Homeoffice – ein Hackerparadies? Mehr Sicherheit durch verschlüsselte Endgeräte

Autor / Redakteur: Matthias Krawen / Peter Schmitz

Homeoffice boomt, Arbeitnehmer nutzen immer mehr mobile Endgeräte und Anwendungen. Aber die steigende Anzahl an Mobile Devices im Business-Umfeld rufen auch verstärkt Cyber-Kriminelle auf den Plan. Sie wittern die Chance, Sicherheitslücken, die unter anderem durch den schnellen Umzug ins Homeoffice entstanden sind, zu nutzen und sensible Daten abzugreifen.

Firmen zum Thema

Die neue Flexibilität im Homeoffice und die steigende Anzahl an mobilen Endgeräten erzeugen ein hohes Risiko bei Verlust oder Kompromittierung des Geräts.
Die neue Flexibilität im Homeoffice und die steigende Anzahl an mobilen Endgeräten erzeugen ein hohes Risiko bei Verlust oder Kompromittierung des Geräts.
(© CROCOTHERY - stock.adobe.com)

Cyberkriminelle bedienen sich immer neuer Tricks, um Unternehmen anzugreifen. Malware-as-a-Service und smarte Schadsoftware sind nur zwei der vielen Möglichkeiten. Damit Hackerangriffe auf mobile Geräte im Business-Umfeld erst gar nicht erfolgsversprechend sind, müssen Unternehmen ihre IT-Infrastruktur einschließlich der mobilen Endgeräte auf den Prüfstand stellen und womöglich nachjustieren. Doch worauf sollten die Firmen und deren IT-Verantwortliche achten, damit die Geschäftsdaten auch außerhalb des Büros und in der Heimarbeit sicher sind? Und vor allem: Was können Mitarbeiter selbst tun, um die (mobilen) Endgeräte und damit auch sensible Informationen und Dokumente zu schützen?

Szenario 1: Verschlüsselung von Smartphones

Gerade im Homeoffice nutzen Arbeitnehmer verstärkt ihr Smartphone, um sich dort beispielsweise mit ihrer geschäftlichen E-Mail-Adresse einzuloggen. Wird das Endgerät aber verloren oder gestohlen, können Geschäftsdaten in unbefugte Hände gelangen. Daher sollten Mitarbeiter dafür sorgen, dass die Smartphones ausreichend geschützt und verschlüsselt sind. Stichwort: Mobile Security. Dabei kommt es insbesondere darauf an, das Gerät nicht nur partiell, sondern komplett abzuriegeln. Hier ist die integrierte Verschlüsselung ein erster Schritt: Während diese bei Apple-Geräten von Beginn an funktioniert, müssen Nutzer sie bei Devices mit Android-Betriebssystem zunächst aktivieren. Als Bildschirmsperre empfiehlt es sich, keine starren Muster zu verwenden, wie Wohnort oder Geburtsdatum, sondern ein aufwändiges, generisches Kennwort aus einem Mix aus Buchstaben, Sonderzeichen und Zahlen. Auch bei Face ID oder Touch sollte darauf geachtet werden, dass potenzielle Angreifer diese nicht mit beispielsweise einem Bild des Smartphone-Besitzers umgehen können. Das regelmäßige Durchführen von Updates, um unter anderem neu entdeckte Sicherheitslecks zu stopfen, ist ebenfalls ratsam.

Auch nutzen Arbeitnehmer das Smartphone vermehrt als Teil der Zweifaktorauthentifizierung. Verlieren sie aber das Gerät oder werden Opfer eines Diebstahls, haben sie sich von dem Verfahren ausgesperrt. Verantwortliche des Unternehmens müssen klären, was in einem solchen Fall zu tun ist.

Szenario 2: Verschlüsselung von USB-Sticks

Als mobiles Speichermedium sind USB-Sticks einem hohen Verlust- oder Diebstahlrisiko ausgesetzt. In diesem Fall drohen Unternehmen finanzielle Schäden und ein Reputationsverlust. Auch das Entsorgen unverschlüsselter USB-Sticks ist herausfordernd, da das Löschen der kompletten Daten vom Stick schwierig ist. Daher sollten Unternehmen – auch im Sinne der DSGVO – geschäftliche USB-Sticks immer auf Hard- oder Software-Ebene verschlüsseln, noch bevor sie die erste Datei darauf speichern. Die Hardware-Verschlüsselung bietet dabei den Vorteil, dass das Installieren einer zusätzlichen Software oder das Ändern von Einstellungen am Host-PC nicht erforderlich ist. Benutzer entsperren das Speichermedium über einen Zahlencode direkt am Stick selbst. Sobald das Gerät entsperrt ist, können es alle PCs und Betriebssysteme erkennen. Ein Nachteil ist jedoch, dass diese USB-Sticks im Vergleich zu herkömmlichen Datenträgern in der Anschaffung teurer sind.

