Presseartikel mit Niveau – Einfach gut!

Sicherheit beim Fernzugriff: Diese Gefahren drohen jetzt im Homeoffice

Unternehmen, Behörden und Organisationen aus verschiedensten Bereichen mussten in den vergangenen Wochen auf die aktuelle Corona-Pandemie reagieren. Vielerorts wurden Mitarbeiterinnen und Mitarbeiter so schnell wie möglich ins Homeoffice „versetzt“. Im ersten Schritt stand dabei klar die Funktionalität im Vordergrund: Wie kann schnell und einfach ein Fernzugriff auf wichtige Daten und Anwendungen ermöglicht werden?

Inzwischen stellen sich viele Verantwortliche allerdings die Frage, welche möglichen Sicherheitsrisiken damit eigentlich verbunden sind. Denn auch Hacker und Cyberkriminelle haben natürlich längst auf die veränderte Situation reagiert und nehmen die ersten Organisationen mit unzureichend abgesicherten Homeoffice-Arbeitsplätzen bereits unter Beschuss.

„Anfangs ging es primär darum, überhaupt erst einmal einen Heim- bzw. Notfallarbeitsplatz bereitzustellen. Jetzt hat die zweite Phase begonnen. Je länger Homeoffice-Lösungen genutzt werden, umso wichtiger wird es, sie auch entsprechend abzusichern. Denn die Schäden durch Angriffe und Datenverluste könnten für Unternehmen und Organisationen andernfalls massiv werden“, erklärt Paul Marx, Geschäftsführer der ECOS Technology GmbH, die sich auf Lösungen für den hochsicheren Fernzugriff (Remote Access) spezialisiert hat.

Die Experten von ECOS (www.ecos.de) haben fünf Sicherheitsrisiken identifiziert – und geben gleichzeitig Hilfestellung, wie diese sinnvoll minimiert werden können.

1. Infizierte PCs im Homeoffice

Viele Anwender nutzen im Homeoffice derzeit ihren privaten Rechner, um auf firmeninterne Daten und Applikationen zuzugreifen. Was aber, wenn der PC oder das Notebook, das auch privat von anderen Familienmitgliedern genutzt wird, mit Schadsoftware infiziert ist? Auch beim Einsatz gängiger Virenscanner kann dies nie gänzlich ausgeschlossen werden. Wichtig ist deshalb, darauf zu achten, dass für den Homeoffice-Einsatz eine speziell abgekapselte Lösung zum Einsatz kommt, die völlig unabhängig von der eigentlich installierten Software arbeitet.

2. Authentifizierung der Benutzer

Ein besonderes Sicherheitsrisiko stellt außerhalb des abgesicherten Firmen- oder Behördennetzwerks auch die Anmeldung beziehungsweise Authentifizierung des Benutzers dar. Hier sind definitiv Lösungen anzuraten, die nicht nur auf eine einfache Kombination aus Benutzername und Passwort setzen, sondern mehrere Faktoren ins Spiel bringen: Beispielsweise durch zusätzliche Hardwarekomponenten wie Smartcards oder Token, durch die eine echte Multi-Faktor-Authentisierung realisiert wird.

3. Manipulationen an der Software und gefälschte Updates

Wichtig bei Homeoffice- und Fernzugriffslösungen ist darüber hinaus der Schutz vor Manipulationen. Veränderungen an der Lösung selbst dürfen nicht unentdeckt bleiben. Sinnvoll ist hier beispielsweise der Einsatz von digitalen Signaturen für die einzelnen Softwarekomponenten. Werden diese laufend gegenseitig geprüft, fallen Manipulationen sofort auf und die Verbindung kann automatisiert unterbrochen werden. Im Zuge einer Sicherheitsüberprüfung der Homeoffice-Anbindung müssen auch die Update-Prozesse in den Fokus rücken. Es gilt, zu verhindern, dass Cyberkriminelle beispielsweise manipulierte Updates einschleusen, um Daten abgreifen oder Zugriffsrechte erhalten zu können. Wichtig sind deshalb Prozesse, bei denen vor einer Installation oder Ausführung automatisiert die Quelle und die Integrität von Updates überprüft werden. Dies lässt sich im Rahmen eines zentralen Managements umsetzen, bei dem gleichzeitig die Berechtigung des jeweiligen Users abgefragt wird. So ist sichergestellt, dass ausschließlich legitime Updates verteilt werden – und dass diese auch nur von authentifizierten Benutzern empfangen werden können.

