Am Mostpfuhl 11, 12529 Berlin
Im Jahr 2020 ist der digitale Arbeitsplatz längst Alltag geworden. Mobile Endgeräte wie PC, Laptop und Smartphone werden für die Erledigung der Arbeitsaufgaben genutzt, und die Arbeitsprozesse dadurch optimiert. Welche Auswirkungen und Risiken resultieren, wenn die Mitarbeiter im Homeoffice tätig werden?
Der Einsatz privater Endgeräte im Job war schon vor der Corona-Pandemie ein Trend. Durch die Corona–Pandemie und einhergehenden staatlichen Schutzverordnungen heißt es jetzt in vielen Unternehmen „Home-Office“ und BYOD (Bring your own device). Der Schutz der Daten und die Einhaltung der EU-DSGVO liegt aber dennoch in der Verantwortlichkeit des Unternehmens. Es gibt viele Angriffspunkte auf Mitarbeiter, die im Home-Office Tätig sind, wohlmöglich mehr als im Büro. Auf einige dieser bereits bekannten und neu entstandenen Risiken gehen wir nun im Folgenden ein:
Der Platz Zuhause ist meist limitiert und das WLAN-Signal nicht überall gleich stark. Insbesondere dann, wenn die ganze Familie Zuhause ist, entstehen einige Gefahren. Notebooks und Mobiltelefone können durch spielende Kinder, umfallende Getränke oder Speisereste beschädigt werden. Neugierige Kinder versuchen sich gerne an den Geräten der Eltern. Löschen wohlmöglich wichtige Daten oder drucken sie versehentlich aus. Der Arbeitsplatz an sich birgt mit seinen lokalen Gegebenheiten einen variablen Risikofaktor.
Wenn die Mitarbeiter die Integrität der eigenen für die Arbeit genutzten Endgeräte aufs Spiel setzen, ist dies für den Betrieb augenscheinlich keine große Gefahr. Speichermedien, wie externe Festplatten und USB-Sticks können sensible Daten enthalten. Durch den Verlust oder Diebstahl eines oder mehrere dieser Medien könnten wohlmöglich Dritte auf diese Daten zugreifen. Das könnte durchaus zu weitreichenden Konsequenzen führen.
Beim dezentralen Arbeiten im Home-Office sind USB-Speichergeräte sehr praktisch, wenn es um die Weitergabe und das Speichern von großen Datenmengen geht. Das Einschleusen von Malware über externe Datenträger auf einen Rechner ist ein ubiquitäres Problem. Häufig kommen dabei Sticks zum Einsatz, deren Ursprung nicht bekannt ist. Grundsätzlich sollten daher unbekannte (Speicher)Geräte nicht an den Rechner angeschlossen werden.
Eine enorme Erleichterung für das dezentrale Arbeiten bieten die Cloud-Anwendungen und Collaboration-Dienste. Die Mehrzahl dieser Anbieter haben Ihren Sitz im Ausland und niedrigere Schutzmechanismen, als die Sicherheitsanforderungen der meisten Unternehmen verlangen. Hinzu kommt, dass die gesetzlichen Regelungen im Ausland mit der Unsrigen stark divergieren können. So ist der „Clarifying Lawful Overseas Use of Data Act“, welcher am 23.03.2018 vom “115th United States Congress“ verabschiedet wurde mit der EU-DSGVO nicht vereinbar. Es können Datenspionage und Compliance-Verletzungen drohen.
Mit einer Flut an Phishing-E-Mails, neu entwickelter Malware und gefälschten Informationen versuchen sie, aus der Krise Kapital zu schlagen. Die Angriffspunkte sind vielseitig. Jedes mögliche Einfallstor wird genutzt: E-Mail-Anwendungen, Passwörter, gefälschte Websites, Grafiken, WLAN-Zugang (Router), Videokonferenzen, Onlinetelefonate, Ausnutzen von Updates und Patchversäumnisse. Auch der Mensch als natürliche Person ist ein Angriffsziel (Social Engineering).
Im Juni 2020, war die E-Mail-Anwendung von Apple betroffen. Solche Angriffe verlaufen meist völlig unbemerkt. Unter dem Update iOS 13 konnte die Schad-E-Mail, ohne dass sie gelesen werden muss, den Schadcode auf das iPhone aufbringen. Nachdem die Hacker das Gerät gekapert hatten, konnten sie diese E-Mail wieder löschen und ihre Spuren verwischen.
Beim Social Engineering werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autoritäten ausgenutzt, um Personen geschickt zu manipulieren. Das Zentrale Merkmal der Angriffe besteht in der Täuschung, über die Identität und die Absicht des Täters. Ob als Systemadministrator, Techniker, Mitarbeiter von PayPal/Facebook/Bank oder ein vermeintlicher „Freund/Freundin“ welche(n) man über Social-Media-Kanäle kennengelernt hat. Die Angreifer nutzen die persönlichen Schwachstellen der Zielperson aus und verleiten Sie auf diese Weise beispielsweise dazu, vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren. In einer realen Gesprächssituation müsste der Angreifer seinem Gegenüber über alle Sinne hinwegtäuschen, aber durch die technisch vermittelte Kommunikation gepaart mit Sprachbarrieren und sozialen Normen ist es deutlich einfacher über private und berufliche Netzwerke die Zielperson zu täuschen oder sogar eine vertrauliche Beziehung zu ihr aufzubauen. Eine Person, welche auf die Täuschung hereinfällt, handelt im guten Glauben, das Richtige zu tun. Tatsächlich spielt es dem realen Motiv des Täters in die Hände, Zugangsdaten abzugreifen oder Schadsoftware einzuschleusen, die einem Angreifer im schlimmsten Fall als Einfallstor zum Eindringen in ein ansonsten gut geschütztes Unternehmensnetzwerk dienen kann.
Die bekannteste Form des Social Engineering ist das „Phishing“:
Über E-Mail Anhänge oder Hyperlinks wird Malware eingeschleust, Passwörter verlangt oder ein „notwendiges Update“ heruntergeladen. Um die Trefferquote zu erhöhen wird meistens eine Recherche über eine spezielle Person oder Personengruppe betrieben, um eine zugeschnittene E-Mail zu verfassen („Spear Phishing“). Das „Spear Phishing“ kann in einem CEO-Fraud münden, bei dem der Angreifer zum Beispiel versucht für Zahlungsvorgänge befugte Mitarbeiter oder Mitarbeiterinnen in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen.
Software auf dem neuesten Stand halten:
Sicherer Umgang mit Passwörtern:
– Notieren Sie Ihre Passwörter keinesfalls auf Zetteln oder Post-its am Monitor, auch nicht an vermeintlich diskreten Stellen, wie unter der Tastatur.
Vorsicht mit externer Hardware und Software:
Lösung Cloudspeicherdaten