IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • it-sa 365
Go to...

    Mitarbeitergeräte als tickende Zeitbomben nach dem Home Office

    Jens BreimeierJens Breimeier
    31. August, 2020

    München (btn/Nicolas Casimir, EMEA CISO Zscaler) – Der Wechsel vieler Mitarbeiter in das Home Office zu Beginn der Corona-Kontaktbeschränkungen ging oft überhastet vonstatten. Die Gefahr besteht nun, dass bei Rückkehr ins Unternehmen Schadcode-infizierte Geräte die Sicherheit des Netzwerks beeinträchtigen.

    Nicolas Casimir, CISO EMEA Zscaler (Bild: Zscaler)

    In der IT-Sicherheit ist eine ‚Logic Bomb‘ ein schädlicher Code, der in eine Software oder ein System eingeschleust wird und dessen Funktion nur dann ausgelöst wird, wenn bestimmte Bedingungen erfüllt sind. Diese ‚Zeitbomben‘ werden von Viren, Würmern, Trojanern und Ransomware eingesetzt, um den Schaden im Unternehmensnetz zu maximieren und eine frühzeitige Entdeckung zu vermeiden. Ein solcher Angriff im Herzen des Netzwerks hat größere Folgen, als ein Angriff auf einen Home Office-Arbeitsplatz.

    Die Corona-Krise hat die perfekten Voraussetzungen für Cyberkriminelle geschaffen, um diesen Angriffsmechanismus ins Auge zu fassen: Tausende Angestellte wechselten mit Beginn der Kontaktbeschränkungen zum Arbeiten an den heimischen Schreibtisch und nutzten tragbare Geräte und häufig VPN-Zugänge, um von dort arbeiten zu können. Die Computer und Smartphones sind dabei im heimischen Netzwerk angemeldet, das in der Regel schlechter abgesichert ist, als ein Unternehmensnetzwerk und damit ein leichteres Ziel für Cyberkriminelle darstellt.

    Hinzu kommt, dass viele Angestellte auf private Geräte zugreifen mussten, weil ihre Unternehmen nicht genügend Laptops zur Verfügung stellen konnten. Potenziell lauern also Hundertausende ‚Dirty Devices‘ darauf, endlich in das Unternehmensnetzwerk gebracht zu werden. Die Angreifer müssen die vielen tragbaren Geräte lediglich mit ihrem Schadcode infiltrieren und darauf warten, dass die betroffenen Mitarbeiter ins Büro zurückkehren und das Gerät dort mit dem Unternehmensnetzwerk verbinden. In diesem Moment kann die „Logic Bomb“ detonieren und ihren weiteren Angriff im Herzen des Netzwerks starten.

    Unternehmen müssen also dringend eine Strategie entwerfen, wie sie mit dieser Bedrohung umgehen wollen, bevor alle Mitarbeiter wieder regelmäßig ins Büro zurückkehren. Der wichtigste Grundsatz aller Überlegungen sollte sein: Traue keinem Gerät, dass außerhalb des Unternehmens im Einsatz und mit fremden Netzwerken verbunden war. Vor der erstmaligen Verbindung mit dem Firmennetzwerk sollte jedes Gerät überprüft, aktualisiert und mit neuen Passwörtern versehen werden. Zudem sollte sämtliche Software darauf auch künftig nur in Versionen installiert sein, die als stabil gelten und vom Unternehmen freigegeben wurden. Das sind die wichtigsten kurzfristig anwendbaren Handlungsempfehlungen aus dieser Home-Office-Zeit.

    Mittelfristig empfiehlt sich ein Umdenken. Durch die Telearbeit ist es angeraten, dass die Sicherheitsinfrastruktur über den klassischen Netzwerkperimeter hinaus ausgeweitet wird. Der neue Perimeter ist tatsächlich jeder einzige Anwender, eine Anwendung, auf die zugegriffen wird und das dafür eingesetzte Gerät. Um den Security Status von Netzwerken in der heutigen Situation zu erhöhen, Sicherheitsprobleme mit mobilen Geräten zu vermeiden und Verwaltungsaufwand für Rückkehrer ins Büro zu reduzieren, empfiehlt sich der Umstieg auf ein Zero Trust Konzept. Mit einem solchen Ansatz erhält jedes Gerät nur direkten Zugriff auf bestimmte Anwendungen auf Basis einer autorisierten User Identität. Die übrige Netzwerkstruktur bleibt verwehrt und sogar völlig unsichtbar, was die laterale Ausbreitung von Hackerangriffen und Malware im Netz unmöglich macht.

    Die Malware-Gefahr in der Situation der Kontaktbeschränkung ist real. Sicherheitsforscher des Zscaler ThreatLabZ-Teams fanden heraus, dass Attacken, die einen Corona-Bezug hatten, von Januar bis April um 30.000 Prozent zunahmen. Allein im März entdeckten sie 380.000 Angriffe – im Unterschied zu lediglich 1.200 im Januar. Die Wahrscheinlichkeit ist also hoch, dass einige mobile Geräte – private und geschäftliche – infiziert wurden. Sie sind tickende Zeitbomben.