4. Online-Angriffe

Immer dann, wenn Anwender ihre eigenen Endgeräte für den Zugriff auf Firmendaten und -anwendungen nutzen, muss auch möglichen Online-Angriffen Rechnung getragen werden. Geschäftlich oder behördlich genutzte, private Notebooks und Desktop-PCs sind naturgemäß deutlich leichter angreifbar. Denn sie stehen nicht innerhalb einer abgesicherten Umgebung, sondern sind in der Regel über einen (mehr oder weniger aktuellen) Router aus dem Consumer-Segment mit dem Internet verbunden. Sinnvoll sind hier beispielsweise Homeoffice-Lösungen, die für zusätzlichen Schutz über eine eigene, integrierte Firewall verfügen. Zu empfehlen ist in diesem Zusammenhang außerdem, alle TCP/IP- oder Ping-Anfragen grundsätzlich abblocken zu lassen, um Angreifer abzuwehren, die sich im selben Netz befinden, etwa einem potenziell unsicheren Heim-WLAN.

5. Absichtliches oder versehentliches Umgehen durch Anwender

Last but not least muss auch das Sicherheitsrisiko „Anwender“ berücksichtigt werden. Sichere Homeoffice-Lösungen sind so konzipiert, dass sie nicht einfach „umgangen“ werden können und auch „Bedienfehler“ nicht zu riskanten Situationen führen. Dabei sollte keinesfalls immer von einem absichtlichen Vorgehen ausgegangen werden. Gerade weniger IT-affine User könnten eine Homeoffice-Lösung auch versehentlich auf eine Weise nutzen, die Sicherheitsprobleme auf dem Host-System mit sich bringt – und wiederum die Tür für Schadsoftware wie Trojaner oder Keylogger öffnen könnte. Dies lässt sich bei einzelnen Lösungen beispielsweise dadurch verhindern, indem automatisch geprüft wird, ob etwa eine Ausführung innerhalb einer virtuellen Maschine versucht wird.

Der ECOS SECURE BOOT STICK

ECOS Technology bietet mit dem ECOS SECURE BOOT STICK eine Lösung an, die zahlreiche Sicherheitsmaßnahmen für den Homeoffice-Einsatz bündelt und so für ein hohes Schutz-Niveau sorgt. Gleichzeitig wird eine vollständige Trennung zwischen der geschäftlichen und der privaten Nutzung des jeweiligen Rechners gewährleistet. Innerhalb der ECOS SECURE BOOT STICK Produktfamilie sind darüber hinaus auch Lösungen erhältlich, die nach den BSI-Kriterien für die Geheimhaltungsstufe VS-NfD zugelassen sind.

Weitere Informationen rund um Homeoffice und sichere Notfallarbeitsplätze in der aktuellen Corona-Situation hat ECOS Technology unter https://www.ecos.de/… bereitgestellt.

Über die ECOS Technology GmbH

Die ECOS Technology GmbH hat sich auf die Entwicklung und den Vertrieb von IT-Lösungen für den hochsicheren Fernzugriff (Remote Access) sowie die Verwaltung von Zertifikaten und Smartcards spezialisiert. Zu den Kernprodukten, die in unterschiedlichsten Branchen eingesetzt werden, zählen der ECOS SECURE BOOT STICK und die PKI-Appliance ECOS TRUST MANAGEMENT APPLIANCE. Unternehmen, Behörden und Organisationen sind damit zum Beispiel in der Lage, eigene Zertifikate zu erstellen, zu verlängern oder zurückzuziehen, Mitarbeiter im Home Office anzubinden, schnell nutzbare, kosteneffiziente Notfallarbeitsplätze für Krisenfälle vorzuhalten oder Industrieanlagen sicher und geschützt fernzuwarten. Durch die kostenoptimierten Thin-Client-Lösungen von ECOS können außerdem in vielen Szenarien die Hardwarekosten massiv gesenkt werden (Lifecycle Extension). ECOS beschäftigt sich bereits seit 1999 mit der IT-Sicherheit im Rahmen von Netzwerk-Infrastrukturen. Das deutsche Unternehmen hat seinen Hauptsitz in Oppenheim bei Mainz.

Weitere Informationen: http://www.ecos.de

Firmenkontakt und Herausgeber der Meldung:

ECOS Technology GmbH
Sant-Ambrogio-Ring 13a
55276 Oppenheim
Telefon: +49 (6133) 939-0
Telefax: +49 (6133) 939-333
http://www.ecos.de

Ansprechpartner:
Felix Hansel
Pressekontakt
Telefon: +49 (89) 6230-3490
E-Mail: hansel@fx-kommunikation.de
Andreas Nielen-Haberl
Leiter Marketing & Business Development
Telefon: +49 (6133) 939-220
E-Mail: Andreas.Nielen-Haberl@ecos.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel