HomeOffice wegen CoV-Krise: Tipps zum richtigen Arbeiten

Homeoffice arbeiten



Die von der Bundesregierung empfohlene Heimarbeit ist eine wichtige Maßnahme zur Bekämpfung der Corona-Pandemie. Jedoch bringt diese auch eine Gefahr mit sich. Die landesweite Umstellung auf Home-Office wirkt sich auch als drastische Belastung der heimischen IT Systeme aus und erweckt die Aufmerksamkeit von Cyberkriminellen. Unternehmen müssen die Risiken für ihre Organisation neu bewerten und ihre IT-Sicherheitsmaßnahmen anpassen. Viele Mitarbeiter haben mit bestimmten digitalen Prozessen noch keine Routine. Die Beschäftigten brauchen klare Vorgaben für das Arbeiten im Homeoffice, um die Risiken für Cyberangriffe zu reduzieren.

Achtung vor Corona Phishing warnt Österreichische Bundeskriminalamt

Beobachtungen des österreichischen Internets zeigen vermeintliche Verwundbarkeiten heimischer Unternehmen. Angreifer nutzen solch ein Monitoring auch, um Schwachstellen zu finden. Besonders in Krisenzeiten wie jetzt, in denen der Fokus der Verantwortlichen oftmals anderswo liegt, wird diese Unaufmerksamkeit ausgenutzt. Neben der derzeitigen Corona-Krise verzeichnete man Ähnliches rund um Feiertage wie Weihnachten oder Neujahr.

Insbesondere wird ein verstärktes Aufkommen von “Corona Phishing” beobachtet. Es handelt sich dabei in erster Linie um E-Mails, die sich als aktuelle Informationen zu COVID-19 durch behördliche Stellen, Virologen oder Ärzte als Absender tarnen. In Wahrheit handelt es sich dabei um Phishing-Versuche, meist mit dem Ziel, Zugangsdaten zum IT-Netzwerk abzugreifen oder Schadsoftware wie Verschlüsselungstrojaner zu platzieren. Das kann leichter passieren, wenn Mitarbeiter berufliche und private Tätigkeiten vermischen und die genutzten Endgeräte mit dem Unternehmen verbunden sind. Auch das Österreichische Bundeskriminalamt warnte bereits in einer offiziellen Stellungnahme vor einem erhöhten Phishing-Aufkommen.

Durch die Umstellung auf Remote-Arbeiten waren viele Unternehmen in der letzten Woche gezwungen, eine Vielzahl an neuer Software auf den Endgeräten ihrer Angestellten zu installieren. Daraus ergeben sich nun zahlreiche neue Angriffsmöglichkeiten für Cyberkriminelle. Oftmals bleiben Phishing-Versuche auf Mitarbeiter unerkannt. Auch häufen sich derzeit Phishing E-Mails sowie SCAM Anrufe, die beispielsweise Mitarbeiter zur Installation einer neuen Software, zur Teilnahme an Videokonferenzen oder zur Zugriffserlaubnis auf Unternehmensdaten bewegen sollen.

Besonderes Augenmerk muss bei der Umstellung auf Remote-Working auch auf die Fernzugriffe der Mitarbeiter gelegt werden. Diese sollten ausschließlich über gesicherte Zugänge, wie beispielsweise VPN, erfolgen. Idealerweise werden die Zugänge zudem analysiert und laufend auf Anomalien überwacht.

rät Experte Georg Beham von der Firma pwc.

Bessere Cybersecurity im Home-Office

1. Berufliches und Privates trennen

Wer mit dem Computer seines Arbeitgebers privat im Internet surft, kann sich auf diesem Weg gefährliche Schad-Software einfangen. Es kann daher sinnvoll sein, ein eigenes WLAN-Netzwerk für berufliche Zwecke einzurichten oder die Kommunikation der Geräte untereinander im Heimnetzwerk zu unterbinden.

