{"id":5262,"date":"2020-03-19T16:58:08","date_gmt":"2020-03-19T16:58:08","guid":{"rendered":"https:\/\/enginsight.com\/?p=5262"},"modified":"2023-01-27T13:11:40","modified_gmt":"2023-01-27T12:11:40","slug":"it-sicherheit-in-zeiten-von-covid-19","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/it-sicherheit-in-zeiten-von-covid-19\/","title":{"rendered":"IT-Sicherheit in Zeiten von COVID-19"},"content":{"rendered":"<p>Die ganze Welt diskutiert &#xFC;ber die Folgen der Ausbreitung\ndes Corona-Virus und &#xFC;ber geeignete Ma&#xDF;nahmen, um die Pandemie einzud&#xE4;mmen. Das\n&#xF6;ffentliche Leben und der Arbeitsalltag vieler Menschen haben sich bereits\ndrastisch ver&#xE4;ndert.<\/p>\n\n\n\n<p>Auch Fragen der IT-Sicherheit werden durch die weltweite Situation ber&#xFC;hrt. Besonders plastisch wird dies in einem tschechischen Krankenhaus, das eines der gr&#xF6;&#xDF;ten Labore des Landes betreibt, um auf den neuartigen Erreger zu testen. Mitten in der aktuellen, angespannten Situation haben Hacker <a href=\"https:\/\/www.heise.de\/security\/meldung\/Waehrend-Coronavirus-Pandemie-Cyberangriff-legt-tschechisches-Krankenhaus-lahm-4683370.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (&#xF6;ffnet in neuem Tab)\">den Betrieb der Uniklinik Brno letzten Donnerstag vor&#xFC;bergehend lahmgelegt<\/a>. Patienten mussten in der Folge verlegt und Operationen abgesagt werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sicheres Arbeiten von zu Hause<\/h2>\n\n\n\n<p>Doch auch jenseits des medizinischen Sektors ergeben sich durch die aktuelle Situation Herausforderungen f&#xFC;r die IT-Sicherheit. Viele Unternehmen schicken ihre Mitarbeitenden ins Homeoffice, um die Ausbreitung des Corona-Virus zu verlangsamen. Jene nehmen also ihren PC mit nach Hause und verbinden ihn dort mit dem Internet.<\/p>\n\n\n\n<p>Sobald Ger&#xE4;te die Netzinfrastruktur des Unternehmens verlassen und sich mit neuen Netzwerken verbinden, ist Vorsicht geboten. Nicht zuletzt, weil davon auszugehen ist, dass Mitarbeitende in ihren Heimnetzwerken nicht &#xFC;ber die gleichen Sicherheitsstandards wie im Unternehmensnetzwerk verf&#xFC;gen. Immer wieder werden beispielsweise dramatische Sicherheitsl&#xFC;cken in WLAN-Router bekannt. Zuletzt wurde eine <a aria-label=\" (&#xF6;ffnet in neuem Tab)\" href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsupdates-Verschiedene-D-Link-Router-anfaellig-fuer-Schadcode-Attacken-4628888.html\" target=\"_blank\" rel=\"noreferrer noopener\">Schwachstelle in bei Privatanwendern verbreiteten Modellen der Firma D-Link aufgedeckt<\/a>. Im schlimmsten Fall l&#xE4;sst sich dank der Sicherheitsl&#xFC;cke Schadsoftware auf Ger&#xE4;ten ausf&#xFC;hren.<\/p>\n\n\n\n<p>Dar&#xFC;ber hinaus befinden sich in privaten Netzwerken h&#xE4;ufig viele weitere Ger&#xE4;te, die nur unzureichend gesichert sind. Das kann beispielsweise der Computer des Kindes oder des Nachbarn sein, der das WLAN mitnutzen darf. In Netzwerken definieren immer die am schlechtesten gesch&#xFC;tzten Ger&#xE4;te das Sicherheitsniveau des gesamten Netzwerkes. Mitarbeitende im Homeoffice sollten sich daher Gedanken &#xFC;ber ihr Heimnetzwerk machen und es auf m&#xF6;gliche Schwachstellen pr&#xFC;fen. In jedem Fall sollten die Firmen die Nutzung eines Virtual Private Network (VPN)-Dienstes in Erw&#xE4;gung ziehen, um eine sichere Verbindung zum Unternehmensnetzwerk herzustellen.<\/p>\n\n\n\n<p>Da Ger&#xE4;te, die das Unternehmensnetzwerk verlassen, gr&#xF6;&#xDF;eren Gefahren ausgesetzt sind, sollten die ergriffenen Sicherheitsma&#xDF;nahmen an den Ger&#xE4;ten selbst nochmals gepr&#xFC;ft werden. Sind die Zugriffsrechte, die der Mitarbeitende besitzt, auch im Homeoffice erforderlich? Es sollte dar&#xFC;ber nachgedacht werden, diese eventuell zu beschr&#xE4;nken. Auch auf prinzipiell wichtige Sicherheitsma&#xDF;nahmen sollte nochmals ein besonderer Fokus gelegt werden. Ger&#xE4;te sollten auf bekannte Sicherheitsl&#xFC;cken (CVE) durch den Einsatz veralteter Software gepr&#xFC;ft und sofern n&#xF6;tige Patches eingespielt werden.