Cybersicherheit und Coronavirus: Darauf kommt es an

Unternehmen sollten sich besonders in Home-Office-Zeiten vor vermehrten Hacking-Angriffen schützen und ihre Mitarbeiter sensibilisieren. Bild: ©D-Keine / Getty Images
Es war nur eine Frage der Zeit: Immer mehr Hacker nutzen die aktuelle Verunsicherung wegen des neuartigen Coronavirus aus, um sich über Cyberangriffe Zugang zu Rechnern und Firmennetzwerken zu verschaffen. Dass zugleich viele Mitarbeiter zum ersten Mal kontinuierlich vom Home-Office aus arbeiten, erhöht die Komplexität der Cyberabwehr zusätzlich. Neben technischen Schutzmaßnahmen hilft in der jetzigen Situation vor allem eins: die eigenen Mitarbeiter sensibilisieren.
Dieser Tage fanden viele Deutsche eine E-Mail in ihrem Postfach, angeblich von der Sparkasse. Sie informierte über Filialschließungen als Folge der COVID-19-Krise und forderte die Kunden auf, die von ihnen hinterlegten E-Mail-Adressen und Telefonnummern per Klick auf vorgefertigte Internet-Links auf Aktualität zu überprüfen. Das Online-Schreiben, vor dem unter anderem die Verbraucherzentrale warnt, ist nur eines von vielen aktuellen Phishing-Versuchen. Damit wollen Hacker die Verunsicherung rund um den neuartigen Coronavirus für kriminelle Zwecke ausnutzen.
Neben Privatpersonen haben Cyberangreifer vor allem auch Unternehmen im Visier. Derzeit gibt es drei große Bereiche, durch die Angreifer versuchen, in die Unternehmensnetzwerke zu gelangen. Bei Dienstleistern ist dies zumeist die Office-IT, im produzierenden Gewerbe vorwiegend Maschinen, die über das Internet und im Rahmen von Industrie 4.0 vernetzt sind. Und alle gleichermaßen betrifft das Thema „Patch Management“, also das regelmäßige oder eben ausbleibende Aufspielen von Sicherheits-Updates.
Die Mitarbeiter als Sicherheitsrisiko
Doch selbst wenn alle digitalen Systeme auf dem neuesten Stand sind und die IT-Sicherheit eines Unternehmens gut aufgestellt ist, bleibt doch das größte Sicherheitsrisiko bestehen: das fehlende Bewusstsein oder die Verunsicherung der Mitarbeiter angesichts solcher Cyberbedrohungen. Die IT-Experten weisen zurecht auf Themen wie VPN (Virtual Private Network) oder die Einführung von Zero-Trust-Modellen hin. Doch die besten technischen Maßnahmen versagen dort, wo der Kollege aus der Buchhaltung oder dem Vertrieb auf einen infizierten Anhang klickt und somit Angreifern Tür und Tor öffnet.
Von solchen erfolgreichen Einbrüchen merken der jeweilige Nutzer und sein Unternehmen oft tage- oder wochenlang gar nichts. Beispiel Emotet: Der Virus operiert zunächst einmal im Hintergrund, um gründlich das gesamte Netzwerk, den Datenverkehr, Mailprotokolle oder Adressbücher zu analysieren. Das Programm ist daraufhin sogar in der Lage, als Mitarbeiter maskiert firmeninterne Mails zu versenden. Diese beziehen sich zudem oft auch noch auf aktuelle Kampagnen des Unternehmens oder reale Mailwechsel – und zwar automatisch und ohne menschliches Zutun. So schafft es Emotet, selbst sehr vorsichtige Menschen zum Öffnen des Anhangs zu bewegen.
Das Bewusstein der Mitarbeiter für solche Cyberangriffe lässt sich durch klassische Schulungen nur begrenzt und vor allem nicht nachhaltig herstellen. Wirksamer ist der Weg über die Emotionen der Menschen. Der Leitlinie „Gebranntes Kind scheut das Feuer“ folgend operieren heute zahlreiche Cyber-Security-Experten, die Angriffe bewusst inszenieren. Diese Dienstleister versenden dabei gezielt Phishing-Mails an die Mitarbeiter eines Unternehmens, damit diese die negativen Folgen eines falschen Klicks und der damit verbundenen Infektion persönlich erleben. So wird aus einer abstrakten Bedrohung ein persönlich erfahrenes Desaster. Ist auf dieser emotionalen Ebene das Bewusstsein erst einmal geschärft, fallen auch sich anschließende klassische Schulungen auf fruchtbareren Boden.
Mehrfache Ausweiskontrolle
Doch selbst wenn sich ein Angreifer den Zugriff auf ein Nutzerkonto verschafft hat, gibt es Vorrichtungen technischer Art, die das freie Navigieren im Firmennetzwerk unterbinden können. Etwa mithilfe des „Zero Trust“-Modells: Ihm zufolge kann allen Diensten, Anwendern und Geräten erst dann vertraut werden, wenn sie sich doppelt oder gar mehrfach und über verschiedene Wege authentifiziert haben. Zudem wird sämtlicher Datenverkehr auf Auffälligkeiten geprüft. Dabei spielt es keine Rolle, ob sich die Dienste, Anwender und Geräte innerhalb oder außerhalb des eigenen Netzwerks befinden.
Darüber hinaus empfiehlt es sich, Datenverbindungen zum Beispiel über einen virtuellen Arbeitsplatz herzustellen, der an keine bestimmte Hardware gebunden ist. Erfordert dieser dann noch eine Zwei- oder Mehrfaktoren-Authentifizierung und überprüft dabei, ob das jeweilige Gerät über ein aktuelles Firmenzertifikat verfügt, kommen selbst Angreifer, die sich bereits innerhalb des Netzwerkes befinden, nicht weit.
Mehr Sicherheit oft schnell eingerichtet
In den heutigen Tagen stellt sich natürlich immer auch die Frage: Wie schnell lassen sich solche Maßnahmen umsetzen? Im Vorteil sind jene Unternehmen, die ihre wichtigsten Anwendungen bereits als Lösung aus der Cloud beziehen. Ein Beispiel ist Office 365: Die cloud-basierte Suite von Microsoft bietet etwa das sogenannte „Audit Logging“ bereits als Standardfunktion. Sie speichert, welcher Nutzer sich wann, mit welchem Gerät und wo angemeldet hat. Und wenn zum Beispiel der letzte Login noch aus Deutschland erfolgte und der nächste dann kurz darauf aus China, handelt es sich um ein nicht plausibles Ereignis, das mit einem Alarm verknüpft werden kann.
Dies leistet SIEM (Security Information and Event Management). Diese Technologie lässt sich wie ein Schirm über der gesamten Office-IT aufspannen und schlägt bei Auffälligkeiten Alarm – nicht nur bei unplausiblen Logins, sondern zum Beispiel auch, wenn sich der Datenabfluss stark erhöht oder ein Nutzer plötzlich auffällig viele Dokumente verschlüsselt. Auch mit Blick auf SIEM gilt: Wer bereits Cloudlösungen wie zum Beispiel Office 365 in bestimmten Lizenzen nutzt, kann SIEM als zusätzlichen Schutz quasi per Knopfdruck aktivieren. Ebenso lässt sich die Multi-Faktoren-Authentifizierung einfach einschalten – für mobile Geräte, aber auch Festnetzanschlüsse, die im System als zweiter Faktor hinterlegt sind. Wer seine Anwendungen hingegen noch auf eigenen Servern betreibt, muss diese manuell nachrüsten.
Dauerhaft digital
Zusätzliche Informationen zum Digital Workplace gibt es in weiteren Blog-Beiträgen:
- Wie schnell gelingt der Umstieg aufs Home-Office?
- #WirGewinnt: Menschliche Nähe trotz sozialer Distanz
- Richtig oder falsch? Der Digital Workplace im Fakten-Check
- Klassisch auf Microsoft Teams migrieren? Besser nicht!