Durch Corona ist für viele Angestellten Home-Office über Nacht zur Realität geworden – egal, ob sie es sich jahrelang gewünscht haben oder bisher froh waren, keine Arbeit mit nach Hause nehmen zu können. In einigen Firmen hat sich die Anzahl der Home-Office Mitarbeiter gegenüber den Vormonaten binnen weniger Tage verzehnfacht. Eine Umstellung für alle Beteiligten. Mit Blick auf die IT-Abteilung, welche sich unvorbereitet um die „neuen“ Mitarbeiter kümmern muss, ist diese natürlich nicht mitgewachsen. Dass dies Probleme mit sich bringt – auch im Bereich der IT-Sicherheit – kann man sich sicherlich denken.

Beispielsweise wird eine strikte Trennung von privater und dienstlicher Nutzung jetzt schwerer. Es ist doch viel leichter, am Ende des Arbeitstages den Rechner gleich anzulassen und noch mal fix die privaten Mails im Browser zu öffnen. Hierbei greifen allerdings nicht die fortschrittlichen Mail-Filter, welche das Arbeitspostfach schützen.

Einmal falsch geklickt und schon kann ein Endpunkt kompromittiert sein. Außerdem müssen die Kinder doch noch die Schulaufgaben herunterladen. Da aber nicht jeder im Haushalt einen eigenen Rechner hat, wird aus praktischen Gründen gern auch mal der Arbeitsrechner genommen. Der ist eh viel schneller. Und spätestens ab Woche zwei daheim lässt man dann die Kinder doch unbeaufsichtigt davor arbeiten, immerhin wissen sie ja jetzt, wie es geht. IT- Sicherheit ade!

Die Liste der neuen Gefahren, welche die plötzliche Heimarbeit mit sich bringt, lässt sich noch lang fortsetzen, aber es wird schnell ersichtlich, dass sich das Gefahrenpotential für die eigene IT Infrastruktur in vielerlei Hinsicht erhöht. Zumal dies auch den Angreifern bewusst ist, welche deshalb zurzeit ihre Aktivitäten verstärken.

Umso wichtiger ist es, die Endpunkte entsprechend zu schützen. Eine moderne Antivirus-Lösung ist hierbei zwar Grundvoraussetzung, reicht aber bei Weitem nicht aus. Es ist nicht nur wichtig, die Home-Office Geräte zu schützen, sondern auch festzustellen, wenn sie doch kompromittiert wurden. Zudem muss verhindert werden, dass sich ein Angreifer weiter im Netz verbreitet. Bei der Erkennung einer Kompromittierung können moderne Endpoint Monitoring Lösungen unterstützen. Gegen eine Verbreitung im Netz wiederum hilft der Einsatz von Deception Lösungen. Hierbei werden auf den gefährdeten Endpunkten Köder verteilt, welche für einen Angreifer „scheinbar“ für laterale Bewegungen im Netz dienlich sein könnten. Führt der Angreifer eine solche Bewegung aus, wird diese frühzeitig erkannt und gemeldet.

Der Vorteil hierbei ist, dass der Angreifer nicht weiß, dass er inzwischen ‚auf dem Radar‘ ist, was das weitere Vorgehen für die IT vereinfacht.  Zudem greift die Lösung auf der Datenebene. Es ist also unerheblich, mit welchen Mitteln es der Angreifer geschafft hat, den Endpunkt zu kompromittieren. Deception bietet also einen wichtigen zusätzlichen Security-Layer, dem erhöhten Risiko für die Endpunkte durch die Arbeit im Home-Office entgegenzuwirken.