5 Minuten Lesezeit 29 April 2020
Nahaufnahme von Servern

Wie das Coronavirus die IT in Quarantäne zwingt

Autoren

Matthias Bandemer

Leiter Cybersecurity | Deutschland, Österreich, Schweiz

Ist Experte für die Cybersecurity und den Datenschutz – und damit als erfahrener Berater so gefragt wie nie.

Bodo Meseke

Partner, Forensic & Integrity Services, Chief Technology Officer I Deutschland, Schweiz, Österreich

Ist erfahrener Spezialist für forensische Technologien und bekämpft Wirtschaftskriminalität und Cyberangriffe weltweit. Er unterstützt Mandanten beim Schutz ihres geistigen Eigentums.

5 Minuten Lesezeit 29 April 2020

Cyberkriminelle nutzen die geringeren Sicherheitsstandards im Homeoffice aus. Nach der Rückkehr ins Büro sollte die IT auf den Prüfstand.

Die COVID-19-Pandemie hat viele Mitarbeiter über Nacht ins Homeoffice gezwungen und die Verantwortlichen für IT-Sicherheit damit vor ungeahnte Herausforderungen gestellt. Geringere Sicherheitsstandards eröffnen Cyberkriminellen Tür und Tor. Hunderte neue Schadsoftwaretypen mit speziellem Bezug zu COVID-19 sind im Umlauf, die Hackern neue Millionenumsätze bescheren. Doch nicht nur Kriminelle sind aktiv, auch staatlich gelenkte Angriffe haben zugenommen – und die Malware hat sich möglicherweise in den Anfangstagen der Pandemie auf den Rechnern eingenistet. Ransomware wird zu einem größeren Problem, da Menschen in der Corona-Krise mehr Zeit am Computer verbringen und Kriminelle die Gelegenheit nutzen, um daraus Profit zu schlagen oder Störungen zu verursachen.

Inzwischen laufen in vielen Unternehmen die Vorbereitungen für eine Rückkehr zum normalen Betrieb auf Hochtouren. Doch selbst wenn die Mitarbeiter sukzessive ins Büro zurückkehren, wird nicht alles so reibungslos laufen wie zuvor.

Nach COVID-19 ist auch für Cybersecurity kein Zurück zum Ausgangspunkt möglich. Auch wenn Cybersicherheit scheinbar nicht das drängendste Anliegen sein mag, darf sie im Wiederanlauf keinesfalls außer Acht gelassen werden.

Zwar bemühen sich die IT-Verantwortlichen in den Unternehmen nach Kräften, den Mitarbeitern auch zu Hause die bestmögliche Arbeitsumgebung zu bieten, doch neue Routinen bergen neue Risiken. Funktioniert die Technik nicht wie gewohnt, etwa weil die Kapazitäten über sichere VPN-Zugänge nicht ausreichen, werden private Geräte genutzt. Diese haben mitunter nicht alle Updates erhalten und entsprechen nur selten den Sicherheitsanforderungen des Unternehmens. Sensible Firmendaten werden auf privaten Rechnern oder privat genutzten Cloud-Speichern abgelegt und geteilt. Auf Firmengeräten werden Links von privaten Accounts geöffnet, um schnell die Mathe-Aufgaben der Lehrerin an den Nachwuchs weiterzuleiten. Und nicht immer ist das heimische WLAN mit einem starken Passwort gesichert.

Diese Umgehungsstrategien machen die Arbeit der IT-Sicherheitsfachleute nicht einfacher. Aufgrund der schieren Menge wird es immer schwieriger, echte Angriffe und Fehlalarme schnell zu separieren oder gar gründlich zu analysieren. Wer hinterherhinkt, verpasst womöglich kritische Bedrohungen. Zugleich kämpfen auch die IT-Teams mit dem Ausfall wichtiger Mitarbeiter, einem erhöhten Arbeitspensum und zunehmender Erschöpfung.

Checkliste für IT-Security in Zeiten von Corona

In der aktuellen Krise gilt die alte Binsenweisheit: Je besser Unternehmen vorausgedacht haben, desto besser funktioniert ihr System jetzt. Für alle anderen gilt: Sich resignierend dem Schicksal zu ergeben, ist die schlechteste Lösung. Allen voran müssen Betreiber kritischer Infrastrukturen in Bereichen wie Gesundheitswesen, Energie oder Telekommunikation, aber auch Industrie und Dienstleister dringend Maßnahmen ergreifen, ihre IT abzusichern. Die wichtigsten neun Punkte:

  1. VPNs und alle Geräte, die für die Verbindung mit der Arbeitsumgebung verwendet werden, mit den neuesten Software-Patches und Sicherheitskonfigurationen aktualisieren. Ausreichende Verfügbarkeit von VPN-Kapazitäten sicherstellen.