2. Prävention schulen

Neben den klassischen Aufgaben zur Absicherung der eigenen IT Infrastruktur sollte aktuell besonderer Fokus auf das Training und die Awareness von Mitarbeitern, vor allem im Umgang mit Phishing E-Mails und SCAM Anrufen, gelegt werden. Insbesondere E-Mails mit allgemeinen Informationen über COVID-19, Links zu Login-Formularen sowie E-Mails mit Anhängen müssen derzeit kritisch hinterfragt werden. Georg Beham, Spezialist für Informationssicherheit bei PwC Österreich, rät dazu, nachfolgenden Fragenkatalog bei Verdacht auf Phishing-E-Mails abzuhandeln:

  • Passen Absender, Inhalt und Schreibstil der E-Mail zusammen?
  • Ist der Absender ein mir bekannter und vertrauenswürdiger Kontakt? Und stimmt die E-Mail Domain mit dem vermeintlichen Absender überein?
  • Wo führt der Link in der E-Mail tatsächlich hin? Um das Ziel eines Links einfach und risikofrei herauszufinden, fahren Sie mit der Maus über den Link ohne diesen anzuklicken.
  • Handelt es sich beim Anhang um eine ausführbare Datei (z.B.: .exe, .msi) oder ein Office Dokument mit Makros (z.B.: .xlsm, .docm)?
  • Unternehmensexterne E-Mails kennzeichnen: Diese Funktion bieten fast alle E-Mailserver an und erleichtert Mitarbeitern die rasche Identifizierung von externen, möglicherweise gefährlichen E-Mails.
  • Auf Screenshots verzichten: Derzeit machen in sozialen Netzwerken Selfies von Online-Meetings und Videokonferenzen die Runde. Ist dabei die Webadresse (URL) zu sehen, können ungebetene Gäste an den Meetings teilnehmen oder diese Informationen zur Vorbereitung von Angriffen nutzen.

3. Im Homeoffice an den IT-Support wenden

Beschäftigte sollten gerade in der aktuellen Situation die Anweisungen des Arbeitgebers und des IT-Supports strikt befolgen. Auch, wenn im Internet zahlreiche vermeintlich bessere als die hauseigenen Lösungen existieren, sollten Mitarbeiter den Kontakt zu ihrem IT-Support suchen und absprechen, was erlaubt ist und was nicht. Bei einem Sicherheitsvorfall sollten Beschäftigte nicht zögern und sofort die IT-Abteilung kontaktieren. Zeit ist bei Cyberangriffen ein kritischer Faktor.

4. Überwachung der IT-Infrastruktur

Ziel der Sicherheitsmaßnahmen von Unternehmen muss es sein, Angriffsversuche vorab zu blockieren bzw. erfolgreiche Angriffe frühzeitig zu erkennen und zeitnah alarmiert zu werden. Das inkludiert das entsprechende Management von Detektionsregeln, Log-Informationen, die Verwendung ausreichender Regelwerke für die Auswertung und Analyse dieser Informationen sowie eine entsprechende Alarmierungskette im Nachgang.

Über die Überwachung der eigenen IT-Infrastruktur hinaus ist es sinnvoll, auch öffentliche Quellen zu beziehen. Informationen über die eigene Angreifbarkeit und das Potenzial eines Cyberangriffes können so beispielsweise über Open Source Intelligence (OSINT) erhoben und abgeschätzt werden.

5. Notfallpläne prüfen und Ernstfall proben

Viele Organisationen verfügen bereits über Notfallpläne für den Fall eines Cyberangriffes oder Systemausfalls. Jetzt sollte die Aktualität dieser Pläne geprüft werden um die Verteilung der Aufgaben an alle relevanten Mitarbeiter sicherzustellen und dazu passende Checklisten zu verifizieren oder neu zu erstellen. Dazu sollten diese Notfallpläne im Rahmen des Incident-Managements auch regelmäßig geprobt werden, um Herausforderungen und Schwachstellen zu identifizieren. Nur so kann im Ernstfall die Wiederherstellung eines Normalbetriebs effizient und effektiv umgesetzt werden.

