{"id":319,"date":"2021-03-28T18:46:31","date_gmt":"2021-03-28T18:46:31","guid":{"rendered":"https:\/\/schutzschild.org\/?p=319"},"modified":"2021-04-03T03:52:13","modified_gmt":"2021-04-03T03:52:13","slug":"hacker-im-homeoffice","status":"publish","type":"post","link":"https:\/\/schutzschild.org\/?p=319","title":{"rendered":"Hacker im Homeoffice"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">Es war einmal \u2026 Corona einmal anders betrachtet<\/h3>\n\n\n\n<p>Cyber-Angriffe sind 2020 mit 44 Prozent nach Betriebsunterbrechungen das h\u00f6chste Gesch\u00e4ftsrisiko in Deutschland, wie eine Statistik der <a href=\"https:\/\/www.agcs.allianz.com\/content\/dam\/onemarketing\/agcs\/agcs\/risk-barometer\/Allianz-Risk-Barometer-2020-Risiken-Deutschland.jpg\">Allianz Global Corporate Speciality<\/a> zeigt. Gerade durch die Verlagerung der Arbeit ins Homeoffice erweitert sich die potentielle Angriffsoberfl\u00e4che f\u00fcr Ihr Unternehmen. Stellen Sie sich mal Ihr Unternehmen als eine zentral verteidigte Burg vor, welche im Notfall durch eine starke Burgmauer und allerlei Abwehrma\u00dfnahmen gesch\u00fctzt ist. Bisher wurden die meisten Arbeiten innerhalb der Burg verrichtet und nur f\u00fcr bestimmte Aufgaben, wie Handel (wie Ihr Vertrieb oder Au\u00dfendienstmitarbeiter) und Verhandlungen (Ihre Gesch\u00e4ftsreisen)<ins>,<\/ins> mussten Sie Ihre Burg verlassen. Nun schicken Sie aber Ihre Mitarbeiter in die Wohnh\u00fctten vor der Burgmauer zur Verrichtung ihrer T\u00e4tigkeiten. Um mit Ihren Mitarbeitern f\u00fcr die Arbeit ben\u00f6tigte Nachrichten und Waren auszutauschen, graben Sie nun zu den einzelnen H\u00fctten Tunnel. Auf einmal hat Ihre sonst so undurchl\u00e4ssige Mauer jede Menge L\u00f6cher und im schlimmsten Fall haben Sie nicht einmal eine \u00dcbersicht, wie viele und wo sie welche L\u00f6cher gegraben haben<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Komplexit\u00e4t ist der Feind der (IT-) Sicherheit<\/h3>\n\n\n\n<p>Als w\u00e4re dies nicht schon schlimm genug, stehen Sie nun vor weiteren Fragestellungen. Kontrollieren Sie Ihre Mitarbeiter oder vertrauen Sie Ihren Mitarbeitern? Aber woran erkennen Sie und andere jetzt eigentlich fremde Ritter in Ihrer Burg oder k\u00f6nnte manches Mitbringsel sich nicht als trojanisches Pferd erweisen?<\/p>\n\n\n\n<p>Kurzer Exkurs: Denken Sie kurz nach. Welcher Hersteller k\u00f6nnte denn von der Corona-Krise profitieren? Drucker, Scanner, Netzwerkspeicher (NAS), \u2026 und jede Menge mehr. Das Homeoffice wird aufger\u00fcstet. Druckerhersteller berichten von zweistelligen Steigerungen in den Absatzzahlen und die NAS-Anbieter bekommen Lieferschwierigkeiten. Haben Sie Vorgaben zum Einsatz von privaten Ger\u00e4ten f\u00fcr den beruflichen Einsatz getroffen? Sind denn Ihre Arbeitsrechner \u00fcberhaupt ausreichend gesch\u00fctzt, wenn im privaten WLAN ein anderer Ritter (\u00e4hm Rechner) diese attackiert? Die Trennung von Arbeits- und Privatleben haben Sie sicher schon l\u00e4nger ber\u00fccksichtigt oder verschwimmt dies wieder, wenn Sie jetzt ab und zu mal zum Feierabend eine Session Fortnite zum Ausgleich zocken? Sie kennen Fortnite nicht? Geben Sie Ihren Rechner Ihrem Sohnemann mal einen Abend frei. F\u00fcr Sie als Gesch\u00e4ftsf\u00fchrer (wir kommen zur\u00fcck zur Burg, Burgherr) bedeutet dies, dass Sie sich am Ende Ihrer Tunnel, wieder viele neue Tunnel gegraben haben k\u00f6nnten und Ihre potenzielle Angriffsoberfl\u00e4che wieder weiter vergr\u00f6\u00dfert haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Strategie statt Aktionismus<\/h3>\n\n\n\n<p>Sie werden jetzt vielleicht denken, das haben die doch fr\u00fcher beim Thema Ablasshandel auch immer so gemacht: jede Menge Angst verbreitet und dann musste man nur etwas kaufen und alles war gut. Nun, da liegen Sie gar nicht so falsch. Der IT-Sicherheitsmarkt ist ein Riesengesch\u00e4ft und jede Menge zwielichtige Gestalten, wie R\u00e4uber (heute bewaffnet mit Ransomware) oder H\u00e4ndler (mit dem sogenannten \u201eSchlangen\u00f6l\u201c) werden Ihren Weg kreuzen.