  2. Multi-Faktor-Authentifizierung für alle VPN-Verbindungen einrichten, um die Sicherheit zu erhöhen. Alternativ muss mit technischen Mitteln sichergestellt werden, dass Mitarbeiter, die von zu Hause aus auf das Firmennetzwerk zugreifen, ausreichend starke Passwörter verwenden.

  3. E-Mails von externen Absendern deutlich kennzeichnen. Möglich ist auch, nur E-Mails von bestimmten Absendern zuzulassen, sogenanntes Whitelisting.

  4. Zur Kommunikation nur sichere Messenger nutzen und Links für Konferenzanfragen nicht per E-Mail teilen.

  5. Administratorzugriff und entsprechende Aktivitäten auf das absolute Mindestmaß beschränken. Administratoraktivitäten und der Zugang zu kritischen Daten sollten zudem streng überwacht werden.

  6. IT-Überwachungsteam zusammenstellen, um die erhöhte Anzahl von Warnungen zu verarbeiten, nach Risiken zu sortieren und Fehlalarme von wirklich verdächtigen Ereignissen zu unterscheiden.

  7. Sicherheitsprotokolle speichern, damit Information Security Teams die Daten zu einem späteren Zeitpunkt überprüfen können.

  8. Vorkehrungen treffen für den Fall, dass das Information Security Team, das Helpdesk oder andere wichtige Mitarbeiter nicht arbeiten können.

  9. Mitarbeiter informieren, wie sie sich selbst und die Unternehmensinfrastruktur besser vor Cyberangriffen schützen können (Awareness).

Wichtige Botschaften an die Mitarbeiter im Homeoffice

Im Homeoffice arbeiten Mitarbeiter unter erschwerten Bedingungen: Die Technik funktioniert nicht wie gewohnt. Sie müssen sich mit Partnern und Kindern arrangieren, die ebenfalls zu Hause sind. Täglich erreichen sie viele E-Mails mit zweifelhaften Absendern und Absichten. Umso wichtiger ist es für Unternehmen, ihre Mitarbeiter laufend zu informieren und ihnen Hilfestellung zu geben. Eine Übersicht über die wichtigsten Botschaften, die Unternehmen an ihre Mitarbeiter kommunizieren können:

  1. Halten Sie sich konsequent an die Unternehmensrichtlinien. Melden Sie verdächtige Verhaltensweisen der IT und aktualisieren Sie regelmäßig Betriebssysteme und Softwarepakete, insbesondere Sicherheitssoftware.

  2. Erlauben Sie Familienmitgliedern nicht, Ihre Arbeitsgeräte zu verwenden. Lassen Sie vertrauliche Papiere nicht offen liegen und vernichten Sie diese nach Gebrauch sorgfältig, zum Beispiel mit einem Schredder (wenn möglich Sicherheitsstufe 4 oder höher).

  3. Führen Sie vertrauliche dienstliche Gespräche nicht im Beisein Ihrer Familienmitglieder. Schalten Sie Sprachassistenten wie Alexa von Amazon oder Google Home aus.

  4. Verwenden Sie eine vom Unternehmen zugelassene Speicherlösung. Stellen Sie sicher, dass alle Arbeitsdaten an einem sicheren Ort gespeichert sind, der von Ihrem Unternehmen genehmigt wurde und für dieses – wenn möglich – zugänglich ist.

  5. Verwenden Sie nur vom Unternehmen zugelassene Geräte und wenden Sie sich an Ihre IT-Abteilung, wenn Sie ein persönliches Gerät verwenden möchten, um eine Verbindung zum Unternehmensnetzwerk herzustellen. Wenn Sie eine Verbindung über Ihr eigenes WLAN herstellen, stellen Sie sicher, dass das WLAN über ein sicheres Kennwort verfügt. Vermeiden Sie öffentliche oder ungesicherte Netzwerke.

  6. Klicken Sie nicht auf verdächtige Links. Denken Sie daran, dass Hacker Ihre Angst ausnutzen wollen, um Sie dazu zu verleiten, auf Links aus unbekannten Quellen zu klicken.

