5 Tipps für die sichere Rückkehr aus dem Homeoffice
Ähnlich wie die überstürzte Remote-Arbeit im vergangenen Frühjahr stellt auch die Rückkehr der Mitarbeiter an den regulären Büroschreibtisch die Unternehmen vor einige Herausforderungen. So bedeutet der Prozess Cyberrisken, etwa wenn über externe Laptops Ransomware eingeschleppt wird oder Softwaresicherheitsupdates vernachlässigt wurden.
In vielen Fällen haben Cyberkriminelle die unkontrollierten Homeoffice-Umgebungen genutzt, um Geräte zu kompromittieren und auf diese Weise einen ersten Fuß in die Tür der Unternehmen zu bekommen. Werden die Geräte nach der Rückkehr schließlich wieder mit Unternehmensnetzwerk verbunden, eröffnen sich den Angreifern vielfältige Möglichkeiten, die Systeme zu infiltrieren, Privilegien auszuweiten und Daten zu stehlen. Umso wichtiger ist es, dass Sicherheitsverantwortliche die Risiken, die mit der Rückkehr der Homeoffice-Kollegen einhergehen, im Auge behalten und Strategien verfolgen, wie diese Risiken konsequent kontrolliert werden können.
Folgende fünf Tipps sollten die Security-Teams dabei beachten:
1. Verbinden Sie rückgeführte Geräte zunächst nur dem Gäste-WLAN und führen Sie dann umfangreiche Sicherheitsüberprüfungen durch
Kehren Mitarbeiter aus dem Homeoffice zurück in ihr Büro, haben sie meist verschiedene Geräte im Schlepptau – seien es Firmen- bzw. private Laptops, Tablets, Dockingstationen, USB-Sticks oder externe Festplatten. Bevor diese Geräte wieder uneingeschränkt im Unternehmensnetz zum Einsatz kommen, sollten sie unbedingt einem Security-Check unterzogen werden, um das Einschleppen von Sicherheitslücken, Malware und andere Bedrohungen zu verhindern. Daher ist es ratsam, rückgeführte Geräte zunächst nur mit dem Gäste-WLAN zu verbinden, denn auf diese Weise kann das Risiko einer unmittelbaren Ausbreitung von Bedrohungen auf das übrige Unternehmensnetzwerk zunächst begrenzt werden.
In einem zweiten Schritt gilt es dann, notwendige Updates und Patches, die in der Zeit der Quarantäne eventuell vernachlässigt oder verschoben wurden, nachzuholen und Vulnerability Scans durchzuführen, um potenzielle Sicherheitslücken sichtbar zu machen. Kamen private Geräte zum Einsatz müssen Sicherheitsverantwortliche kontrollieren, dass auch diese den aktuellen Sicherheitsstandard des Unternehmens entsprechen. Dies bedeutet, dass eventuell Endpunktsicherheitslösungen und andere Sicherheitssysteme installiert werden müssen.
Persönliche Speicher- und Peripheriegeräte sollten von der Unternehmensumgebung grundsätzlich ferngehalten werden und mit Hilfe einer konsequenten Gerätekontrolle blockiert werden, sobald sie sich mit Firmencomputern und -netzwerken verbinden möchten.
2.Setzen Sie eine Netzwerksegmentierung um
Mittel- bis langfristig betrachtet ist die Rückkehr aus dem Homeoffice auch eine gute Gelegenheit, die Umsetzung einer Netzwerksegmentierung in Betracht zu ziehen.
Indem das Unternehmensnetz in einzelne Bereiche unterteilt wird, die gar nicht oder nur bedingt miteinander vernetzt sind, kann eine höhere IT-Sicherheit gewährleistet werden. Denn im Falle einer Kompromittierung verhindert die Isolation einzelner Bereiche, dass sich böse Akteure lateral im Netzwerk eines Unternehmens Organisation fortbewegen können, ganz so, wie die Isolierung von Menschen die Ausbreitung des Virus verhindert. Auf diese Weise kann das Risiko für die Ausbreitung von Schadsoftware oder die Exfiltration von Daten nachhaltig eingeschränkt werden.
