Cybersicherheit bei Remotearbeit: 12 Risiken und wie man sie vermeidet

Veröffentlicht am

Remotearbeit ist heute für die meisten Berufstätigen eine Standardoption, aber die zunehmende Beliebtheit der Arbeit von überall aus hat zu einem entsprechenden Anstieg der Vorfälle im Bereich der Cybersicherheit geführt.

Laut einem Bericht von Alliance Virtual Offices, einem Anbieter von Dienstleistungen für Remote-Arbeitskräfte, vom März 2022 führte Remote-Arbeit während der COVID-19-Pandemie zu einem Anstieg der Cyberangriffe um 238 %. Und in den "7 Top-Trends der Cybersicherheit für 2022" von Gartner wird die Vergrößerung der Angriffsfläche, die mit der Telearbeit und der zunehmenden Nutzung der öffentlichen Cloud einhergeht, als ein wichtiger Bereich der Cybersicherheit bezeichnet. Trends wie diese haben Sicherheitsverbesserungen für Remote-Mitarbeiter und risikobasiertes Schwachstellenmanagement für 78 % der vom Sicherheitssoftwareanbieter Lumu Technologies befragten CISOs zu den "dringendsten Projekten" im Jahr 2022 gemacht.

Wie wirkt sich Remote-Arbeit auf die Cybersicherheit aus?

Eine Remote-Arbeitsumgebung kann das Risiko einer Datenverletzung oder eines anderen Cyberangriffs aus mehreren Gründen erhöhen, so mehrere Sicherheitsexperten. Fernarbeit, insbesondere Fernarbeit in großem Umfang, vergrößert die potenzielle Angriffsfläche, die geschützt werden muss, erheblich.

Gartner berichtet, dass 60 % der Wissensarbeiter remote arbeiten und mindestens 18 % nicht mehr ins Büro zurückkehren werden. "Diese Veränderungen in der Art und Weise, wie wir arbeiten, zusammen mit der verstärkten Nutzung der öffentlichen Cloud, stark vernetzten Lieferketten und dem Einsatz von cyber-physischen Systemen", warnte Gartner, "haben neue und schwierige Angriffsflächen geschaffen."

Remote-Mitarbeiter erweitern manchmal die Angriffsfläche - und erhöhen das Risiko -, indem sie nicht genehmigte Technologie einführen. "Die Schatten-IT hat zugenommen, da Mitarbeiter, die von zu Hause aus arbeiten, [Technologie] kaufen, die möglicherweise nicht von der IT-Abteilung genehmigt wurde, die sie aber benötigen, um ihre Arbeit zu erledigen", so Sushila Nair, Vice President of Security Services bei NTT Data Services und Mitglied der Emerging Trends Working Group beim IT-Governance-Verband ISACA. Und da die Technologie von der IT-Abteilung möglicherweise nicht erkannt wird, fügte sie hinzu, dass Schatten-IT oft nicht die erforderliche Sicherheitsprüfung und den erforderlichen Schutz bietet.

Die Remote-Arbeit vergrößert nicht nur die potenzielle Angriffsfläche, sondern sie bewegt sich auch außerhalb der konventionellen Schutzmaßnahmen wie Firewalls und Intrusion-Detection-Systeme, die Unternehmen traditionell zur Abwehr von Ransomware-Angriffen, Datenschutzverletzungen und anderen Arten von Cyberkriminalität eingerichtet haben.

"Diese Systeme schützten das Schloss, aber jetzt arbeiten die Menschen nicht mehr innerhalb des Schlosses", sagte Ed Skoudis, Präsident des SANS Technology Institute. "Sie sind draußen im Einsatz, so dass diese Schutzmaßnahmen sie dort nicht schützen. Wir sagen schon seit Jahren, dass sich die von uns aufgebauten Netzwerkgrenzen aufgrund von Dingen wie Wireless und Cloud auflösen, aber dann kam COVID und sprengte alles."

Darüber hinaus machen sich Cyberkriminelle die Verlagerung auf Remote-Arbeitsumgebungen zunutze, indem sie Schwachstellen in der Infrastruktur, die Remote-Arbeit ermöglicht, ausnutzen und ihre Angriffe auf die Mitarbeiter selbst optimieren. "Die Angreifer haben das bemerkt", so Skoudis weiter. "Sie konzentrieren sich darauf, Heimarbeiter anzugreifen, weil sie in diesen Enklaven, die Unternehmen in den letzten 30 Jahren aufgebaut haben, nicht mehr geschützt sind.

Die häufigsten Cybersicherheitsrisiken bei Fernarbeit

Die mit der Fernarbeit verbundenen Cybersicherheitsrisiken sind vielfältig und umfassen erweiterte Angriffsflächen, einen Mangel an Sicherheitskenntnissen, anfällige Netzwerke, Cloud-basierte Infrastrukturen und die Arbeitsgewohnheiten der Mitarbeiter.

1. Vergrößerte Angriffsflächen

Je mehr Mitarbeiter remote arbeiten, desto mehr Endpunkte, Netzwerke und Software müssen Unternehmen absichern, was die Arbeitsbelastung der oft überlasteten Sicherheitsabteilungen erheblich erhöht.

