Donnerstag — décembre 17, 2020 —

Das mobile Arbeiten vom heimischen Schreib- oder Küchentisch aus bleibt uns sicher noch eine ganze Weile erhalten. Umso wichtiger ist es, gerade jetzt das Netzwerk, in dem sich Computer oder Laptop mit den jobrelevanten Daten befinden, gut zu schützen. Denn leider haben in dieser Zeit auch Cyberkriminelle Hochkonjunktur.

Jedes Mal, wenn ein nicht ausreichend geschütztes Gerät an ein Netzwerk angeschlossen wird besteht die Gefahr, dass Cyberkriminelle es aufspüren und es im schlimmsten Fall dazu nutzen, in das digitale Privat- oder Berufsleben eines Nutzers einzutauchen. Der entscheidende Punkt, den viele Nutzer übersehen, ist dabei, dass hier nicht nur Laptop und Smartphone Einfallstore darstellen, sondern vor allem auch die ganzen anderen „Home Gadgets“ wie Smart-Lautsprecher oder die Rolladensteuerung.

Wie kann man das heimische Netzwerk selbst gut absichern?

Jetzt könnte man meinen, dass es für die Sicherung des eigenen Netzwerks des kombinierten Wissens eines IT-Managers, eines Experten für technischen Support, eines Penetrationstesters und eines Netzwerktechnikers bedarf. Das ist aber glücklicherweise nicht so. Sophos hat acht Schritte und Fragen zusammengestellt, mit deren Hilfe Nutzer die Einrichtung und den Betrieb ihres Netzwerks für die Heimarbeit sicherer gestalten können.

Schritt 1. Wird dieses Gerät tatsächlich online benötigt? Wenn nicht, aus dem Netzwerk entfernen, bzw. nicht in Dauerbetrieb halten und nur dann anschalten, wenn es benötigt wird.

Schritt 2. Wie ist das Gerät zu aktualisieren? Dies sollte unbedingt bekannt sein. Auch ist es ratsam, nur Geräte von Herstellern zu verwenden, die Sicherheitsupdates gewährleisten. Tut ein Hersteller das nicht, ist es besser auf ein Modell eines anderen Anbieters zu wechseln.

Schritt 3. Wie wird das Gerät konfiguriert? Es ist wichtig, sich zu informieren, welche Sicherheitseinstellungen verfügbar sind, wozu sie dienen und wie sie einzurichten sind (siehe Schritt 2).

Schritt 4. Sind riskante Standardeinstellungen geändert worden? Viele IoT-Geräte verfügen über aktivierte Remote-Fehlerbehebungsfunktionen, die Hacker missbrauchen könnten. Oft haben die Geräte vorinstallierte Standardkennwörter, die den Cyberkriminellen auf jeden Fall gut bekannt sind. Einige Router werden mit aktiviertem Universal Plug and Play ausgeliefert, wodurch versehentlich das Innere eines Netzwerks freigelegt werden kann. Vor Inbetriebnahme eines Geräts sollten daher erst die Standardeinstellungen geprüft und geändert werden (siehe Schritte 2 und 3).

Schritt 5. Wie viele Daten sollen tatsächlich geteilt werden? Wenn das Gerät an einen Onlinedienst angeschlossen ist, ist es hilfreich zu wissen, wie viele Daten das Gerät teilt und wie oft. Vermutlich ist es für eine reibungslose Zusammenarbeit z.B. Mit Kolleg*innen gar nicht notwendig, alle Daten jederzeit zu hochzuladen. Deshalb sollte festgelegt werden, was tatsächlich geteilt wird (siehe Schritte 3 und 4).

Schritt 6. Besteht die Möglichkeit, mit zwei Netzwerken zu arbeiten? Einige Heimrouter erlauben es, ein WLAN in zwei Netzwerke aufzuteilen, die separat verwaltet werden können. Eine gute Lösung ist hierbei, etwa die IoT-Heimgeräte in einem Gastnetzwerk und Arbeitscomputer wie Laptops in einem anderen Netzwerk zu platzieren (siehe Schritte 1, 2, 3, 4 und 5).

Schritt 7. Kann die "Client Isolation" aktiviert werden? Einige Heimrouter verfügen über eine als "Client-Isolation" bezeichnete Option, die Geräte im Netzwerk gegeneinander abschirmt. Dadurch wird das Risiko verringert, dass eine Sicherheitslücke in einem Gerät dazu benutzt wird, andere Computer "von innen" anzugreifen (siehe Schritte1, 2, 3, 4, 5 und 6).

Schritt 8. Weiß ich, an wen ich mich bei einem Problem wenden kann? Wenn der Arbeitgeber eine IT-Abteilung hat oder technischen Support bietet, ist es wichtig, sich zu informieren, wer dort der Ansprechpartner ist und welche Informationen dieser am ehesten benötigt, um schnell reagieren zu können.

IT-Abteilungen, die sich um Mitarbeiter an entfernten Standorten kümmern, sollten es ihren weniger technischen Kollegen auf einfachem Wege ermöglichen, Ratschläge zur Cybersicherheit einzuholen oder verdächtige Aktivitäten zu melden. Hierfür reicht eine interne E-Mail-Adresse oder Telefonnummer, über die Benutzer einfach und effizient mögliche Angriffe melden können. So kann ein ganzes Unternehmen zu den Augen und Ohren des Sicherheitsteams werden.

À propos de Sophos

Sophos est un leader mondial et un innovateur dans le domaine des solutions de sécurité avancées pour surmonter les cyberattaques. Sophos offre des services managés de détection et réponse (MDR) et de réponse aux incidents, ainsi qu’un vaste portefeuille de technologies de sécurité qui protègent les systèmes endpoint, les réseaux, les messageries et le Cloud. Sophos est l’un des plus grands fournisseurs de cybersécurité et protège aujourd’hui plus de 600 000 entreprises et plus de 100 millions d’utilisateurs dans le monde contre les adversaires actifs, les ransomwares, le phishing, les malwares, etc. Les services et produits de Sophos sont connectés à travers sa console d’administration Sophos Central et sont optimisés par Sophos X-Ops, l’unité de renseignement sur les menaces transversales de la société. La technologie Sophos X-Ops optimise l’ensemble de l’écosystème de cybersécurité adaptatif (ACE) de Sophos, qui comprend un data lake centralisé exploitant un riche ensemble d’API ouvertes disponibles pour les clients, les partenaires, les développeurs et d’autres fournisseurs de cybersécurité et de technologies de l’information. Sophos fournit des services de cybersécurité aux entreprises qui ont besoin de solutions de sécurité entièrement managées. Les clients peuvent également gérer leur cybersécurité directement avec la plateforme d’opérations de sécurité de Sophos ou utiliser une approche hybride en complétant leurs équipes internes avec les services de Sophos, notamment la chasse aux menaces et la remédiation. Sophos vend ses produits par l’intermédiaire d’un réseau mondial de partenaires et de fournisseurs de services managés (MSP : Managed Service Provider). Le siège de l’entreprise est basé à Oxford, au Royaume-Uni. Plus d’informations sont disponibles sur sophos.fr.