Einschätzung der Unternehmenslage und des aktuellen Sicherheitsrisikos

  • Können meine IT- und IT-Sicherheitsexperten zurzeit arbeiten?
  • Haben sie vom Home Office aus Zugriff auf alle relevanten Systeme?
  • Können sie ihren Monitoring Aufgaben nachkommen?
  • Sind sie erreichbar bzw. untereinander ausreichend vernetzt (Telefon, Chat, Videotools)?
  • Ist mein Hotline-Betrieb erreichbar?
  • Sind alle Anwender über die Erreichbarkeit der Hotline informiert?
  • Sind die IT Security und der CISO in den COVID-19-Krisenstab mit eingebunden? Werden die Lageberichte gegenseitig ausgetauscht?
  • Sind alle Cyber-Sicherheitsmaßnahmen aufrecht?
  • Ist die physische Sicherheit auf meine Netzwerke bzw. meine Systeme aufrecht?
  • Haben meine IT- und Security-Experten Zugriff auf Notfallpläne?

Erhöhte Gefahr von Datenverlust im Homeoffice

Sehr viele Angestellte sind in den aktuellen Tagen von ihren Firmen dazu aufgefordert worden, in das HomeOffice zu wechseln. Oft sind Firmen aber derzeit gar nicht technisch auf Home-Office vorbereitet ist, sodass oft keine Möglichkeit besteht, dass Mitarbeiter sich direkt in das interne Netzwerk der Firma einloggen und so auf die Daten am Server zugreifen können. Aus diesem Grund kopiert man noch schnell alle wichtigen Dokumente auf einen USB-Stick oder auf eine externe Festplatte kopiert beziehungsweise sendet sich  die wichtigsten Unterlagen per E-Mail versenden.

Wir haben im Jahr 2019 etwa 2.100 Datenrettungen bearbeitet, bei denen aufgrund von Heimarbeit oder mobilem Arbeiten Daten verloren gegangen sind. Meistens sind die Daten auf Laptops oder USB-Sticks gespeichert und es ist kein Backup vorhanden. Die Datenträger werden defekt oder Dokumente versehentlich gelöscht oder überschrieben. Wir erwarten aufgrund der stark steigenden Anzahl der Heimarbeitsplätze in den nächsten Wochen auch einen massiven Anstieg an Datenrettungsfällen aus diesem Bereich.

erklärt Nicolas Ehrschwendner, Geschäftsführer der Attingo Datenrettung. Zudem vermutet er, dass durch die Reduktion von IT-Personal Vorort auch die Gefahr von Datenverlust in den internen Netzwerken der Firmen steigen wird. Einen ähnlichen Effekt hat das Unternehmen bereits während der Weltfinanzkrise ab 2007 beobachtet.

Datensicherung im HomeOffice selber machen

Im internen Firmennetzwerk werden normalerweise die Dateien regelmäßig und automatisch gesichert. Arbeiten die Mitarbeiter jedoch von zu Hause, entfällt dies in vielen Fällen. Ist ein direkter Zugriff zum Beispiel vom Homeoffice über VPN (Tunnel-Verbindung) auf das Firmennetzwerk möglich, und werden die Dokumente direkt am Server erstellt und bearbeitet, können die Daten weiterhin korrekt gesichert werden. Sind die Dokumente jedoch am Laptop oder PC zu Hause gespeichert, kann das zentrale Backup der Firma auf diese nicht zugreifen und somit auch nicht sichern. Deswegen sollte eine manuelle Sicherung regelmäßig vom HomeOffice-Mitarbeiter durchgeführt werden:

  • Wenn möglich vom Homeoffice direkt mit dem Firmennetzwerk verbinden und dort die Dateien abspeichern.
  • Falls keine Verbindung zum Firmennetzwerk besteht, sollten die Dateien neben dem Speichern auf dem PC oder Laptop zusätzlich auf einen Datenträger wie USB-Stick oder externer Festplatte gesichert werden.
  • Es müssen immer mindestens zwei Kopien auf unterschiedlichen Datenträgern vorhanden sein, im Idealfall sogar drei oder mehr Kopien.
  • Zur zusätzlichen Absicherung könnten die zu Hause bearbeiteten Dokumente regelmäßig per E-Mail an die Firma gesendet werden.



Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.