Aktuelles, Branche - geschrieben von dp am Mittwoch, Mai 5, 2021 20:11 - noch keine Kommentare
Corona-Pandemie: Geisterbüros als Sicherheitsrisiko
Daniel Clayton erörtert Risiken verlassener Computer, Netzwerke, Büros und Gebäude in Pandemie-Zeiten
[datensicherheit.de, 05.05.2021] Der durch die „Corona-Pandemie“ bedingte Umzug ins Home-Office hat die IT-Sicherheit offensichtlich auf die Probe gestellt – doch auch die Rückkehr in die Büros berge Gefahren, warnt Daniel Clayton, „VP of Global Services“ bei Bitdefender. Denn verwaiste Zentralen und lange nicht mehr in Betrieb genommene Systeme könnten eigene Risiken bergen. Clayton gibt in seiner aktuellen Stellungnahme Hinweise, wie man Gefahren leerstehender Geschäftsräume vermeidet und mit sicherer IT wieder an den Arbeitsplatz zurückkehrt.
Daniel Clayton: IT-Verantwortliche sollten Neustart einplanen, bevor Mitarbeiter wieder ins Büro kommen!
IT-Sicherheitsverantwortliche haben in der Pandemie alle Hände voll zu tun, das Home-Office sicher anzubinden…
IT-Sicherheitsverantwortliche hätten in der „Pandemie“ alle Hände voll zu tun, das Home-Office sicher anzubinden. Aber auch in verlassenen Büros oder lange schon nicht mehr hochgefahrenen Arbeitsplatzrechner lauerten Risiken. Clayton: „Viele Angestellte wechselten zu Beginn der ,Pandemie‘ fluchtartig ins Home-Office – und sind dort bis heute geblieben. Sie ließen neben ihrem Schreibtisch IT-Anlagen und Netzwerke im Büro zurück. Die ungenutzten Gebäude kosten Geld und sind ein echtes Risiko.“
Es stellten sich in diesem Zusammenhang z.B. folgende Fragen: „Konnte jemand während der ,Pandemie‘ ein Schloss aufbrechen, eintreten und sich unbemerkt in das Unternehmensnetzwerk einklinken? Computer und andere Anlagen stehlen? Die Passwörter der Mitarbeiter auf Post-Its und in Notizbüchern neben ihren Computern ablesen? Welche anderen Gefahren gibt es? Und was sollten Sicherheitsprofis jetzt dagegen tun?“
Nicht nur während der Pandemie: Unternehmens-IT sollte auch gegen physischen Zugriff Unbefugter abgesichert sein!
Generell gebe es zwei Kategorien von möglichen Verwundbarkeiten, über die man bei längere Zeit ausgeschalteten Geräten nachdenken sollte: „Erstens Probleme, die durch unbefugten Zugriff in die verwaisten Büros entstehen. Zweitens Probleme, die sich daraus ergeben, dass unter Umständen niemand Geräte über einen längeren Zeitraum verwaltet, gepatcht oder beaufsichtigt hat.“
Die IT jedes Unternehmens sollte zu einem gewissen Grad gegen physischen Zugriff von Unbefugten abgesichert sein. Die Türen des Rechenzentrums seien nicht ohne Grund für unberechtigte Personen verschlossen. Gerade bei Organisationen, die sehr sensible Daten verwalten – Behörden, Militär oder pharmazeutischen Unternehmen – sei die physische Zugriffskontrolle im Allgemeinen sehr viel strenger als in der restlichen Industrie.
Während der Pandemie verlassenene Räume als erhöhtes Risiko mit in Sicherheitsstrategie aufnehmen!
„Handelsüblichere Wirtschaftsunternehmen sehen aber den Schutz gegen unbefugten Zugriff auf interne Netzwerke nicht unbedingt als Teil ihrer IT-Abwehr. Diese Aufgabe geben sie eher an den Gebäudeschutz ab, der den Zugang mit Videokameras und Zutrittskontrolle absichert und eher gegen Diebstahl oder Vandalismus schützen soll“, so Clayton. Doch aufgrund der durch die „Pandemie“ verlassenen Räume sollten Organisationen das erhöhte Risiko eines physischen Einbruchs mit in ihre Sicherheitsstrategie aufnehmen. Denn ein gestohlener Computer mitsamt Zugangsdaten könne den Zugang zu Unternehmensnetzen bieten. Eine cloud-basierte Videoüberwachung lasse sich auch von der IT eines Unternehmens in ein Gesamtsicherheitskonzept einbinden.
