IT Security im Home-Office: So phishen Hacker vergeblich

Datenschutz

Wer fällt schon auf E-Mail-Betreffzeilen wie „Schau dir dieses Video an“ oder „Ich habe versucht, dich zu erreichen“ herein? Leider sind die wenigsten Cyberangriffe so offensichtlich und durch Corona und Home-Office nehmen Risiken weiter zu. Wie eine IT-Sicherheitsberatung helfen kann, lesen Sie in diesem Artikel.

Datenklau (peshkov - AdobeStock)
Im Home-Office verwenden Mitarbeiter private Netzwerke, welche erstmal als unsicher gelten - dies nutzen hacker schamlos aus. (Bild: peshkov - AdobeStock)

Auch nach vielen Monaten Corona-Krise und Home-Office lecken sich Cyberkriminelle noch immer die Finger. Denn beim ortsunabhängigen Arbeiten lauern viele IT-Security-Risiken. Jeder, der von zuhause aus arbeitet, kann zum Opfer von Angriffen werden – was unter Umständen weitreichende Folgen für das ganze Unternehmen nach sich zieht. Mithilfe eines IT Security Consulting können Firmen vorbeugen und sich einen Überblick über ihre Angriffsfläche und passende IT-Sicherheitslösungen verschaffen sowie ihr Urteilsvermögen auf allen Ebenen schärfen.

Netzwerksicherheit: Robert Wlandowski und Martin Router King?

Im Home-Office verwenden Mitarbeiter Netzwerke, die sich nicht unter der Kontrolle des Unternehmens befinden. Diese gelten damit erstmal als unsicher. Ein kreativer WLAN-Name bedeutet aber, dass die Nutzer zumindest einmal die Einstellungen ihres Routers angesehen haben und hoffentlich ein sicheres Passwort verwenden, das regelmäßig geändert wird – doch das ist nicht die einzige Gefahr. Vielleicht ist im Heim-Netzwerk auch ein privater Laptop mit veralteter Sicherheits-Software angeschlossen? Dieser ist ein mögliches Einfallstor für Hacker, die sich darüber Zugriff auf den Firmenlaptop und damit möglicherweise auf das Unternehmensnetzwerk verschaffen können.

Am häufigsten sind Phishing- und Malware-Angriffe. Im Trend ist das sogenannte Spear-Phishing. Dabei wählen Cyber-Kriminelle gezielt Opfer oder Opfergruppen aus und versuchen, deren Vertrauen mit speziell zugeschnittenen Inhalten zu gewinnen (Social Engineering). Empfehlenswert ist daher für solche Risiken zu sensibilisieren.

Der Newsletter der Consultingbranche

News +++ Jobs +++ Whitepaper +++ Webinare

Laptop ohne Rüstung – Was bietet Client-seitigen Schutz?

Im Englischen gibt es eine sehr passende Redensart für die Diskrepanz zwischen umfangreichen Investitionen in IT-Systeme und -Lösungen einerseits und deren ungenügende Absicherung durch Sicherheits-Technologien andererseits. „Million Dollar Equipment – Ten Dollar Lock“. Zu Deutsch „Millionenschwere Ausrüstung – Schloss für zehn Dollar“. Ein IT Security Consulting hilft Unternehmen, so viel IT-Sicherheit wie nötig für so wenig Geld wie möglich zu erhalten. Hier eine Liste der gängigen Cybersecurity-Lösungen, um Endgeräte zu schützen:

  • Anti-Viren-Lösung
  • Firewall
  • Portkontrolle
  • Media-Encryption
  • Festplattenverschlüsselung
  • URL-Filter
  • Cloud Access Security Broker (CASB)
  • Data-Loss-Protection-Lösung
  • Lösung für Endpoint Detection und Response
  • VPN (verschlüsselt die Verbindung zwischen Endgerät und Unternehmensnetzwerk und gehört daher genau genommen nicht zum Client-seitigen Schutz)

Ein guter Berater für IT-Sicherheit empfiehlt Ihnen die Lösung, die für Ihr Unternehmen die richtige ist und zeigt Alternativen auf. So laufen Sie nicht Gefahr, zu viel Geld auszugeben, indem Sie mit Kanonenkugeln auf Spatzen schießen – oder mit einem 10-Dollar-Schloss Ihre Wertschöpfung gefährden.

Der Fisch stinkt nicht immer vom Kopf, aber…

Organisatorische Maßnahmen zur Verbesserung der Cybersicherheit sind fast immer Bestandteil eines IT Security Consulting. Die IT-Abteilung sollte beispielsweise einen Überblick entwickeln, wer welche Hardware verwendet, wer Zugang zu welchen Accounts hat und welche Cloud Services genutzt werden. So lässt sich Missbrauch schnell erkennen und stoppen, etwa indem ein Zugang gesperrt wird.

Neben diesen Maßnahmen muss Zero Trust bei privat genutzten Geräten gelten. Auf privaten Geräten von Mitarbeitern kann die IT-Abteilung keine Kontrollmechanismen etablieren oder Sicherheitssoftware installieren. Zero Trust bedeutet, dass externe Geräte, Nutzer oder Anfragen erst einmal nicht vertrauenswürdig sind. Erst wenn das Gegenteil bewiesen ist, wird der Zugriff erlaubt – und kontinuierlich überprüft.

Fazit

In der IT-Sicherheit gilt: Schwachstellen kennen und Angriffsfläche verringern, um Risiken zu minimieren. Dafür brauchen Sie den entsprechenden Überblick. Ein kompetentes IT Security Consulting leistet dabei einen entscheidenden Beitrag. Außerdem bringen erfahrene Berater von IT-Security-Spezialisten wichtiges Cybersecurity Know-how zu Ihren Mitarbeitern, sodass diese gegen Social Engineering gewappnet sind. Auch bei der Auswahl der passenden Soft- und Hardware-Lösungen hilft ein Consulting, sodass der sicheren Arbeit im Home-Office und einem reibungsfreien Geschäftsbetrieb nichts im Wege steht.

/jr

Über CONSULTING.de

consulting.de ist das zentrale Informationsportal für Unternehmensberatungen. Unser breites Informationsangebot rund um Consulting richtet sich sowohl an Management- und Strategieberatungen, Personalberatungen, Controlling- und Finanzberatungen, Wirtschaftsprüfungen, Marketing- und Kommunikationsberatung und IT-Beratungen als auch deren Kunden aus Industrie, Handel sowie Dienstleistung.

facebook twitter xing linkedin linkedin