Cyberkriminelle nutzen Corona-Pandemie So schützen Sie sich im Homeoffice

Der TÜV-Verband warnt vor den Gefahren für die Cybersecurity im Zusammenhang mit dem mobilen Arbeiten im Homeoffice - und gibt Tipps, wie man sich schützt.

»Unternehmen müssen wegen der Corona-Pandemie die Risiken für ihre Organisation neu bewerten und ihre IT-Sicherheitsmaßnahmen anpassen«, sagt Dr. Joachim Bühler, Geschäftsführer des TÜV-Verbands (VdTÜV). »Viele Mitarbeiter haben mit bestimmten digitalen Prozessen noch keine Routine. An dieser Stelle muss der oft zitierte ‚Faktor Mensch‘ Teil der Risikobetrachtung werden. Die Beschäftigten brauchen klare Vorgaben für das Arbeiten im Homeoffice, um die Risiken für Cyberangriffe zu reduzieren.«

Bereits seit Wochen kursieren…

...Phishing-Mails und Smartphone-Apps, die gefährliche Schadsoftware verbreiten. Bühler: »Die Corona-Pandemie ist ein gefundenes Fressen für Cyberkriminelle. Eine hohe Besorgnis der Bürger in Kombination mit einem hohen Informationsbedürfnis ist der ideale Nährboden, um die Nutzer in die Irre zu führen. Mit Hilfe von Phishing-Mails oder Smartphone-Apps können Geräte leicht mit Schad-Software infiziert werden.«

Die Folge kann neben unseriösen Angeboten zum Schutz vor den Auswirkungen der Pandemie auch der Diebstahl von Zahlungsdaten, das Abgreifen persönlicher Informationen oder das Lahmlegen der Geräte mit anschließender Erpressung sein.

Zudem besteht im Homeoffice die Gefahr,…

...dass sich Cyberkriminelle Zugang zu den Netzwerken der Arbeitgeber verschaffen. Das kann leichter passieren, wenn Mitarbeiter berufliche und private Tätigkeiten vermischen und die genutzten Endgeräte mit dem Unternehmen verbunden sind.

Mit dem massenhaften Umzug ins Homeoffice…

...stand für die IT-Abteilungen zunächst im Vordergrund, die Beschäftigten möglichst schnell arbeitsfähig zu machen. Rechner mussten neu eingerichtet, der Zugang zu den Netzwerken zum Beispiel mit so genannten VPN-Verbindungen sichergestellt sowie ausreichend Rechenkapazitäten und Bandbreiten zur Verfügung gestellt werden.

»IT-Abteilungen und IT-Dienstleister arbeiten derzeit am Limit, um die Arbeitsfähigkeit der Organisationen zu gewährleisten«, sagt Bühler. Im nächsten Schritt gelte es, die Risiken neu zu bewerten und die IT-Sicherheit der veränderten Situation anzupassen. »Mit der Adhoc-Digitalisierung vieler Prozesse können sich die Schutzziele der IT-Systeme verändern«, sagt Bühler. War das Webkonferenz-System zum Beispiel nur eine Nischenanwendung oder wurde gar nicht genutzt, kann es jetzt eine sicherheitskritische Anwendung sein. »In vielen Unternehmen muss die IT-Sicherheit mit einem Fokus auf das mobile Arbeiten neu justiert werden«, betonte Bühler.

Darüber hinaus besteht die Gefahr,…

...dass sich in der aktuellen Situation eine sogenannte „Schatten-IT“ entwickelt. Insbesondere, wenn die unternehmenseigenen Systeme überlastet oder wenig benutzerfreundlich sind, nutzen die Beschäftigten gerne frei verfügbare Anwendungen für Kommunikation, Datentransfers oder das Speichern und Bearbeiten von Dateien in der Cloud. Hier müssen die IT-Abteilungen schnell prüfen, welche dieser Anwendungen den IT-Sicherheitsanforderungen der Organisation genügen. Andernfalls entsteht ein Wildwuchs, der für die IT-Abteilungen nicht mehr administrierbar ist. Bühler: »Die IT-Verantwortlichen sollten die Mitarbeiter schnell mit sicheren, praktikablen Anwendungen versorgen und klare Vorgaben für die Nutzung externer Dienste machen. Die Nutzung privater Geräte ohne spezifische Sicherungsmaßnahmen sollte in jedem Fall vermieden werden.«