Die Wirtschaftsprüfungs- und Beratungsgesellschaft Pricewaterhousecoopers (PWC) gibt Tipps für mehr Sicherheit im Home-Office, in den sich viele Menschen wegen der Corona-Pandemie befinden und keine bis wenig Erfahrung damit haben. Die landesweite Umstellung auf Heimarbeit wirkt sich auch als drastische Belastung und Gefahrenquelle für die IT-Systeme der Unternehmen aus und erweckt die Aufmerksamkeit von Cyberkriminellen.

Laut PWC ist die Erkennungszeit solcher Attacken noch immer deutlich zu hoch. So vergehen im Schnitt (noch vor dem Corona-Ausbruch) 50 bis 100 Tage, und bei 28 Prozent der Vorfälle sogar über 200 Tage, bis Unternehmen eine Infektion oder einen Angriff feststellen. Um besonders in Krisenzeiten richtig reagieren und die Ressourcen effizient einsetzen zu können, muss die Erkennung von Vorfällen schnell erfolgen und Maßnahmen müssen priorisiert werden. „Auch wenn Unternehmen derzeit vor einer Vielzahl von Herausforderungen stehen, ist es gerade jetzt wichtiger denn je, auch die eigene Cybersecurity im Griff zu haben. In Zeiten, in denen man absolut abhängig von der digitalen Kommunikation ist, können die Auswirkungen von Cybersecurity-Vorfällen weitreichende negative Folgen haben“, warnt Georg Beham, Cybersecurity und Privacy Leader bei PWC Österreich.

Beobachtungen des österreichischen Internets zeigen vermeintliche Verwundbarkeiten heimischer Unternehmen (siehe Grafik). Angreifer nutzen solch ein Monitoring auch, um Schwachstellen zu finden. Besonders in Krisenzeiten wie jetzt, in denen der Fokus der Verantwortlichen oftmals anderswo liegt, wird diese Unaufmerksamkeit ausgenutzt. Neben der derzeitigen Corona-Krise verzeichnete man Ähnliches rund um Feiertage wie Weihnachten oder Neujahr. Insbesondere wird ein verstärktes Aufkommen von „Corona Phishing“ beobachtet. Es handelt sich dabei in erster Linie um E-Mails, die sich als aktuelle Informationen zu Covid-19 durch behördliche Stellen, Virologen oder Ärzte als Absender tarnen. In Wahrheit handelt es sich dabei um Phishing-Versuche, meist mit dem Ziel, Zugangsdaten abzugreifen oder Schadsoftware wie Verschlüsselungstrojaner zu platzieren. Durch die Umstellung auf Remote-Arbeiten waren viele Unternehmen in der letzten Woche gezwungen, eine Vielzahl an neuer Software auf den Endgeräten ihrer Angestellten zu installieren. Daraus ergeben sich nun zahlreiche neue Angriffsmöglichkeiten für Cyberkriminelle. Oftmals bleiben Phishing-Versuche auf Mitarbeiter unerkannt. Auch häufen sich derzeit Phishing E-Mails sowie Scam-Anrufe, die beispielsweise Mitarbeiter zur Installation einer neuen Software, zur Teilnahme an Videokonferenzen oder zur Zugriffserlaubnis auf Unternehmensdaten bewegen sollen.

Schwachstelle Remote-Access

„Besonderes Augenmerk muss bei der Umstellung auf Remote-Working auch auf die Fernzugriffe der Mitarbeiter gelegt werden. Diese sollten ausschließlich über gesicherte Zugänge, wie beispielsweise VPN, erfolgen. Idealerweise werden die Zugänge zudem analysiert und laufend auf Anomalien überwacht“, rät Beham.

Drei Schritte für mehr Cybersecurity im Home-Office:

  1. Prävention: Awareness schaffen

Neben den klassischen Aufgaben zur Absicherung der eigenen IT-Infrastruktur sollte aktuell besonderer Fokus auf das Training und die Awareness von Mitarbeitern, vor allem im Umgang mit Phishing E-Mails und Scam-Anrufen, gelegt werden. Insbesondere E-Mails mit allgemeinen Informationen über Covid-19, Links zu Login-Formularen sowie E-Mails mit Anhängen müssen derzeit kritisch hinterfragt werden. PWC rät, besonders auf folgende Punkte zu achten

