ZU|Daily wurde in die Hauptseite in den Newsroom unter https://www.zu.de/newsroom/daily/ integriert. Die neuesten Artikel seit August 2024 werden dort veröffentlicht. Hier finden Sie das vollständige Archiv aller älteren Artikel.
Moritz Huber ist seit September 2019 Doktorand am The Open Government Institute | TOGI der Zeppelin Universität und beschäftigt sich dort mit den Auswirkungen der Digitalisierung auf die Urbane Sicherheit. Nach seinem Abschluss an der Hochschule für Polizei in Villingen-Schwenningen studierte er Public Management (MA) und Wirtschaftsinformatik (MSc). Die Forschungs- und Tätigkeitsschwerpunkte von Moritz Huber liegen in den Bereichen Smart Government (Security 4.0), Cybersecurity und Incident Response Management.
Grenzen werden geschlossen, das öffentliche Leben ist stark eingeschränkt und viele von uns sitzen aktuell in Quarantäne. Ein Szenario, das vor Wochen noch vollkommen undenkbar gewesen wäre, stellt unseren privaten und beruflichen Alltag gerade grundlegend auf den Kopf. Um es auf den Punkt zu bringen: Wir erleben gerade eine unglaublich dynamische Situation, die bewährte Strukturen und Prozesse ins Wanken bringt.
Fast mein ganzes persönliches Umfeld arbeitet seit dieser Woche im Homeoffice. Das Besondere hierbei ist, dass dies nicht nur für diejenigen gilt, die schon seit Jahren um die Welt reisen und es gewohnt sind, remote zu arbeiten. Nein, die überwiegende Mehrzahl der Heimarbeiter erlebt diese Situation gerade zum ersten Mal.
Insbesondere bei den Personen, die erst durch das Coronavirus überraschend und aufgrund der aktuellen Lage nicht selten überhastet zum Homeoffice gekommen sind, herrscht derzeit eine große Unsicherheit. Vielen bereitet das Thema Cybersecurity zunehmend große Sorgen. Kein Wunder, wenn man plötzlich und ohne Vorbereitungen neue Verfahren nutzen muss, mit denen man zuvor kaum Berührungspunkte hatte. Die globalen Entwicklungen waren jedoch so rasant und die Auswirkungen so weitreichend, dass Unternehmen verständlicherweise kaum die Chance hatten, sich entsprechend vorzubereiten.
Dass die aufgekommenen Ängste und Sorgen allerdings nicht unberechtigt sind, zeigen schon die ersten kriminellen Aktivitäten im Zusammenhang mit dem Coronavirus. Es hat nicht lange gebraucht, bis ein neuer Verschlüsselungstrojaner namens „CORONA“ auf dem Markt war. Darüber hinaus sind vermehrt Phishing-Mails im Umlauf, die auf das Informationsbedürfnis und die Angst der Bevölkerung vor Covid-19 abzielen. Wer vermeintlich wichtige Anhänge mit neuen Entwicklungen zur Corona-Pandemie öffnet, erlebt die nächste Katastrophe. Von der Verschlüsselung des gesamten Datenbestands eines Unternehmens bis hin zum Diebstahl kritischer Informationen ist alles denkbar.
Die Bedrohungslage der vergangenen Tage zeigt eindeutig: Es besteht kein Zweifel, dass Kriminelle mit Hochdruck versuchen werden, die aktuellen Entwicklungen zu ihrem Vorteil auszunutzen. Diese Erkenntnis führt uns schnell wieder zum Thema Homeoffice zurück, das in doppelter Hinsicht problematisch ist:
Allein diese beiden Problemstellungen machen deutlich, dass sich das Sicherheitsniveau vieler Unternehmen seit Ausbruch der Corona-Pandemie massiv verringert haben dürfte. Aus Sicht der Angreifer waren die Rahmenbedingungen deshalb schon lange nicht mehr so günstig. In den nächsten Wochen und Monaten werden wir höchstwahrscheinlich eine deutliche Zunahme gezielter und ungezielter Cyberangriffe auf die Wirtschaft sehen.
Unter Normalbedingungen ist die Entwicklung und Implementierung ganzheitlicher Sicherheitskonzepte alternativlos. In Anbetracht der aktuellen Situation fehlt hierfür jedoch die Zeit. Es werden vor allem operativ ausgerichtete Maßnahmen benötigt, die kurzfristig einen Mehrwert bringen.
Ein erster wichtiger Schritt liegt darin, die Risiken verschiedener Homeoffice-Varianten zu kennen und zu verstehen. Erst auf dieser Basis können dann in einem zweiten Schritt individuell angepasste Cybersecurity-Maßnahmen zur Absicherung umgesetzt werden.
Nr. | Cluster | Beispiel | Probleme |
---|---|---|---|
1 | Hardware | Mitarbeiter nutzen private Hardware für berufliche Zwecke – zum Beispiel den privaten Laptop. | Private Hardware erfüllt nicht das Sicherheitsniveau des Unternehmens und ist eventuell bereits mit Viren und Trojanern kompromittiert. |
2 | Software | Mitarbeiter nutzen private Software bzw. Apps für berufliche Zwecke – beispielsweise um Daten und Informationen auszutauschen. | Die Funktionalitäten der Programme sind häufig unbekannt und damit ein Risikofaktor. |
3 | Verbindung | Die Verbindung in das Firmennetzwerk erfolgt ohne Schutzmaßnahmen über das Internet. | Die übertragenen Daten können abgefangen und manipuliert werden. |
4 | Login | Das Einloggen ins Firmennetzwerk erfolgt mit Benutzernamen und Passwort – ohne zweiten Faktor. | Abgefangene Logindaten öffnen Angreifern Tür und Tor in das Unternehmen. |
5 | Umgebung | Die eigene Wohnung bietet nicht die gleichen Möglichkeiten, um mit sensiblen Informationen umzugehen, wie das Büro. | Dokumente können von Gästen eingesehen werden; es gibt keine Zugangskontrollen; Hardware kann leichter gestohlen werden. |
Allein diese kleine Auswahl an Beispielen zeigt, dass die Eintrittswahrscheinlichkeit eines geschäftskritischen Cyberangriffs derzeit deutlich erhöht ist. Sofern Ihnen die eine oder andere Problembeschreibung bekannt vorkommt, sollten Sie sich dringend fachkundigen Rat einholen. Kontaktieren Sie das IT-Sicherheitsunternehmen Ihres Vertrauens. Es ist höchste Zeit!
Titelbild:
| Clint Patterson / Unsplash.com (CC0 Public Domain) | Link
Bild im Text:
| ConvertKit / Unsplash.com (CC0 Public Domain) | Link
Illustration im Text:
| Moritz Huber / Zeppelin Universität (alle Rechte vorbehalten)
Beitrag (redaktionell unverändert): Moritz Huber
Redaktionelle Umsetzung: Florian Gehm