Alternativ zur Hardware-Verschlüsselung ist es möglich, USB-Sticks auf Software-Ebene mit Lösungen wie beispielsweise Bitlocker oder zu verschlüsseln. Die Microsoft-Anwendung ist in Windows 10 Pro standardmäßig integriert. Benutzer geben dabei ein zuvor vergebenes Kennwort beim Anschließen des USB-Sticks ein. Diese einfach auszuführende Verschlüsselung muss einmal an einem PC eingerichtet werden. Nachteil ist, dass User diese USB-Sticks nur an Windows-Geräten verwenden können.

Szenario 3: Sichere Passwörter

Gerade in der Zeit steigender Cloud-Dienste haben es Angreifer immer leichter, Rechenpower zu kaufen und diese für Hackerangriffe einzusetzen. Bei Brute-Force-Attacken beispielsweise probieren Bots bis zu eine Million Passwortkombinationen pro Minute aus. Daher gilt es für Unternehmen darauf zu achten, dass die mobilen Endgeräte mit sicheren Passwörtern verschlüsselt sind. Die Passwörter sollten dazu aus mindestens 20 Zeichen bestehen sowie einen Großbuchstaben und eine Ziffer enthalten. Denn die Passwortlänge hat einen großen Einfluss auf die Zeit, die Bots für die Brute-Force-Attacken benötigen. Längere Passwörter sind somit effektiver als komplexe.

Darüber hinaus sollten Nutzer für unterschiedliche Anwendungen verschiedene Passwörter einsetzen, damit im schlimmsten Fall der Angreifer mit einem Passwort nicht auf mehrere Tools oder Applikationen zugreifen kann. Auch sollten die User die Passwörter immer verschlüsselt abspeichern, denn sonst sind diese im Falle eines Angriffs auf den Server nicht mehr sicher. Für Unternehmen empfiehlt es sich, zeitgemäße und DSGVO-konforme Passwortrichtlinien zu etablieren. Denn damit bieten Arbeitgeber ihren Mitarbeitern eine Hilfestellung und binden sie zugleich an Vorgaben, die sie zum Schutz sensibler Informationen und Daten aufgestellt haben.

Endgeräte verschlüsseln, Unternehmen schützen

Beachten Arbeitgeber und vor allem Arbeitnehmer diese Hinweise, verringert sich einerseits die Gefahr für erfolgreiche Hackerangriffe, anderseits steigt die Sicherheit der Daten und somit des Unternehmens, auch beim Verlust des Endgeräts. Fehlen Firmen dazu die Kapazitäten oder die Expertise, um die Mitarbeiter ausreichend zu beraten, können sie auf die Unterstützung externer Dienstleister zurückgreifen. Sie helfen dabei, die interne IT zu entlasten und Sicherheitslücken zu schließen. Denn Cyberangriffe werden immer spezialisierter, Angreifer fokussieren sich zunehmend auf ausgewählte Unternehmen, Personengruppen oder einzelne Mitarbeiter, die Opfer von beispielsweise Phishing-Mails werden. Gerade in Zeiten des mobilen Arbeitens sollten darüber hinaus besonders Smartphones ausreichend geschützt sein, da über sie immer mehr Traffic läuft – Tendenz steigend. So haben mobile Geräte im dritten Quartal 2020 bereits fast 51 Prozent des weltweiten Datenverkehrs ausgemacht.

Über den Autor: Matthias Krawen gründete das IT-Systemhaus compositiv im Jahr 2000. Unter der Leitung des studierten Informatikers hat compositiv einen stabilen Wachstumskurs eingeschlagen: Aktuell 24 Mitarbeiter betreuen Geschäftskunden in Hamburg und Umgebung, dem DACH-Raum, der EU und Asien. Seit Beginn 2018 engagiert sich Krawen zudem als Prüfer bei der Handelskammer.

(ID:47306765)