Der Homeoffice-Boom hat Sicherheitslücken geschaffen, die kleine und große Unternehmen gefährden. Denn Kollaborationstools haben zwar den Weg für die hybride Teamarbeit geebnet, doch bei mangelnden Sicherheitsmaßnahmen werden sie zum Einfallstor für Cyberkriminelle. Wie man sich dagegen schützt, verrät COMLINE-Sicherheitsexperte Stojan Jarak.
Spätestens mit Einführung der Homeoffice-Pflicht hat sich Microsoft Teams zum erfolgreichsten Kollaborationstool für Unternehmen gemausert. Kein Wunder, schließlich profitiert Teams von der nahtlosen Verknüpfung mit gängigen Microsoft-Produkten, die sich bereits seit Jahrzehnten größter Beliebtheit erfreuen.
Der hohe Verbreitungsgrad macht MS Teams aber auch zu einem sehr attraktiven Angriffsziel für Hacker. Innerhalb eines geschützten Firmennetzwerks hält sich die Bedrohung in Grenzen, doch für Mitarbeitende, die mobil oder in ihrem Zuhause für das Unternehmen tätig sind, stellt es ein echtes Sicherheitsrisiko dar.
Ist der Fuß erst einmal in der Tür …
So gelang es im Herbst 2020 einer Gruppe von Hackern, schädlichen Programmcode in einer Nachricht zu verstecken, die in Teams-Gruppenchats verbreitet wurde. Einmal ausgeführt, erlaubte die Schadsoftware das Kapern der „infizierten“ PCs – ein echter Albtraum für jedes Unternehmen!
Experten gehen davon aus, dass die Häufigkeit entsprechender Angriffe weiter steigen wird, und laut einer aktuellen Studie stufen 36% der deutschen Unternehmen den ungeplanten Zugriff von Dritten als großes Risiko bei der Arbeit mit Kollaborationslösungen ein. Gewachsen ist auch die Angst vor der sogenannten Schatten-IT, also Anwendungen, die ohne das Wissen der IT-Abteilung oder Geschäftsführung von Mitarbeitenden genutzt werden.
"Es gibt Mitarbeitende, die glauben, dass ihre Tools besser sind als die von der IT-Abteilung freigegebenen. Was sie für coole neue Lösungen halten, kann sich als massives Sicherheitsrisiko entpuppen und gerade im Homeoffice-Bereich nimmt die Gefahr stark zu. Manchmal sind solche Tools bereits Wochen oder Monate im Einsatz, bevor es die IT-Abteilung überhaupt bemerkt", erklärt Stojan Jarak, Business Unit Director bei COMLINE SE.
Der simulierte Ernstfall
Aber es sind nicht nur technische Lücken, die außerhalb sicherer IT-Infrastrukturen gravierende Probleme verursachen. Tatsächlich wird menschliches Versagen als häufigster Grund für Sicherheitsverletzungen genannt, sei es, dass Passwörter unvorsichtig weitergegeben werden oder dass man auf Phishing-Versuche hereinfällt.
„Man sollte nie vergessen, dass die häufigste Methode für Cyberkriminelle, sich Zugang zu einem Firmennetzwerk zu verschaffen und es zu manipulieren, die Nachahmung ist. Hacker können etwa die Anmeldeseite von Microsoft Office 365 nachbauen, um die Anmeldedaten der Nutzer abzugreifen und mit diesen ins System einzudringen“, so Stojan Jarak.
Zumal die fortschrittlichste IT-Infrastruktur nichts bringt, wenn die Belegschaft nicht auf Trab ist. „COMLINE empfiehlt nicht nur regelmäßige Schulungen, sondern auch simulierte Attacken – quasi digitale Brandschutzübungen. Nur so lernen die Nutzer, verdächtige Nachrichten zu identifizieren und verantwortungsvoller mit dem Thema umzugehen“, appelliert der Business Unit Director.
„Ein überaus wirkungsvolles Mittel ist der Angriffssimulator für Office 365, der ein absolut realitätsnahes Erlebnis bietet und die Nutzerreaktion auf die simulierten E-Mail-Sicherheitsereignisse sammelt. Das Ganze liefert wertvolle Erkenntnisse, wie man das Unternehmen noch sicherer machen kann. Und was man nicht vergessen sollte: Die Kosten für unseren verwalteten Sicherheitsdienst sind geradezu winzig im Vergleich zu den finanziellen Schäden, die ein echter Hackerangriff verursacht.“
Die COMLINE-Verteidigungslinie
Die Sicherheitsexperten des IT-Lösungsanbieters sorgen dafür, dass geschäftskritische Daten von Unternehmen stets geschützt bleiben, um potenziellen Angreifern immer einen Schritt voraus zu sein.
Dabei kommen folgende Maßnahmen zum Einsatz:
- Überwachung von Sicherheitswarnungen in Office 365 inklusive Sicherheitsbewertung
- Anlocken und Abfangen von Bedrohungen mit sogenannten „Honigtöpfen“
- Einrichtung einer aktiven Bedrohungsüberwachung und -entschärfung mit Virenschutz
- Überwachung von App-Installationen zur Verhinderung einer Schatten-IT
- Implementierung von Benutzerdatenklassifizierungen
- Simulationen von Phishing-Angriffen zur Sensibilisierung der Belegschaft
- Simulierte Kennwort-Spray- und Brute-Force-Angriffe, um den Schutz der Anmeldedaten zu verbessern