<\/p>\n\n\n\n<p>Durch den Einsatz von geeigneter Software wie Enginsight, l&#xE4;sst\nsich eine sicherheitstechnische &#xDC;berwachung der Ger&#xE4;te, auch wenn sie ins\nHomeoffice mitgenommen wurden, gew&#xE4;hrleisten. Offene Sicherheitsl&#xFC;cken oder\nfehlerhafte Konfigurationen lassen sich so auch aus der Ferne aufzusp&#xFC;ren und\nbeheben. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">IT-Abteilungen im Homeoffice<\/h2>\n\n\n\n<p>Eine besondere Gef&#xE4;hrdung kann durch den Umzug der IT-Mitarbeitenden ins Homeoffice entstehen. Diese besitzen in der Regel besonders umfangreiche Zugriffsrechte auf Server und sicherheitsrelevante Systeme. Um die Administration der IT-Infrastruktur trotz der Arbeit von zu Hause zu erm&#xF6;glichen, m&#xFC;ssen Zugriffswege freigeschaltet werden, die sonst geschlossen bleiben k&#xF6;nnen. Die Angriffsfl&#xE4;chen f&#xFC;r Cyberattacken k&#xF6;nnten sich daher in vielen Unternehmen vergr&#xF6;&#xDF;ern. Die hergestellten Verbindungen aller Server sollten daher nochmals auf m&#xF6;gliche Angriffspunkte untersucht werden. <a aria-label=\" (&#xF6;ffnet in neuem Tab)\" href=\"https:\/\/enginsight.com\/de\/blog\/release-notes-11-03-2020-version-2-4-0\/#Verbindungen\" target=\"_blank\" rel=\"noreferrer noopener\">Seit dem neusten Update l&#xE4;sst sich daf&#xFC;r auch Enginsight nutzen.<\/a><\/p>\n\n\n\n<p>Sollte es zu einem Angriff kommen, hat zudem eine Organisation, die bereits au&#xDF;erhalb der normalen Bedingungen arbeitet, zus&#xE4;tzliche Schwierigkeiten, die Kontrolle zu bewahren. Unternehmen, die ihre IT-Abteilung ins Homeoffice schicken, sollten daher ihre Abl&#xE4;ufe f&#xFC;r die Remote-Zusammenarbeit pr&#xFC;fen. Gegebenenfalls sollten die M&#xF6;glichkeiten des digitalen Austauschs der Mitarbeitenden gest&#xE4;rkt werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Corona als Lockmittel von Hackern<\/h2>\n\n\n\n<p>Neben den Herausforderungen, welche die Arbeit aus dem Homeoffice mit sich bringt, versuchen <a href=\"https:\/\/www.handelsblatt.com\/technik\/it-internet\/it-sicherheit-der-perfekte-koeder-cyberkriminelle-nutzen-die-corona-panik\/25641346.html?ticket=ST-40340-7DeZg7NwwvDPCUm9KNPf-ap4\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (&#xF6;ffnet in neuem Tab)\">Cyberkriminelle bereits die Corona-Krise gezielt f&#xFC;r Social Engineering auszunutzen<\/a>. Unter Social Engineering versteht man Verfahren, die auf die Ausnutzung der menschlichen Komponente zielen. Es geht darum, Personen zu manipulieren, um bei ihnen bestimmte Verhaltensweisen hervorzurufen. Themen, welche die Menschen umtreiben und verunsichern, wie das zweifellos und zurecht bei Corona der Fall ist, sind stets beliebte Vehikel f&#xFC;r Hackeraktivit&#xE4;ten, die auf Social Engineering setzen. Deshalb ist davon auszugehen, dass solche Angriffsversuche verst&#xE4;rkt auftreten werden.<\/p>\n\n\n\n<p>Schlagzeilen machte bereits eine <a href=\"https:\/\/t3n.de\/news\/malware-kampagne-zielt-1261675\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (&#xF6;ffnet in neuem Tab)\">Webseite, die Nutzer mit einer Karte zur Ausbreitung von Covid-19 lockte<\/a>. Es wurde zwar tats&#xE4;chlich eine Webseite mit Daten der Johns Hopkins University angezeigt, im Hintergrund versuchte jedoch auch eine Malware an sensible Daten, wie im Browser gespeicherte Passw&#xF6;rter und Kreditkartendaten, zu gelangen. Zum Einsatz kam dabei die bereits 2016 erstmals entdeckte Malware Azorult. Auch E-Mails, die mit Schadsoftware infizierte Anh&#xE4;nge besitzen und angeblich brisante Informationen zum Corona-Virus beinhalten, befinden sich bereits im Umlauf und werden voraussichtlich zunehmen.