3. Setzen Sie Passwörter zurück und kontrollieren Sie privilegierte Zugänge
Auch das Passwortmanagement wird bei der Rückkehr in das Unternehmen gefordert, insbesondere dann, wenn Mitarbeiter von extern oder über unkontrollierte private Geräte auf privilegierte Accounts und Anwendungen zugegriffen haben. Sollten noch keine Privileged Access Management (PAM)-Lösungen im Einsatz sein, die privilegierte und sensible Kennwörter und Credentials sicher verwalten und eine regelmäßige Rotation gewährleisten, sollten vor allem sensible Passwörter nach der Rückkehr unmittelbar zurückgesetzt werden.
Um Sicherheitsprobleme beim Fernzugriff auf Unternehmensprivilegien von vorne herein zu vermeiden, sollten Unternehmen auf Passworttresore und spezielle Remote Access-Kontrollwerkzeuge setzen. Diese ermöglichen einen geschützten und transparenten Remote-Access, indem sie sowie Multi-Faktor-Authentifizierung (MFA) als auch Session Recording bieten, ohne dass Software- oder Browser-Erweiterungen erforderlich sind.
4. Realisieren Sie Zero Trust & Least Privilege
Wurde es bis jetzt noch nicht konsequent umgesetzt, so ist spätestens seit dem ungeplanten Homeoffice-Boom und den damit gestiegenen Cyberrisken die Zeit gekommen, unternehmensweit eine Zero-Trust-Strategie sowie einen Least Privilege-Ansatz zu verwirklichen. Mit Zero Trust stellen die Sicherheitsverantwortlichen sicher, dass jeder einzelne Zugriff auf Ressourcen oder Dienste des Unternehmens individuell authentifiziert wird. Mindestsicherheitsanforderungen gelten dabei einheitlich für alle, d.h. keinem Mitarbeiter oder keiner Anwendung – egal ob innerhalb oder außerhalb der Unternehmensgrenze – wird ungeprüft Zugriff gewährt.
Gleichzeitig werden mit Hilfe einer Least Privilege-Strategie Zugriffsrechte und Zuständigkeiten nach dem Prinzip der minimalen Rechtevergabe zugesprochen. Das bedeutet, dass jeder Mitarbeiter nur die Privilegien erhält, die er zur Erledigung seiner Arbeit auch tatsächlich braucht. So kann etwa genau festgelegt werden, wer auf einen Account, eine Webapplikation oder eine Datenbank zugreifen darf und wie dieser Zugriff organisiert ist.
5. Erstellen Sie – basierend auf Ihren Erfahrungen – einen Plan, wie Sie zukünftig mit ähnlichen Situationen umgehen
Der Lockdown und die Notwendigkeit, jenseits der geschützten Unternehmensumgebungen arbeiten zu müssen, hat viele Unternehmen im vergangenen Frühjahr völlig unvorbereitet getroffen. Viele Entscheidungen mussten plötzlich und ohne durchdachte Strategie getroffen werden, um Arbeitsprozesse aufrechtzuerhalten und gleichzeitig die Sicherheit der Mitarbeiter sicherzustellen. Leidtragende war dabei die Cybersicherheit der Unternehmen, die durch den Einsatz privater Geräte, unsichere Netzwerke und fehlende VPN-Verbindungen unerwartet erhöhten Risiken ausgesetzt war.
Um zukünftig besser auf solche Situationen vorbereitet zu sein – immerhin weiß niemand, wie sich die Situation in den nächsten Monaten entwickelt – empfiehlt es sich, Lehren aus den Ereignissen der vergangenen Wochen zu ziehen und basierend auf den eigenen Erfahrungen einen Plan zu stellen, wie man Remote-Arbeit besser organisieren und absichern kann. Dazu gehört, dass die Sicherheitsstrategie auf Remote-Szenarien ausgeweitet wird, ebenso wie die sicherheitstechnische Aufrüstung von Laptops und Tablets oder die Installation eines sicheren VPNs.