„Im Falle von gestohlenen Geräten, die möglicherweise über einen längeren Zeitraum unbemerkt verschwunden sind, kann es für Sicherheitsteams äußerst schwierig sein, wenn Logging-Protokolle sowie Informationen aus aufgezeichneten Videos oder andere wichtige Daten aus Analysesystemen nach einiger Zeit nicht mehr da sind“, betont Clayton.
IT-Administratoren sollten IT-Nutzung im Büro während der Pandemie analysieren!
Eine weitere Gefahr bei unbefugtem Zutritt in Abwesenheit der Belegschaft seien installierte Malware oder Abhörsysteme. Unternehmen ohne geeignete Sicherheitsmaßnahmen in der „Pandemie“ sollten eine grundlegende, aggressiven Sicherheitsrevision in Betracht ziehen, bevor sie die Räume und die Hardware wieder nutzen könnten.
Für die meisten anderen Betriebe sollte ein Plan, die Räume wieder sicher zu öffnen, ausreichen. Clayton rät: „Ein physisches Audit der Geräte empfiehlt sich. Ebenso wichtig ist es – wenn möglich – zu überprüfen, wer im letzten Jahr Zugang zu den Räumlichkeiten hatten.“ Da Büros in der „Pandemie“ leer oder lediglich spärlich besetzt gewesen seien, hätten es Plattformen zur Sicherheitsanalyse nicht schwer, jegliche Arbeit am Rechner und mit der Unternehmens-IT aus dem Büro während dieses Zeitraums zu lokalisieren und zu untersuchen.
Über ein Jahr Pandemie: Lange ausgeschaltete Geräte sind Sicherheitsrisiko
Viel größere Probleme entstehen laut Clayton, wenn IT-Ressourcen über einen längeren Zeitraum brachlagen. Administratoren könnten ausgeschaltete, nicht ans Netzwerk angebundene Geräte nicht aus der Ferne verwalten. „Wenn Nutzer die Systeme wieder anschließen, sind diese daher wesentlich mehr gefährdet. Kritische jüngere Patches oder aktuelle Sicherheitssoftwareversionen sind nicht vorhanden.“ Abgelaufene Domain-Anmeldedaten und nicht mehr synchronisierte Systemuhren machten Geräte anfällig für Malware oder gezielte Angriffe.
„IT-Verantwortliche sollten daher den Neustart einplanen, bevor die Mitarbeiter wieder ins Büro kommen“, sagt Clayton. Dabei sollten sie jedes System starten, es in einer sicheren Umgebung auf den neuesten Stand bringen und testen, bevor sie es den Benutzern übergeben.
Die Pandemie droht Spuren in betrieblicher IT zu hinterlassen
IT-Geräte, die für längere Zeit stillstanden, neigten zudem eher dazu auszufallen. „Bei der Wiederinbetriebnahme sollten die Zuständigen einplanen, dass die Ausfallrate von Komponenten viel höher als normal ist, zusätzlichen Support-Bedarf mit einkalkulieren und Ersatzgeräte bereithalten.“ Ohne solche Vorsichtsmaßnahmen entstünden unter Umständen zusätzlichen Sicherheitsrisiken, „weil Mitarbeiter vorschnell, aber ohne geschützte Systeme wieder im Büro arbeiten sollen“.
Selbst wenn die „Pandemie“ irgendwann mal vorbei ist und die Mitarbeiter wieder ins Büro zurückkehren: „Sie hinterlässt ihre Spuren.“ Unternehmen und Organisationen, deren Belegschaft nach längerer Zeit im Home-Office wieder zurück ins Büro kommen, sollten diese Rückkehr von langer Hand planen. Denn die verlassenen Gebäude könnten Kriminelle eingeladen haben, sich Zugriff auf die Netzwerke zu verschaffen. „Und wenn dieser schlimmste anzunehmende Fall nicht eintritt, so sind ein Jahr nicht genutzte Systeme an sich ein ernstzunehmendes Sicherheitsrisiko“ – dieses könnten die IT-Beauftragten durch eine planvolle Wiederinbetriebnahme minimieren, erläutert Clayton abschließend.
Weitere Informationen zum Thema:
datensicherheit.de, 08.10.2020
TÜV SÜD: Tipps zur IT-Sicherheit für Rückkehr aus dem Home-Office / Arbeiten im Home-Office während der Corona-Krise hat Angriffsfläche spürbar vergrößert
datensicherheit.de, 01.09.2020
Mitarbeitergeräte: Tickende Zeitbomben nach dem Home-Office / Wechsel vieler Mitarbeiter in das Home-Office zu Beginn der „Corona“-Kontaktbeschränkungen oft überhastet
Aktuelles, Experten - Okt 9, 2024 19:01 - noch keine Kommentare
Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
weitere Beiträge in Experten
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren