Online-Weiterbildung
Präsenz-Weiterbildung
Produkte
Themen
Dashöfer

Hackerangriffe im Homeoffice

23.02.2021  — Nele Röder.  Quelle: Verlag Dashöfer GmbH.

Die Cyberkriminalität hat in den vergangenen Jahren stark zugenommen. Grund dafür ist unter anderem das vermehrte Arbeiten im Homeoffice. Der Zugang zu sensiblen Daten wird dadurch einfacher – auch wegen menschlicher Fehler.

„Ich habe beobachtet Ihr Gerät im Netz seit langer Zeit und habe es geknackt.“ Solche oder ähnliche E-Mails haben Sie sicher auch schon einmal erhalten – auf der privaten oder dienstlichen Adresse oder auch auf beiden. Im Homeoffice verschwimmen die Grenzen zwischen privat und beruflich schnell, beispielsweise durch die Nutzung privater Laptops oder Endgeräte. Das erhöht die Gefahr, dass dienstliche Daten gestohlen werden. Denn häufig fehlen aktuelle Schadsoftware und sichere Router.

Großer Schaden

Die Auswirkungen des Homeoffice auf die Cybersicherheit sind deshalb immens. So kam es im September 2020 in Deutschland, Österreich und der Schweiz durchschnittlich zu rund 7,1 Millionen Angriffen auf das Homeoffice. Das ist im Vergleich zum März 2020 ein Anstieg von etwa 390 Prozent. Zu diesem Ergebnis kam eine Untersuchung der IT-Sicherheitsfirma ESET. Die Hackerattacken auf Netzwerke und Phishing-Angriffe verursachen dabei große Schadensummen. Auch der Schaden der Reputation kann enorm sein. Je nach Datenleck kann es zu schwerem Vertrauensverlust bei Kund*innen oder Geschäftspartner*innen kommen. Kriminelle legen Server lahm, beschlagnahmen Daten und sorgen für Betriebsunterbrechungen. Die Täter*innen kommen meist ohne Strafe davon, da die Lösegeldzahlung in schwer verfolgbaren Bitcoins erfolgt und die Cyber-Erpressung oft aus Ländern mit schwacher Justiz ausgeführt wird.

Was tun?

Das Management des Unternehmens trägt die Verantwortung für Datenschutz und Datensicherheit. Die Sicherheitssysteme müssen deshalb kontinuierlich überprüft und Mitarbeiter*innen umfassend geschult werden. Auch neue IT-Endpunkte, Mitarbeiter*innen mit oft mehreren mobilen Endgeräten, müssen besser geschützt werden. Zudem ist die verlässliche Feststellung der Identität einer Person, die auf Systeme oder Daten zugreifen möchte, enorm wichtig.

Traditionelle IT-Ansätze sind dabei häufig nicht mehr zielführend. Stattdessen sind meist höhere Investitionen notwendig, gerade im Bereich der Cloud-Sicherheit. Durch die Cloud werden Speicherplatz, Rechenleistung oder Anwendungssoftware verfügbar gemacht. Hier sind innovative Sicherheitslösungen gefragt, um u. a. den sicheren Transfer von Daten zu gewährleisten.

Selber tätig werden

Doch die Cybersecurity hängt auch von jede*r Mitarbeiter*in ab. Die Möglichkeiten zum Schutz gehen dabei weit über das Nicht-Anklicken von Phishing-Mails oder schädlichen Webseiten hinaus. Einige grundlegende und weiterführende Regeln im Bereich der Internetsicherheit sollten auf privaten und dienstlichen Geräten zwingend eingehalten werden. So ist es wichtig, Updates einzuspielen, sobald diese verfügbar sind. Das gilt für alle Programme und Apps, die im regelmäßig im Einsatz sind, wie Office-Anwendungen oder Kommunikations-Software. Im gleichen Zug sollten Online-Konten und –Dienste abgesichert werden. Dabei wichtig: ein einmaliges und komplexes Passwort. Bei der Verwaltung der verschiedenen Passwörter helfen Passwort-Manager. Wenn möglich, sollte zusätzlich eine Zwei-Faktor-Authentifizierung aktiviert werden. Um herauszufinden, ob die eigene E-Mail-Adresse bereits gehackt wurde, bietet beispielsweise das Hasso Plattner Institut einen Identiy Leak Checker an.

Die Aktivierung oder Installation von „Defendern“ und Schutzprogrammen hilft, Schad-Software zu erkennen und abzuwehren. Hier werden zahlreiche kostenlose und kostenpflichtige Programme angeboten. Auch der Router kann anfällig für Angriffe sein. In der Bedienoberfläche kann man nach Updates suchen und zudem erkennen, ob sich nicht legitimierte Geräte im Netzwerk befinden und diese entfernen. Auch das WLAN sollte mit einem komplexen Passwort abgesichert sein. Oft helfen also schon einfache Maßnahmen, um den eigenen Arbeitsplatz ein kleines Stück sicherer zu machen.

Quellen und Hintergründe:

Bild: luis gomes (Pexels, Pexels Lizenz)

nach oben
FAQ