Nach COVID-19: Kein Zurück zum Ausgangspunkt möglich

Selbst wenn die Kontaktbeschränkungen sukzessive aufgehoben werden, wird der Betrieb nicht wie gewohnt laufen. Einige Mitarbeiter werden aus Sorge vor einer Ansteckung nicht an den Arbeitsplatz zurückkehren, sondern weiterhin im Homeoffice arbeiten wollen. Engpässe, etwa bei Zulieferern, werden das Geschäft weiterhin beeinträchtigen. Müssen Mitarbeiter um ihren Job fürchten, bleibt die Gefahr von Insider-Bedrohungen hoch.

Einige staatlich gelenkte oder professionelle Angreifer werden ihre in der COVID-19-Pandemie erreichte Persistenz und ausgeweiteten Zugriffe auf persönliche Daten und Unternehmensnetzwerke beibehalten. Cybersicherheits-Teams sind gefordert sukzessive Sicherheitsverletzungen der vergangenen Wochen aufzudecken. Gleichzeitig müssen sie die aktuellen Risiken zahlreicher Angriffe mit Erpressungssoftware beherrschen. Angesichts knapper Budgets müssen Projekte priorisiert und Strategien überarbeitet werden. Zugleich werden Unternehmen in die Infrastruktur investieren, mit dem Schwerpunkt auf Ausfallsicherheit und Notfallplanung.

Es gilt, jetzt einen Plan zu entwickeln, wie der Wiederanlauf gelingen soll, ohne Cyberkriminellen den Zugang zum Firmennetzwerk zu eröffnen.

Sobald sich die Pandemie-Lage wieder entspannt, kommen aber nicht nur einige Mitarbeiter zurück ins Büro, sondern auch ihre Geräte und Daten in das Firmennetzwerk. Hier lauert die nächste Gefahr. Angesichts dessen, was auf den Geräten möglicherweise an ungebetenen Gästen mitreist, sollten eigentlich alle Laptops und Smartphones, jede Datei und jede E-Mail zunächst unter Quarantäne gestellt und überprüft werden.

Zudem haben Firmen während der Krise sehr schnell innovative Lösungen eingeführt, zum Beispiel Tools für für Videokonferenzen, die Migration auf moderne Clouds oder Bestell- und Antragssysteme via Web und App. Während der akuten Krisenbewältigung wurden Betriebskonzepte eventuell nur grob oder gar nicht erstellt. Im Rahmen der Stabilisierung sollte die Sicherheitskonzeption nachgezogen werden. Ein Schwachstellen- und Penetrationstest, der zukünftig regelmäßig durchgeführt wird, muss zeigen, dass die neuen Systeme ausreichend geschützt sind.

Während viele Unternehmen noch mit den akuten Problemen der COVID-19-Pandemie kämpfen, ist daher schon Vorausdenken gefragt. Es gilt, bereits jetzt einen Plan zu entwickeln, wie der Wiederanlauf gelingen soll, ohne Cyberkriminellen den Zugang zum Firmennetzwerk zu eröffnen. Ansonsten kann dieser Virenangriff für Unternehmen tatsächlich verheerender sein als die Folgen des Coronavirus selbst.

Fazit

Das vielen Mitarbeitern durch die COVID-19-Pandemie aufgezwungene Homeoffice ist oftmals eine ungewohnte Situation unter erschwerten Bedingungen. Für Cyberkriminelle öffnet es Türen in zuvor besser geschützte Systeme. Schon jetzt sind Hunderte neue Schadsoftwaretypen mit speziellem Bezug zu COVID-19 im Umlauf, die Hackern Millionenumsätze bescheren. Für Unternehmen ist es höchste Zeit, sich und ihre Mitarbeiter zu wappnen, damit der gezielte Angriff mit diesen virtuellen Viren nicht gefährlicher wird als das sehr reale Coronavirus.

Über diesen Artikel

Autoren

Matthias Bandemer

Leiter Cybersecurity | Deutschland, Österreich, Schweiz

Ist Experte für die Cybersecurity und den Datenschutz – und damit als erfahrener Berater so gefragt wie nie.

Bodo Meseke

Partner, Forensic & Integrity Services, Chief Technology Officer I Deutschland, Schweiz, Österreich

Ist erfahrener Spezialist für forensische Technologien und bekämpft Wirtschaftskriminalität und Cyberangriffe weltweit. Er unterstützt Mandanten beim Schutz ihres geistigen Eigentums.