Rückkehr ins Büro: Wie die IT-Sicherheit gewährleistet werden kann

Nach Monaten der Heimarbeit ist so manch ein Rechner zum Sicherheitsrisiko mutiert. Admins sind gut beraten, eine Rückkehrer-Routine zu etablieren, um die Integrität der Arbeitsgeräte sicherzustellen.

Viele IT-Administratoren bekommen bei den Worten „Rückkehr ins Büro“ gemischte Gefühle. Auch sie vermissen alle Vorteile ihrer vertrauten Umgebung, aber für sie ist die Aussicht, dass die Mitarbeitenden nach einem Jahr Fernarbeit alle wieder ins Netzwerk zurückkehren, ein beängstigender Gedanke. Sie haben zurecht die Befürchtung, dass Mitarbeitende nach einer Periode der Nachlässigkeit in Bezug auf IT-Sicherheit kompromittierte Geräte zurück ins Büro bringen und das Unternehmen neuen Bedrohungen aussetzen könnten.

Cyberkriminelle wissen, dass Geräte im Homeoffice mit der Zeit unsicherer werden.

Sie könnten Recht haben. Für die Arbeit verwendete Rechner haben während der Pandemie viele Rollen gespielt – sie haben alles gehostet, von geselligen Zusammenkünften bis hin zu Workouts, Online-Lernsitzungen, Home-Shopping und Netflix-Streams. Die Sorgfalt im Umgang mit dem Internet hat dabei oft eine geringere Priorität bekommen, als sie eigentlich haben sollte.

Homeoffice-Rechner als „Schläfer“

Cyberkriminelle wissen sehr wohl, wie unsicher die Umgebungen der Mitarbeiter sind. Sie schlugen mit einer Reihe von Phishing-Angriffen während der Lockdown-Periode im Frühjahr 2020 zu. Administratoren sorgen sich nun zu Recht, dass Hacker Schwachstellen in unsichere Laptops einschleusen und diese ausnutzen könnten, sobald sich die Mitarbeiter wieder mit ihren Geräten mit dem Unternehmensnetzwerk verbinden.

Einige Unternehmen haben gute Arbeit geleistet, um den Sicherheitsbedrohungen zuvorzukommen. Als sich die Fernarbeit etablierte, waren einige in der Lage, firmeneigene Standardgeräte mit regelmäßig gepatchten Antivirenschutzprogrammen auszustatten. Aber die Mehrheit musste sich damit abmühen, schnelle und adäquate Heimarbeitsplätze einzurichten, die keine regelmäßigen Updates, Patches und Sicherheitsprüfungen erforderten.

Gefahrenquelle private Geräte

Eine im Februar durchgeführte Cybersecurity-Umfrage zeigt, wie unvorbereitet die Unternehmen auf die Sicherheitsbedrohung durch die Rückkehr an den Arbeitsplatz zu sein scheinen. Von den Befragten nutzten 61 Prozent zu Hause ihre eigenen persönlichen Geräte – keine vom Arbeitgeber zur Verfügung gestellten Computer. Nur 9 Prozent verwendeten eine vom Arbeitgeber zur Verfügung gestellte Antivirus-Lösung, und nur 51 Prozent erhielten während der Umstellung auf Remote-Arbeitsplätze IT-Support-Services.

Anzeige

Administratoren machen sich daher auf Ärger gefasst. Mitarbeiter bringen nun eine große Anzahl potenziell ungesicherter Geräte zurück in den Betrieb und bereiten sich gleichzeitig auf eine neue Normalität vor, die auf hybrider Heim-/Bürobesetzung basiert. Laut dem Veeam Data Protection Report haben 89 Prozent der Unternehmen ihre Nutzung von Cloud-Diensten aufgrund von Remote-Arbeit signifikant erhöht, und es wird erwartet, dass sich dieser Trend fortsetzt. Das bedeutet, dass es mehr Endgeräte zu schützen gibt.

Security-Routine für Rückkehrer-PCs

Wie können sich Unternehmen auf diese Umstellung vorbereiten? Hier sind einige der grundlegendsten Maßnahmen, die IT-Admins treffen können:

1Strenge Vorbereitung und viele Security-Checks
Beginnen Sie mit der Durchführung von Risikobewertungen für jeden Mitarbeiter und jedes Gerät. Welche Geräte wurden gepatcht und regelmäßig gewartet? Auf Computern, die für die Fernarbeit verwendet werden, befinden sich wahrscheinlich vertrauliche Unternehmensdaten; wo wurden die Unternehmensdaten gespeichert und unter welchem Konto? Diese Prüfungen müssen durchgeführt werden, um das Risiko zu minimieren und sicherzustellen, dass Compliance-Standards wie die Datenschutz-Grundverordnung (DSGVO) eingehalten werden.

Im Homeoffice installierte Tools entsprechen häufig nicht den Sicherheitsstandards.