  • Passen Absender, Inhalt und Schreibstil der E-Mail zusammen?
  • Ist der Absender ein mir bekannter und vertrauenswürdiger Kontakt? Und stimmt die E-Mail Domain mit dem vermeintlichen Absender überein?
  • Wo führt der Link in der E-Mail tatsächlich hin? Um das Ziel eines Links einfach und risikofrei herauszufinden, fahren Sie mit der Maus über den Link ohne diesen anzuklicken.
  • Handelt es sich beim Anhang um eine ausführbare Datei (z.B.: .exe, .msi) oder ein Office Dokument mit Makros (z.B.: .xlsm, .docm)?
  • Zudem sollten unternehmensexterne E-Mails gekennzeichnet werden. Diese Funktion bieten fast alle E-Mailserver an und erleichtert Mitarbeitern die rasche Identifizierung von externen, möglicherweise
  • gefährlichen E-Mails.
  1. Detektion: Überwachung der IT-Infrastruktur

„Ziel der Sicherheitsmaßnahmen von Unternehmen muss es sein, Angriffsversuche vorab zu blockieren bzw. erfolgreiche Angriffe frühzeitig zu erkennen und zeitnah alarmiert zu werden. Das inkludiert das entsprechende Management von Detektionsregeln, Log-Informationen, die Verwendung ausreichender Regelwerke für die Auswertung und Analyse dieser Informationen sowie eine entsprechende Alarmierungskette im Nachgang“, so Beham. Über die Überwachung der eigenen IT-Infrastruktur hinaus ist es sinnvoll, auch öffentliche Quellen zu beziehen. Informationen über die eigene Angreifbarkeit und das Potenzial eines Cyberangriffes können so beispielsweise über Open Source Intelligence (Osint) erhoben und abgeschätzt werden.

  1. Reaktion: Notfallpläne prüfen und Ernstfall proben

„Viele Organisationen verfügen bereits über Notfallpläne für den Fall eines Cyberangriffes oder Systemausfalls. Wir empfehlen, die Aktualität dieser Pläne jetzt zu prüfen, die Verteilung der Aufgaben an alle relevanten Mitarbeiter sicherzustellen und dazu passende Checklisten zu verifizieren oder neu zu erstellen“, so der PWC-Experte. „Weiterhin sollten diese Notfallpläne im Rahmen des Incident-Managements auch regelmäßig geprobt werden, um Herausforderungen und Schwachstellen zu identifizieren. Nur so kann im Ernstfall die Wiederherstellung eines Normalbetriebs effizient und effektiv umgesetzt werden“.

Zur Einschätzung der Unternehmenslage und des aktuellen Sicherheitsrisikos sollten folgende Fragestellungen abgearbeitet werden:

  • Können meine IT- und IT-Sicherheitsexperten zurzeit arbeiten?
  • Haben sie vom Home-Office aus Zugriff auf alle relevanten Systeme?
  • Können sie ihren Monitoring Aufgaben nachkommen?
  • Sind sie erreichbar bzw. untereinander ausreichend vernetzt (Telefon, Chat, Videotools)?
  • Ist mein Hotline-Betrieb erreichbar?
  • Sind alle Anwender über die Erreichbarkeit der Hotline informiert?
  • Sind die IT Security und der CISO in den COVID-19-Krisenstab mit eingebunden? Werden die Lageberichte gegenseitig ausgetauscht?
  • Sind alle Cyber-Sicherheitsmaßnahmen aufrecht?
  • Ist die physische Sicherheit auf meine Netzwerke bzw. meine Systeme aufrecht?
  • Haben meine IT- und Security-Experten Zugriff auf Notfallpläne?

PWC informiert seit vergangener Woche täglich zu Covid-Themen mit kostenfreien Webcasts, um Unternehmen in verschiedenen Bereichen wie Krisenmanagement, Arbeitsrecht und Cybersecurity zu unterstützen. Die PWC-Expertinnen und -Experten teilen dabei ihr Fachwissen, Erfahrungen aus der Praxis sowie Lösungsansätze und beantworten Fragen zur Corona-Krise. Es wurde außerdem eine Covid-19 HelpLine ins Leben gerufen, die zu rechtlichen, betriebswirtschaftlichen und sicherheitstechnischen Themen informiert und die zu jeder Tages- und Nachtzeit erreichbar ist: +43 (0) 664 96 77 960.

http://www.pwc.at



Der Online-Stellenmarkt für ICT Professionals