<\/p>\n\n\n\n<p>Wie kommen Sie nun aber aus der Sache raus? Nichts machen hilft leider nicht mehr. Egal, ob Sie denken, Sie sind zu unbedeutend, zu klein, zu unwichtig oder Sie haben nichts zu verbergen. Dann bauen Sie auch keine Burgmauern, denn dann haben Sie auch nichts, was Ihnen wichtig ist. Mittlerweile kommt da nicht ab und zu mal jemand vorbei. Sie werden st\u00e4ndig belagert und ist Ihre Burgmauer zu klein, dann werden Sie \u00fcberrannt. Aber die Sicherheit Ihrer Firma stellt kein starres Gebilde in Form einer Burgmauer dar. Denn es gibt regelm\u00e4\u00dfig neue Bedrohungen. Schon fr\u00fcher haben Sie unterschiedliche Elemente zur Verteidigung neuer Angriffsformen eingesetzt. W\u00e4hrend der Pechtopf Ihre Verteidiger noch herzhaft lachen lie\u00df (insbesondere, wenn man einen Feuerpfeil hinterherschoss), war Ihnen sp\u00e4testens beim Einsatz der ersten Bogensch\u00fctzen oder Katapulte Ihrer Gegner das Lachen vergangen, weil man diesen Topf nicht so weit schmei\u00dfen konnte. Sie mussten also auch schon fr\u00fcher Ihre Verteidigung anpassen bzw. die Auswahl der Ma\u00dfnahmen variabel gestalten.<\/p>\n\n\n\n<p>Nat\u00fcrlich m\u00fcssen Sie Ihre IT-Sicherheit auch auf einem grundsoliden Fundament bauen und dazu geh\u00f6rt am Anfang auch, etwas Zeit in die Planung zu stecken. Oder was denken Sie, wie viele Burgenbesitzer fr\u00fcher hektisch anfingen, einen Brunnen zu graben, wenn sie diesen vergessen hatten und es blieb mal eine l\u00e4ngere Zeit bei einer Belagerung der Regen aus? Und jetzt versetzen Sie sich einmal in die Rolle eines R\u00e4uberhauptmanns, wenn Sie sich nicht eh schon so f\u00fchlen. Welchen Wettbewerber (oder welche Burg) h\u00e4tten Sie denn angegriffen? Die mit dem tiefen Burggraben und m\u00e4chtigen Verteidigungsanlagen? Oder die mit dem herunter gelassenen Burgtor und dem sch\u00f6nen Bewuchs? Heute w\u00fcrde man oft zu Letzterem Honigtopf sagen, welches aber eine andere Geschichte ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spa\u00df an IT-Sicherheit?<\/h3>\n\n\n\n<p>Fr\u00fcher hat man sich den Hofnarren gehalten und heute kommt ein Security Consultant vom Dienstleister, damit man wenigstens etwas Spa\u00df bei der Arbeit hat. Der erz\u00e4hlt einem dann was vom Pferd. Und wenn man so dumm ist, es dem IT-Leiter zu erz\u00e4hlen, schaut der einen im besten Fall noch mitleidig an, da er eh nicht versteht, was Sie versuchen, ihm zu sagen oder er eh keine Zeit \/ Ressourcen hat. Also lieber gleich auf den Consultant verzichten, denn der h\u00e4tte Einen eh mit Corona (Pest) oder was auch immer kommt angesteckt? Was sollten Sie nun tun? Im ersten Schritt: Verantwortung \u00fcbernehmen. Es ist Ihre Burg (\u00e4hm Ihr Unternehmen) und Sie kommen nicht drumherum, sich Gedanken \u00fcber das Thema zu machen. Das nimmt Ihnen auch niemand ab. Und es ist auch nicht so schwer. Mit einigen Grundregeln bauen Sie Ihre Burgmauer schon so hoch, dass die meisten Angreifer keine Lust haben werden, diese zu \u00fcberwinden.<\/p>\n\n\n\n<p>Schauen wir mal, was der K\u00f6nig empfiehlt. In unserer kleinen Abhandlung w\u00e4re dies das <strong>Bundesamt f\u00fcr Sicherheit in der Informationstechnik<\/strong> (kurz BSI):<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Das BSI empfiehlt hier eine deutliche, unmissverst\u00e4ndliche und <strong>verbindliche Regelung<\/strong> zur IT-Sicherheit und zur Sicherheit Ihrer Daten in Papierform. Kommunizieren Sie diese schriftlich an alle Beteiligten.<\/li><li>Hier sollten Sie insbesondere auch Themen wie die <strong>Nutzung der privaten \/ dienstlichen Ger\u00e4te<\/strong> geregelt haben.