     

    Tags : Home Office
    Jens Breimeier

    Jens Breimeier

    Jens Breimaier kümmert sich bei BTN Media um Business Development und den Aufbau von neuen Geschäftsfeldern. Er hat über 19 Jahren Erfahrung und Erfolg im Medien- und Onlinebusiness, u.a. bei Burda, Verlagsgruppe Milchstraße, Bauer Verlagsgruppe und Vibrant Media: "Ich arbeite mit Brands, Agenturen, Startups und Publishern im Online-Business und unterstütze sie beim Wachstum ihres Geschäfts sowie beim Aufbau von Know-How und Netzwerk. Meine Erfahrung als Sales- und BD-Verantwortlicher, sowie bei der Umsetzung von komplexen Aufgabenstellungen geben mir eine fachliche Basis und Kompetenz, die ich weiter geben möchte."

    Related Posts

    • Sicherheitsbewusstsein gestalten – auch im Home Office

      Sicherheitsbewusstsein gestalten – auch im Home Office

      In der Cloud den Betrieb aufrechterhalten - Wie Sie von jedem Ort aus die Kernprozesse steuern

      In der Cloud den Betrieb aufrechterhalten – Wie Sie von jedem Ort aus die Kernprozesse steuern

      Phishing-Mail in T-Online‘s Namen macht die Runde

      Phishing-Mail in T-Online‘s Namen macht die Runde

    Security

    • Qualys präsentiert SaaS Detection and Response zur Optimierung des Sicherheits- und Risikostatus von SaaS-Anwendungen
      Qualys präsentiert SaaS Detection and Response zur Optimierung des Sicherheits- und Risikostatus von SaaS-Anwendungen
    • AlgoSec stärkt und vereinfacht die Verwaltung von Cloud- und SDN-Sicherheit
      AlgoSec stärkt und vereinfacht die Verwaltung von Cloud- und SDN-Sicherheit
    • Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt
      Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt

    Kommunikation

    • Anlässlich der Hannover Messe Digital Days: Studie belegt Vorteile von Campusnetzen
      Anlässlich der Hannover Messe Digital Days: Studie belegt Vorteile von Campusnetzen
    • e-guest.de: Die kostenlose Kundendatenerfassung für Betriebe per App und Web-Applikation
      e-guest.de: Die kostenlose Kundendatenerfassung für Betriebe per App und Web-Applikation
    • Cloud Racers: Die Auswirkungen der Datenbeschleunigung durch SD-WAN
      Cloud Racers: Die Auswirkungen der Datenbeschleunigung durch SD-WAN

    Cloud

    • Qualys präsentiert SaaS Detection and Response zur Optimierung des Sicherheits- und Risikostatus von SaaS-Anwendungen
      Qualys präsentiert SaaS Detection and Response zur Optimierung des Sicherheits- und Risikostatus von SaaS-Anwendungen
    • AlgoSec stärkt und vereinfacht die Verwaltung von Cloud- und SDN-Sicherheit
      AlgoSec stärkt und vereinfacht die Verwaltung von Cloud- und SDN-Sicherheit
    • Mehr Sicherheit für Netzwerke
      Mehr Sicherheit für Netzwerke

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Prior1 baut modulares Container DataCenter für Europäische Union
      Prior1 baut modulares Container DataCenter für Europäische Union
    • ERP als Know-How-Speicher: Wissensmanagement in Unternehmen
      ERP als Know-How-Speicher: Wissensmanagement in Unternehmen
    • Angriffs-Simulation statt Blindflug in der IT-Security
      Angriffs-Simulation statt Blindflug in der IT-Security

    Arbeitsplatz

    • Home-Office und „Gig Economy“ verändern die Arbeitswelt
      Home-Office und „Gig Economy“ verändern die Arbeitswelt
    • Lockdown: Warum die Flexibilisierung von Arbeitszeiten keine Eintagsfliege bleiben sollte…
      Lockdown: Warum die Flexibilisierung von Arbeitszeiten keine Eintagsfliege bleiben sollte...
    • Dell Technologies präsentiert smarte PCs und Monitore für die neue Arbeitswelt
      Dell Technologies präsentiert smarte PCs und Monitore für die neue Arbeitswelt

    Whitepaper Downloads

    • So gelingt erfolgreiche IT-Transformation
      So gelingt erfolgreiche IT-Transformation
    • Profitieren Sie von der Hybrid Cloud mit Ihrer bestehenden IT
      Profitieren Sie von der Hybrid Cloud mit Ihrer bestehenden IT
    • Wie Container-Technologie die Cloud noch besser macht
      Wie Container-Technologie die Cloud noch besser macht

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved