Cybersicherheit in Zeiten der Corona-Krise

Der Schutz vor Cyberangriffen ist eine kontinuierliche Herausforderung. Insbesondere im Hinblick auf die Verbreitung des Corona-Virus und der empfohlenen Maßnahme, die Ausbreitung durch die intensivere Nutzung von Home-Office und mobilem Arbeiten zu verlangsamen, ist der Schutz vor Datendiebstahl und anderen Cyberangriffen besonders hervorzuheben.

Die nachfolgende Liste von Maßnahmen kann dabei helfen, das Risiko eines Schadcodebefalls nach einem Angriff zu minimieren. Sie enthält die aus unserer Sicht besonders wichtigen Punkte, ist aber nicht vollständig.

  • Regelmäßige zeitnahe Installation der von den Herstellern bereitgestellten Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme (insbesondere Web-Browser, Browser-Plugins, E-Mail-Clients, Office-Anwendungen, PDF-Dokumentenbetrachter) ebenso wie Updates von Firmware von eingesetzter Hardware, wie Fernzugangsgateways etc.
  • Einsatz zentral administrierter Antivirensoftware; automatisierte zeitnahe Bereitstellung von Virensignaturen; regelmäßige Prüfung, ob Updates von AV-Signaturen erfolgreich auf allen Clients ausgerollt wurden.
  • Regelmäßige Durchführung von mehrstufigen Datensicherungen (Backups), insbesondere auch von Offline-Backups; georedundanter Lagerung der Offline-Backups in sicherer Umgebung; Planung des Wiederanlaufs und Test-Recovery von Daten.
  • Einsatz einer Firewall für die Eingrenzung der ein- und ausgehenden Verbindungen von IT-Systemen auf die unbedingt nötigen Netzwerkverbindungen.
  • Netzwerk-Segmentierung nach unterschiedlichen Vertrauenszonen und Anwendungsbereichen (möglichst kleingliedrige Trennung von Client-/Server-/Domain-Controller-Netzen); eine Strukturierung nach Organisationsplan wird nahegelegt.
  • Verwendung von Zwei-Faktor-Authentifizierung zur Anmeldung an Systemen, mindestens für privilegierte Accounts (IT-Administratoren). Generell sollten für alle Zugänge starke Passworte verwendet werden.
  • Einschränkung der Nutzerkonten auf die minimal zur Aufgabenerfüllung notwendigen Berechtigungen.
  • Minimierung der installierten Anwendungen auf die notwendige Teilmenge.
  • Einsatz von Application-Whitelisting, z. B. mittels Microsoft AppLocker.
  • Deaktivierung von Makros und OLE-Objekten in Microsoft Office auf allen IT-Systemen, soweit möglich; in Ausnahmefällen sollte nur die Ausführung signierter Makros freigegeben werden; Einschränkung bzw. Deaktivierung des Windows Script Hosts (WSH).
  • Regelmäßiges Monitoring von Logdaten.
  • Regelmäßige Sensibilisierung von Nutzern, insbesondere im Umgang mit Dateianhängen von E-Mails (z.B. Office-Dokumenten) sowie mit Links.
  • Sensibilisierung von Administratoren in Bezug auf die Nutzung der Admin-Kennung nur für Tätigkeiten, die Admin-Rechte erfordern.

Momentan bieten viele Unternehmen ihren Mitarbeitern an von zu Hause aus zu Arbeiten. Um Fernzugriff auf das Unternehmensnetzwerk zu erhalten, werden in der Regel VPN-Zugänge genutzt. Zur Absicherung sollten grundsätzliche Maßnahmen beachtet werden. Die erfolgreiche Authentifizierung des Benutzers, die Absicherung des Endgeräts und des Arbeitsplatzes im Allgemeinen und der Einsatz eines kryptographisch gesicherten VPNs gehört hierzu ebenso wie die Umsetzung konkreter technischer Empfehlungen wie z. B. die Verwendung von Zwei-Faktor-Authentisierung (2FA) und/oder Benutzer- und System-Zertifikaten. Des Weiteren sind die Protokolle der verwendeten VPN-Dienste zu prüfen. Selbiges gilt auch für alternative Fernzugriffs-/Fernwartungszugänge (bspw. RDP, SSH, TeamViewer oder LogMeIn). Eine Verwendung unverschlüsselter Protokolle (z. B. Telnet oder VNC) für die Fernwartung über öffentliche Netze sollte nicht erfolgen.

Derzeit versuchen Angreifer vermehrt Schadcode über E-Mails mit angeblichen Informationen zu Corona zu verteilen. E-Mails mit Links oder Anhängen ist mit gesunder Skepsis zu begegnen.