<\/li><li>Auch welche neuen Ger\u00e4te Sie in der <strong>Infrastruktur<\/strong> zulassen. So kann sich Ihr neues Tunnelsystem nicht unstrukturiert erweitern.<\/li><li>Weiterhin <strong>verschlie\u00dfen Sie T\u00fcren<\/strong>, wenn Sie den Arbeitsplatz verlassen, geben Sie Dritten keine Chancen durch einsehbare oder gar ge\u00f6ffnete Fenster. Jetzt haben Ihre Mitarbeiter keine eigene Burgmauer mehr, welche Sie vor ungewollten Blicken sonst gesch\u00fctzt hat, wobei diese Schutzm\u00f6glichkeit seit Drachen (hmm\u2026 Drohnen) eh erledigt war.<\/li><li>Eine automatisch aktivierte <strong>Bildschirmsperre<\/strong> und die Einsatzm\u00f6glichkeit von <strong>Sichtschutzfolien<\/strong> sollten aber f\u00fcr den Anfang dazugeh\u00f6ren.<\/li><li>Weiter gehts: Sorgen Sie f\u00fcr <strong>eindeutige Kontaktstellen und Kommunikationswege<\/strong>, die von den Besch\u00e4ftigten verifiziert werden k\u00f6nnen. Sie haben ja Ihre Tunnelsysteme geschaffen. Sichern Sie diese, wie ja auch der Einsatz eines <strong>VPN<\/strong> als Grundabsicherung aktuell verpflichtend empfohlen wird.<\/li><li>Zudem sollten Ihre Mitarbeiter regelm\u00e4\u00dfig <strong>Sicherheitsschulungen<\/strong> erhalten, die Sie auf m\u00f6gliche Sicherheitsrisiken sensibilisieren.<\/li><li>Haben Sie schon mal dar\u00fcber nachgedacht, wen Sie anrufen, wenn ihr Unternehmen angegriffen wird? Die Polizei oder Ihren Dienstleiter? Auf jeden Fall gilt es dann zun\u00e4chst Ruhe zu bewahren und fokussiert den vorher erstellten <strong>Notfallplan<\/strong> zu befolgen. Damit sollte der Angreifer schnellstm\u00f6glich lokalisiert werden.<\/li><\/ul>\n\n\n\n<p>Interessanterweise wird eine Ma\u00dfnahme seitens des BSI besonders hervorgehoben: Vorsicht <strong>Phishing<\/strong>. Dies hatten wir aber bereits oben mit dem trojanischen Pferd. Nicht immer ist es so, wie es scheint.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was k\u00f6nnen Sie jetzt schon tun?<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Seien Sie skeptisch!<\/li><li>Trennen Sie private und gesch\u00e4ftliche Daten!<\/li><li>Verwenden Sie starke Passw\u00f6rter!<\/li><li>Verwenden Sie unterschiedliche Passw\u00f6rter!<\/li><li>Trennen Sie private und gesch\u00e4ftliche Passw\u00f6rter<\/li><li>Sichern Sie ihre mobilen Ger\u00e4te!<\/li><li>Sichern Sie Ihre Daten!<\/li><li>Halten Sie Ihre Software und Firmware aktuell!<\/li><\/ul>\n\n\n\n<p>Ein ernstes Thema, einmal etwas anders dargestellt. Ich berate Unternehmen seit vielen Jahren zum Thema IT-Sicherheit und leider stelle ich oft fest, dass das Thema IT-Sicherheit oft aus Angreifersicht mit hohem Bedrohungspotential dargestellt wird. Oft sind es aber Kleinigkeiten, die vielen dieser Szenarien diese angebliche Bedrohung nehmen. Fr\u00fcher w\u00e4ren Sie aber auch nicht ohne R\u00fcstung in eine Drachenh\u00f6hle gegangen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es war einmal \u2026 Corona einmal anders betrachtet Cyber-Angriffe sind 2020 mit 44 Prozent nach Betriebsunterbrechungen das h\u00f6chste Gesch\u00e4ftsrisiko in Deutschland, wie eine Statistik der Allianz Global Corporate Speciality zeigt&#8230;.<\/p>\n","protected":false},"author":1,"featured_media":321,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-319","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veroeffentlichungen"],"_links":{"self":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=319"}],"version-history":[{"count":3,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/319\/revisions"}],"predecessor-version":[{"id":365,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/319\/revisions\/365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/media\/321"}],"wp:attachment":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}