Prüfen Sie auch, ob Mitarbeiter Passwörter an Familienmitglieder weitergegeben haben, die den Arbeitscomputer nutzen. Haben die Mitarbeiter ihre Passwörter geändert? Haben sie die gleichen Passwörter für Arbeits- und Privatkonten verwendet? Haben sie im Homeoffice neue Software installiert oder entfernt? Administratoren müssen all das wissen, bevor sie Mitarbeiter wieder in das Unternehmensnetzwerk lassen.

Als Nächstes sollten Sie alle relevanten Geräte auf nicht autorisierte Apps und Software überprüfen. Die Mitarbeiter mussten bei der Lösung ihrer Aufgaben kreativ werden und haben daher möglicherweise auf Ressourcen zurückgegriffen, die ihnen bei der Bewältigung ihrer täglichen Aufgaben helfen, aber nicht den Sicherheitsstandards genügen. 

Führen Sie Endpunkt-Erkennungsscans auf allen zurückkehrenden Geräten durch, um versteckte Schwachstellen aufzudecken. Cyberkriminelle haben es oft auf Endgeräte abgesehen, daher müssen IT-Teams alle Firmen- und Privatgeräte von Mitarbeitern scannen, die wieder in das Netzwerk eingebracht werden sollen.

2Die „Digitale Hygiene“ verbessern
Spätestens mit der Rückkehr in die Firma müssen sich die Mitarbeiter wieder der richtigen digitalen Hygiene widmen. Halten Sie sie dazu an, getrennte Passwörter für private und berufliche Geräte zu verwenden, welche gemäß den Konventionen komplex und schwer zu knacken sind. 

Führen Sie wieder regelmäßige Schulungen durch, um sicherzustellen, dass die Mitarbeiter zweifelsfrei Phishing-E-Mails und andere Bedrohungen erkennen. Legen Sie Richtlinien für die Nutzung von öffentlichem WLAN und für das Herunterladen von Materialien fest. Hier liegt es an den Administratoren, die IT-Praktiken nach und nach zu verfeinern, um das Unternehmen vor den größten Bedrohungen zu schützen.

3Überwachung aller Aktivitäten
Der beste Weg, um Probleme zu erkennen, ist die Einrichtung eines Systems, das verdächtige Aktivitäten markiert, sobald sie auftreten. Diese Praxis kann auf die Tools – und das Verhalten – der Mitarbeiter angewandt werden, wenn sie sich wieder in alle Anwendungen des Unternehmens einarbeiten. 

Mitarbeitende sollten regelmäßig darauf trainiert werden, Phishing-Mails zu erkennen.

Nutzen Sie die Vorteile von Überwachungs-Tools, die Änderungen in der Nutzung und den Anwendungen verfolgen. Wenn ein Mitarbeiter eine Änderung in einer Anwendung vornimmt, sollten Sie das wissen. Es könnte ein Fehler sein, der einen Teil des Codes verändert. Oder es könnte eine Änderung sein, die Sie – absichtlich oder versehentlich – vorgenommen haben und die Sie zurücksetzen möchten. Machen Sie es sich zur Gewohnheit, Ihre Überwachungs-Tools mindestens ein paar Mal am Tag zu überprüfen. Es dauert nur eine Minute, aber es ermöglicht Ihnen eine kontinuierliche Neubewertung Ihres Cybersicherheits-Fußabdrucks.

4Sind Cloud-Datenmanagement und Backups einwandfrei?
Jetzt ist der richtige Zeitpunkt für IT-Administratoren sicherzustellen, dass alle Datenmanagement- und Backup-Dienste in Ordnung sind. Für den Fall, dass ein fehlerhaftes Gerät Daten gefährdet, sollten Sie darauf achten, dass Backups in Betrieb sind und in Prozesse eingebunden sind, die gewährleisten, dass die betreffenden Daten geschützt und vollständig verfügbar sind. 

Halten Sie sich an die sogenannte „3-2-1-Regel“: Stellen Sie sicher, dass Sie mindestens drei Kopien der Geschäftsdaten vorhalten, kritische Geschäftsdaten auf mindestens zwei verschiedenen Arten von Speichermedien speichern und eine Kopie der Backups an einem externen Ort aufbewahren. Darüber hinaus erweitern wir die 3-2-1-Regel in der Ransomware-Ära auf 3-2-1-1-0, das bedeutet das Hinzufügen einer weiteren Kopie, wenn eines der Medien offline ist, sowie das Sicherstellen, dass alle Wiederherstellungslösungen fehlerfrei sind.

Fazit

Während sich IT-Administratoren genauso wie alle anderen auf die Rückkehr ins Office und die Zusammenarbeit vor Ort freuen, sind sie verständlicherweise auch besorgt über die Auswirkungen auf die Cybersicherheit. Aber mit der richtigen Planung und Umsetzung können Unternehmen das Risiko managen und ihre Schutzstrategien für die Zukunft festigen.


Über die Autoren

Rick Vanover ist Senior Director Product Strategy, Dave Russell ist Vice President Enterprise Strategy beim Backup&Recovery-Spezialisten Veeam.

 

Das könnte Sie auch interessieren

Was meinen Sie dazu?

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Back to top button