Dank der vernetzten Welt, in der wir alle leben, wird das Arbeiten aus der Ferne immer beliebter – und das aus gutem Grund! Zu den Vorteilen der Heimarbeit gehört unter anderem, dass man bei der Personalsuche Talente und nicht den geografischen Standort berücksichtigt (Swimlane macht das schon seit dem ersten Tag!), ein flexiblerer Arbeitsplan, kürzere Pendelzeiten, ein geringeres Ansteckungsrisiko – die Liste ließe sich fortsetzen!
Wie bei allem bergen diese Vorteile auch Risiken. Einige sind Ihnen vielleicht bekannt, andere weniger. Damit Sie produktiv und sicher von der Couch, Ihrem Homeoffice oder Ihrem Lieblingscafé aus arbeiten können, finden Sie hier fünf häufige Risiken der Fernarbeit sowie Empfehlungen zu deren Minderung:
- Schadsoftware auf Systemen im Besitz von Benutzern
Die Arbeit im Homeoffice birgt für Unternehmen das Risiko von Schadsoftware auf den Heimrechnern der Mitarbeiter. Denken Sie an Keylogger, die Firmenpasswörter ausspionieren, sowie an potenzielle Infektionswege für Würmer, wenn gemeinsam genutzte Laufwerke oder Arbeitsstationen mit beschreibbaren Freigaben im Betriebssystem verbunden sind. Beachten Sie außerdem, dass die Rechner der Mitarbeiter, die sich mit ihren eigenen Geräten im Unternehmensnetzwerk anmelden, nicht denselben Sicherheitsvorkehrungen und Überwachungsmaßnahmen unterliegen wie der Rest des Netzwerks.Empfehlung: Weisen Sie Benutzern nach Möglichkeit firmeneigene Ressourcen zu, auf die Sicherheitsmaßnahmen angewendet werden können. Wenn Benutzersysteme verwendet werden müssen, überwachen Sie die mit dem VPN verbundenen Systeme auf Malware-ähnliche Aktivitäten (gesperrte DNS-Anfragen, verdächtige POST-Anfragen, Netzwerkscans usw.) und legen Sie ein Verfahren zum Entfernen dieser Systeme aus dem Netzwerk fest. Trennen Sie außerdem Remote-Mitarbeiter so weit wie möglich vom restlichen Netzwerk, soweit dies die Geschäftsanforderungen zulassen. Es kann auch sinnvoll sein, die Implementierung eines Netzwerkzugriffskontrollsystems (NAC) für alle Geräte in Betracht zu ziehen, die sich mit Ihrem Netzwerk verbinden.
- Sich im Lärm verstecken
Der Anstieg des VPN-/Fernzugriffsverkehrs, der mit einer Zunahme von Nutzern im Homeoffice einhergeht, bietet Angreifern ideale Bedingungen, um sich in diesem Datenverkehr zu verstecken. Seien Sie besonders wachsam gegenüber Passwort-Spraying-Angriffen mit gängigen Passwörtern während Zeiten hoher Fernarbeit, wie beispielsweise bei Naturkatastrophen oder Sicherheitsbedenken. Angreifer könnten die vielen neu aktivierten, aber noch nicht konfigurierten VPN-/Fernzugriffskonten ausnutzen.Empfehlung: Verbessern Sie Ihre Überwachung von Fernzugriffsversuchen auf gängige Ports, insbesondere solche mit häufig verwendeten Passwörtern oder Benutzernamen. Bedenken Sie, dass Benutzernamen mit minimaler Recherche in sozialen Medien, einer kurzen Google-Suche usw. leicht erraten werden können.
- Phishing, Spam und Malvertising
Betrügerische Akteure gehen bei der Ausnutzung potenzieller Opfer äußerst raffiniert vor. So versuchen beispielsweise Phishing-E-Mails, Schadsoftware-Werbung und allgemeiner Spam, Nutzer dazu zu verleiten, auf schädliche Webseiten zu klicken, um knappe Artikel wie Gesichtsmasken und Desinfektionsmittel zu kaufen oder mit Trojanern infizierte Word-Dokumente zu öffnen, die vorgeben, Informationen zum Coronavirus von der Weltgesundheitsorganisation (WHO) zu enthalten. Wöchentlich werden Tausende von Webseiten mit Bezug zum Coronavirus/COVID-19 registriert, und viele dieser neu registrierten Webseiten sind in betrügerische Aktivitäten verwickelt.Empfehlung: Die Aufklärung der Nutzer ist hier entscheidend. Sie müssen über die große Menge an betrügerischen E-Mails im Zusammenhang mit dem Coronavirus informiert und dazu angehalten werden, solche Nachrichten ihrem Sicherheitsteam zu melden. So können unerwünschte Domains, Dateihashes und eingehende E-Mails gezielt und proaktiv blockiert werden. Und denken Sie immer daran: Wenn etwas zu gut klingt, um wahr zu sein, ist es das meistens auch nicht. Klicken Sie nicht darauf!.
- Unkontrollierte WLAN-Netzwerke
Wenn Ihre Nutzer öffentliche Netzwerke (Cafés, Bibliotheken usw.) nutzen, um sich mit der Organisation zu verbinden, welche Daten werden dabei erfasst und von wem? Natürlich schränken TLS-verschlüsselte Verbindungen die Menge der Daten, die von Angreifern über die drahtlose Verbindung abgefangen werden können, in der Regel ein. TLS ist jedoch nur so sicher, wie Ihre Nutzer daran denken, Fehlermeldungen aufgrund ungültiger Zertifikate nicht zu ignorieren und ihren Datenverkehr so einem Angreifer preiszugeben.Empfehlung: Schulen Sie Ihre Nutzer hinsichtlich der Bedeutung der Zertifikatsvalidierung und der Anzeichen eines Man-in-the-Middle-Angriffs (HSTS-Fehler im Browser mit Klickwarnungen). Geben Sie Ihren Nutzern eine Telefonnummer, die sie bei Verdacht auf eine unsichere Verbindung anrufen können. Vermeiden Sie es, Nutzer zum Einreichen eines Tickets zu verpflichten, wenn die Gefahr besteht, dass sie ausspioniert werden! Wenden Sie für alle Remote-Nutzer das Prinzip der minimalen Berechtigungen und des minimalen Zugriffs an. So lässt sich im Falle eines kompromittierten Kontos der Datenverlust (hoffentlich) begrenzen. Zusätzlich ist die Multi-Faktor-Authentifizierung stets empfehlenswert. Alle Teammitglieder – ob im Büro oder remote – sollten diese auf ihren Firmengeräten und -konten eingerichtet haben.
- Gerätediebstahl
Der Diebstahl von Firmenlaptops, USB-Sticks und externen Festplatten aus Autos oder Wohnungen kommt häufig vor. Wie sicher sind Ihre Daten auf Firmensystemen und externen Laufwerken?Empfehlung: Implementieren Sie Richtlinien zum Schutz ruhender Daten, wie z. B. die Verschlüsselung aller externen Laufwerke und Firmenlaptops. Ziehen Sie für besonders wertvolle Firmengeräte eine Lösung wie LoJack in Betracht.
Ich wünsche Ihnen sicheres und produktives Arbeiten im Homeoffice!