<\/p>\n\n\n\n<p>Es l&#xE4;sst sich zudem eine steigende Anzahl von Phishing-Mails, die sich direkt auf das Corona-Virus beziehen, beobachten. <a label=\" (&#xF6;ffnet in neuem Tab)\" href=\"https:\/\/www.verbraucherzentrale.de\/wissen\/digitale-welt\/phishingradar\/phishingradar-aktuelle-warnungen-6059\" target=\"_blank\" rel=\"noreferrer noopener\">Die Verbraucherzentrale berichtet<\/a> zum Beispiel von t&#xE4;uschend echten Nachrichten, die vorgeben, von der Sparkasse zu stammen. Sie fordern die Kunden auf, ihre Kundendaten zu pr&#xFC;fen, da die Betreuung in der Filiale eingestellt werde. Klickt der Leser die angegebenen Links an, gelangt er zu einer gef&#xE4;lschten Webseite. Einen wunderbaren &#xDC;berblick &#xFC;ber alle Aspekte von Phishing liefert ein <a href=\"https:\/\/www.juraforum.de\/lexikon\/phishing\" target=\"_blank\" rel=\"noreferrer noopener\">Artikel im JuraForum<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was tun?<\/h2>\n\n\n\n<p>In der aktuellen Lage ist es zun&#xE4;chst am wichtigsten, alle Mitarbeitenden auf die IT-Security-Gefahren im Zuge der Corona-Krise aufmerksam zu machen. Dies gilt insbesondere f&#xFC;r die verst&#xE4;rkt auftretenden F&#xE4;lle, welche die Corona-Krise f&#xFC;r Social Engineering auszunutzen. E-Mails oder Webseiten, die angeblich &#xFC;ber COVID-19 informieren, sollten besonders kritisch angeschaut werden, bevor Anh&#xE4;nge ge&#xF6;ffnet oder Links geklickt werden.<\/p>\n\n\n\n<p>Mitarbeitenden ins Homeoffice zu schicken ist eine richtige und wichtige Ma&#xDF;nahme, um die Ausbreitung des Corona-Virus zu verlangsamen, damit das Gesundheitssystem nicht &#xFC;berlastet wird. Vergessen werden d&#xFC;rfen jedoch nicht die Gefahren, welche die Verlagerung der Arbeit nach zu Hause mit sich bringen kann. Ger&#xE4;te, die das Firmennetzwerk verlassen, sollten nochmals gr&#xFC;ndlich auf Sicherheitsl&#xFC;cken gepr&#xFC;ft und Berechtigungen eventuell eingeschr&#xE4;nkt werden. Ins Homeoffice gewechselte Mitarbeiter sollten zudem ihr Heimnetzwerk zumindest auf grundlegende Sicherheitsstandards pr&#xFC;fen. Sollten Sie dazu nicht in der Lage sein, kann Ihnen die IT-Abteilung oder unter die Arme greifen.<\/p>\n\n\n\n<p>Es ist nicht geboten, in Panik zu verfallen. Ruhig bleiben und die Lage n&#xFC;chtern zu betrachten, ist und bleibt der beste Ratgeber. Sei es im Umgang mit dem Virus im Allgemeinen, aber auch im Umgang mit den Auswirkungen auf die IT-Sicherheit.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\">\n\n\n\n<div style=\"height:41px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"724\" height=\"1024\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/enginsight_corona_it-sicherheit_info-724x1024.jpg\" alt=\"Die wichtigsten Informationen, worauf bei IT-Sicherheit im Zuge von COVID-19 zu achten ist, auf einen Blick.\" class=\"wp-image-5263\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/enginsight_corona_it-sicherheit_info-724x1024.jpg 724w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/enginsight_corona_it-sicherheit_info-212x300.jpg 212w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/enginsight_corona_it-sicherheit_info-768x1086.jpg 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/enginsight_corona_it-sicherheit_info-1086x1536.jpg 1086w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/enginsight_corona_it-sicherheit_info-1448x2048.jpg 1448w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/enginsight_corona_it-sicherheit_info-scaled.jpg 1810w\" sizes=\"(max-width: 724px) 100vw, 724px\"\/><figcaption class=\"wp-element-caption\">Die wichtigsten Infos auf einen Blick!<\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Auch Fragen der IT-Sicherheit werden durch die Ausbreitung des Corona-Virus und die ergriffenen Gegenma&#xDF;nahmen ber&#xFC;hrt.<\/p>\n","protected":false},"author":8,"featured_media":5265,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[92,93,69,96,75,68,94,95],"class_list":["post-5262","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-corona","tag-covid-19","tag-cybersecurity","tag-hacker","tag-it-security","tag-it-sicherheit","tag-phishing","tag-social-engineering"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5262"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5262\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5265"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}