Beim kollektiven Umzug ins Homeoffice stand in vielen Unternehmen die Funktionalität im Vordergrund. Mittlerweile beschäftigt man sich auch mit Sicherheitsrisiken. Ecos Technology nennt fünf davon und zeigt, wie man sie minimieren kann.
Die einen sind schon wieder zurück an ihrem Arbeitsplatz, andere üben ihren Beruf noch im Homeoffice aus. Hier wie dort sollte ein Kassensturz in puncto Sicherheit auf der Agenda stehen. Das Unternehmen Ecos Technology hat sich auf Lösungen für den sicheren Fernzugriff spezialisiert und hat fünf Sicherheitsrisiken identifiziert.
Infizierte PCs im Homeoffice Punkt eins ist die Tatsache, dass viele Anwender im Homeoffice ihren privaten Rechner nutzen, um auf firmeninterne Daten und Applikationen zuzugreifen. Allerdings kann es sein, dass der PC oder das Notebook mit Schadsoftware infiziert ist. Laut den Experten von Ecos könne dies auch beim Einsatz gängiger Virenscanner nie gänzlich ausgeschlossen werden. Wichtig sei daher, darauf zu achten, dass für den Homeoffice-Einsatz eine speziell abgekapselte Lösung zum Einsatz kommt, die völlig unabhängig von der eigentlich installierten Software arbeitet.
Authentifizierung der Benutzer Ein besonderes Sicherheitsrisiko sehen die Ecos-Fachleute außerhalb des abgesicherten Firmen- oder Behördennetzwerks in der Anmeldung beziehungsweise Authentifizierung des Benutzers. Hier seien Lösungen anzuraten, die nicht nur auf eine einfache Kombination aus Benutzername und Passwort setzen, sondern mehrere Faktoren ins Spiel bringen: Beispielsweise durch zusätzliche Hardwarekomponenten wie Smartcards oder Token.
Manipulationen an der Software und gefälschte Updates Wichtig sei es laut Ecos-Angaben auch Homeoffice- und Fernzugriffslösungen vor Manipulationen zu schützen. Veränderungen an der Lösung selbst dürfen nicht unentdeckt bleiben. Sinnvoll sei hier beispielsweise der Einsatz von digitalen Signaturen für die einzelnen Softwarekomponenten. Werden diese laufend gegenseitig geprüft, fallen Manipulationen sofort auf und die Verbindung kann automatisiert unterbrochen werden. Im Zuge einer Sicherheitsüberprüfung der Homeoffice-Anbindung müssen auch die Update-Prozesse in den Fokus rücken. Es gilt zu verhindern, dass Cyberkriminelle beispielsweise manipulierte Updates einschleusen, um Daten abgreifen oder Zugriffsrechte erhalten zu können. Wichtig sind deshalb Prozesse, bei denen vor einer Installation oder Ausführung automatisiert die Quelle und die Integrität von Updates überprüft werden. Dies lässt sich im Rahmen eines zentralen Managements umsetzen, bei dem gleichzeitig die Berechtigung des jeweiligen Users abgefragt wird. So sei laut Ecos sichergestellt, dass ausschließlich legitime Updates verteilt werden – und dass diese auch nur von authentifizierten Benutzern empfangen werden können.
Online-Angriffe Immer dann, wenn Anwender ihre eigenen Endgeräte für den Zugriff auf Firmendaten und -anwendungen nutzen, muss auch möglichen Online-Angriffen Rechnung getragen werden. Geschäftlich oder behördlich genutzte, private Notebooks und Desktop-PCs sind naturgemäß deutlich leichter angreifbar. Denn sie stehen nicht innerhalb einer abgesicherten Umgebung, sondern sind in der Regel über einen (mehr oder weniger aktuellen) Router aus dem Consumer-Segment mit dem Internet verbunden. Ecos empfiehlt beispielsweise Homeoffice-Lösungen, die für zusätzlichen Schutz über eine eigene, integrierte Firewall verfügen. Zu empfehlen ist in diesem Zusammenhang außerdem, alle TCP/IP- oder Ping-Anfragen grundsätzlich abblocken zu lassen, um Angreifer abzuwehren, die sich im selben Netz befinden, etwa einem potenziell unsicheren Heim-WLAN.
Absichtliches oder versehentliches Umgehen durch Anwender Last but not least muss auch das Sicherheitsrisiko „Anwender“ berücksichtigt werden. Sichere Homeoffice-Lösungen sind so konzipiert, dass sie nicht einfach „umgangen“ werden können und auch „Bedienfehler“ nicht zu riskanten Situationen führen. Das muss nicht immer absichtlich geschehen. Ecos weist darauf hin, dass gerade weniger IT-affine User eine Homeoffice-Lösung auch versehentlich auf eine Weise nutzen könnten, die Sicherheitsprobleme auf dem Host-System mit sich bringt – und wiederum die Tür für Schadsoftware wie Trojaner oder Keylogger öffnen könnte. Dies lasse sich bei einzelnen Lösungen beispielsweise dadurch verhindern, indem automatisch geprüft wird, ob etwa eine Ausführung innerhalb einer virtuellen Maschine versucht wird.