2. Fehlendes Sicherheitspersonal

Personelle Probleme in einigen Unternehmen können zu Verzögerungen bei der angemessenen Absicherung von Remote-Mitarbeitern führen. In seinem "2022 Cybersecurity Skills Gap Global Research Report" gab der Netzwerksicherheitsanbieter Fortinet an, dass 60 % der 1.223 befragten IT- und Cybersecurity-Führungskräfte angaben, dass sie Schwierigkeiten haben, Cybersecurity-Talente zu rekrutieren, und 52 % haben Probleme, qualifizierte Mitarbeiter zu halten. 67 % räumten ein, dass der Mangel an qualifizierten Cybersecurity-Kandidaten größere Risiken für ihre Unternehmen darstellt.

3. Weniger Aufsicht durch Sicherheitspersonal

"Die Arbeitnehmer haben keine Cybersicherheitsteams, die überwachen, was im Heimnetzwerk passiert", so Skoudis. Es liegt in der Natur der Sache, dass sich ein Teil des Systemzugriffs, des Netzwerkverkehrs und der Daten außerhalb der konventionellen Grenzen der technologischen Umgebung des Unternehmens und der Sicherheitsüberwachung innerhalb dieser Umgebung befindet. Unternehmen können die Überwachung im Allgemeinen nicht auf alle Endpunkte und Netzwerke ausdehnen, die Remote-Arbeitsumgebungen unterstützen, erklärt Skoudis.

4. Schlechte Datenpraktiken und -verfahren

Mitarbeiter laden aus verschiedenen Gründen sensible Informationen auf ihre lokalen Geräte herunter, die verschlüsselt oder unverschlüsselt sein können, so Scott Reynolds, Senior Director of Enterprise Cybersecurity bei ISACA. Aus Gründen der Effizienz geben sie sensible Unternehmensdaten möglicherweise auch über ungesicherte Kanäle wie unverschlüsselte E-Mails oder Dateien weiter, ohne sich der damit verbundenen Risiken bewusst zu sein.

5. Anfälligkeit für Phishing-Angriffe

Phishing ist nach wie vor eine hartnäckige, allgegenwärtige Bedrohung", so Reynolds, "und es genügt, wenn eine Person auf etwas klickt, was sie nicht tun sollte, um etwas zu erhalten." Das Risiko ist bei Fernzugriffen noch größer, da die Mitarbeiter stärker von E-Mails abhängig sind und weniger Verdacht schöpfen, wenn ein gut ausgeklügelter Phishing-Angriff als legitime Geschäftsanfrage getarnt ist.

6. Ungesicherte und anfällige Hardware

Die plötzliche Verlagerung zur Telearbeit zu Beginn der Pandemie bedeutete, dass viele Arbeitnehmer ihre persönlichen Geräte für ihre Arbeit nutzten, unabhängig davon, ob sie die Fähigkeit besaßen, sicherzustellen, dass ihre Heimrouter, Laptops und Smartphones ordnungsgemäß aktualisiert und ausreichend gesichert waren, so Glenn Nick, Associate Director für Cybersecurity Incident Response beim Beratungsdienstleister Guidehouse.

7. Ungesicherte und anfällige Netzwerke

Fernarbeit erhöht auch die Wahrscheinlichkeit, dass Mitarbeiter ungesicherte Netzwerke, wie z. B. öffentliches Wi-Fi, nutzen. Selbst Heimnetzwerke sind oft anfällig für Angriffe. "Die Mitarbeiter arbeiten zu Hause in einer Umgebung, für die sie nicht die technischen Kenntnisse haben, um sie zu sichern", erklärt Nick. "Man sagt ihnen vielleicht, dass sie ihre Router aktualisieren oder VPNs verwenden sollen, aber sie haben nicht die technischen Kenntnisse, um dies zu tun. Und gleichzeitig gibt es Angriffe von Nationalstaaten auf Heimrouter und Heimnetzwerkgeräte. Die Bedrohung ist so groß, dass die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) in einer Warnung vom Juni 2022 auf dieses Risiko hinwies.

8. Ungesichertes Unternehmensnetzwerk

Die CISA wies auch darauf hin, dass Hacker ein breites Spektrum von Netzwerken ins Visier nehmen, darunter auch Schwachstellen in der Netzwerkausrüstung von Unternehmen, die für die Fernarbeit genutzt werden.

9. Schwachstellen in Basistechnologien

Die Unternehmen müssen sich der Technologien bewusst sein, die die Fernarbeit ermöglichen. "Es gibt eine enorme Anzahl von Schwachstellen, die in Lösungen zur Unterstützung der Fernarbeit gefunden wurden", warnte Skoudis.

10. Fehlkonfigurationen in der öffentlichen Cloud

Die Cloud ist eine wichtige Technologie für die Fernarbeit, birgt aber auch Risiken. Ein solches Risiko liegt in Fehlkonfigurationen, insbesondere in Bezug auf den Zugang. Unternehmen können Benutzern versehentlich zu viel Zugang gewähren oder es versäumen, Zugangskontrollen zu implementieren. Laut dem "2022 Cloud Security Report" des Anbieters von Netzwerksicherheitssoftware Check Point Software Technologies gab mehr als ein Viertel der befragten Informationssicherheitsexperten an, dass in ihren Unternehmen im vergangenen Jahr ein Sicherheitsvorfall in der öffentlichen Cloud-Infrastruktur aufgetreten ist, wobei Sicherheitsfehlkonfigurationen die Hauptursache waren.

11. Webcam-Hacking und Zoombombing

Unternehmen nutzen Videokonferenzen und andere Plattformen für die Online-Zusammenarbeit immer häufiger, und das gilt auch für Hacker. Cyberkriminelle können Online-Konferenzen sabotieren oder stören oder sich unbemerkt an Informationen wie geschützte Daten oder Unternehmens-E-Mails heranschleichen, die sie dann zu ihrem Vorteil nutzen können, so Skoudis.

12. Ausgeklügelte, sozial motivierte Angriffe

Die Hacker werden immer raffinierter, um aus der Verlagerung von Unternehmen auf Remote-Arbeitsumgebungen Kapital zu schlagen. "Trotz aller Bemühungen der Verteidiger", so der "2022 Social Engineering Report" des Sicherheitssoftwareanbieters Proofpoint, "sind Cyberkriminelle weiterhin erfolgreich darin, das menschliche Element auszunutzen, um finanziellen Gewinn zu erzielen."

Bewährte Verfahren für die Cybersicherheit bei Fernarbeit

Die Einschätzung von Proofpoint spiegelt die seit langem bestehende Erkenntnis wider, dass nichts zu 100 % sicher ist. Aber Unternehmen, die bewährte Sicherheitspraktiken befolgen, können ihr Risiko eines kostspieligen und manchmal verheerenden Cyberangriffs drastisch verringern:

  • Implementierung grundlegender Sicherheitskontrollen. Nick riet Fernarbeitern, virtuelle private Netzwerke für den Zugang zu Unternehmenssystemen zu nutzen, sicherzustellen, dass Geräte, die auf das Unternehmensnetzwerk zugreifen, mit Antivirensoftware ausgestattet sind, und eine strenge Kennwortrichtlinie zu befolgen, die eindeutige Kennwörter für verschiedene Standorte verlangt. Experten empfahlen auch die Verwendung von Verschlüsselung zum Schutz sensibler Daten und die gemeinsame Nutzung von Dateien in der Cloud, um Daten von den Geräten der Mitarbeiter fernzuhalten.
  • Verstärken Sie das Datenschutzprogramm des Unternehmens. "Sie sollten wissen, wo sich Ihre digitalen Daten befinden", so Reynolds, “welche Informationen Sie sammeln, wo Ihre Kronjuwelen gespeichert sind und was Sie zum Schutz der Daten tun.”
  • Erstellen Sie ein solides Programm zur Verwaltung von Schwachstellen. Verwenden Sie einen risikobasierten Ansatz, um die Schwachstellen mit dem höchsten Risiko schnell zu beheben und die Gesamtzahl der ungepatchten Schwachstellen, die Hacker ausnutzen könnten, zu reduzieren.
  • Überprüfen Sie bestehende Programme zur Erkennung von Bedrohungen und zur Reaktion auf Vorfälle. "Sie müssen aktualisiert werden", schlug Nick vor, "damit sie den aktuellen Bedrohungen und der aktuellen Umgebung gerecht werden".
  • Implementierung und Weiterentwicklung eines Null-Vertrauensrahmens. Alle Benutzer und Geräte sollten sich vergewissern müssen, dass sie zum Zugriff auf die Unternehmensumgebung berechtigt sind.
  • Einsatz von Analysen des Benutzerverhaltens (UBA). Eine Schlüsselkomponente von Zero-Trust UBA nutzt maschinelles Lernen und Data Science, um das typische Zugriffsmuster eines Benutzers auf Unternehmenssysteme zu identifizieren und zu verstehen und verdächtige Aktivitäten zu erkennen, die darauf hindeuten könnten, dass die Anmeldeinformationen eines Benutzers kompromittiert wurden.
  • Sicherstellung der richtigen Cloud-Konfigurationen und des richtigen Zugriffs. Fehlkonfigurationen sind eine der Hauptursachen für Sicherheitsvorfälle in öffentlichen Cloud-Infrastrukturen. Ergreifen Sie Maßnahmen zur Beseitigung von Pannen, Lücken oder Fehlern, die die Arbeitsumgebung während der Cloud-Migration und des Cloud-Betriebs einem Risiko aussetzen könnten, und richten Sie sinnvolle Benutzerzugangskontrollen ein.
  • Erstellen Sie ein fortlaufendes Programm zur Sensibilisierung für Sicherheitsfragen. Informieren Sie die Benutzer über potenzielle neue Sicherheitsbedrohungen und die notwendigen Schritte, um das Unternehmen zu schützen. "Alles hängt von der Sensibilisierung der Benutzer ab", so Skoudis, “denn wenn Sie all die anderen Dinge tun, aber den Benutzern nicht sagen, wie sie sicher bleiben können, werden Sie Probleme bekommen.”

Ähnliche Artikel