Tipps für die Remote-Arbeit: Wie Sie Ihr IT-Gerät überall schützen

Mit welchen Tipps die Remote-Arbeit zu Hause und an anderen Orten möglichst sicher gestaltet werden kann und gegenüber welchen Risiken sich Arbeitnehmerinnen und Arbeitnehmer dabei absichern sollten, erfahren Sie in diesem Beitrag.

Handy mit diversen Online-Utensilien
  Foto Adobe Stock

Wer öffentliche WLAN-Netzwerke nutzt, sollte Vorsicht walten lassen. Dies gilt besonders für Userinnen und User, die unterwegs arbeiten und dabei das WLAN-Angebot von Cafés, Flughäfen oder Bibliotheken nutzen. Um das Risiko von Sicherheitsvorfällen auch während der Remote-Arbeit zu reduzieren, sichern Arbeitgeber die Firmengeräte entsprechend ab. Mitarbeiterinnen und Mitarbeiter können jedoch auch selbst dazu beitragen, die IT-Sicherheit während der Remote-Arbeit zu erhöhen und ihre Geräte vor Cyberangriffen zu schützen.

Hinweis

In der Remote-Arbeit (Fernarbeit) können Beschäftigte (Remote Worker) von jedem Ort aus arbeiten, egal ob im Homeoffice, in einem Coworking-Space oder einem Café. Remote-Arbeit setzt daher voraus, dass sich die berufliche Tätigkeit digital erledigen lässt. Hier geht es zum dazugehörigen Videobeitrag: Sichere Remote-Arbeit

Tipps für sichere Remote-Arbeit

Je nachdem, an welchem Ort gearbeitet wird, gibt es unterschiedliche Gefahrenquellen, auf die Remote Worker achten sollten: „Wenn man zu Hause ist, kann man sein WLAN gut absichern. In einem fremden Netz muss einem bewusst sein, dass man dieses nicht unter Kontrolle hat und nicht weiß, was sich dahinter verbirgt. Da sind entsprechende Sicherheitsmaßnahmen notwendig“, sagt der Cybersecurity-Experte Thomas Stubbings, Geschäftsführer von Cyber Trust Services. Ob ein öffentliches Netzwerk vertrauenswürdig sei oder nicht, lasse sich im Vorhinein nicht bestimmen, so Stubbings.

Tipp

Wer seine Online-Konten vor Cyberangriffen abschirmen möchte, kann eine Zwei-Faktor-Authentifizierung für höhere Sicherheit aktivieren. Mit dieser Maßnahme bleiben Online-Zugänge geschützt, auch wenn Anmeldedaten ausgespäht wurden. Warum Sie Ihre Login-Daten nicht im Browser speichern sollten und Passwort-Manager die bessere Wahl sind, können Sie im Artikel „Speichern von Passwörtern im Browser: Bequem, aber meist nicht sicher“ nachlesen. Welche Gefahr von Schadprogrammen ausgeht, die auf den Diebstahl von Login-Daten spezialisiert sind, erfahren Sie im Beitrag „Password Stealer: Wie gefährlich sind sie und wie schützt man sich?“.

Tipp: Sichere Remote-Arbeit zu Hause

Die wichtigste Vorkehrung für die Arbeit im Homeoffice ist die Absicherung des WLAN-Netzwerks. Zu diesem Zweck sollten Userinnen und User das Default-Passwort für das Heimnetzwerk durch ein möglichst starkes Kennwort ersetzen, sagt der Experte. Standardpasswörter sind ein Sicherheitsrisiko, da Hacker sich über schlecht abgesicherte Router in das Netzwerk einschleusen können. Außerdem sollten Nutzerinnen und Nutzer darauf achten, dass die Firewall (Schutzprogramm) des Internet-Routers aktiviert ist.

Hinweis

Die Einstellungsseite des Routers kann über jeden beliebigen Browser mittels Eingabe einer bestimmten IP-Adresse (beispielsweise „192.168.1.1“, in den Verbindungseigenschaften meist als Gateway bezeichnet) aufgerufen werden.

Tipp: VPN-Verbindungen nutzen

Was in einem fremden ungesicherten WLAN übertragen wird, läuft unverschlüsselt über dieses Netzwerk. In einem VPN-Tunnel erfolgt der Datenverkehr hingegen verschlüsselt, sodass Angreifer nicht mitlesen können: „Wenn jemand seine Login-Daten bei einem E-Mail-Konto eingibt, können diese Daten im Klartext durch das Netzwerk geroutet werden und man kann sie dann mitlesen. Das Einzige, was einem da weiterhilft, ist die Nutzung einer VPN-Verbindung, bei der ein verschlüsselter Tunnel zwischen dem eigenen Gerät und der Website, mit der man kommuniziert, aufgebaut wird. VPN hilft also, mehr Sicherheit zu bekommen, und sollte daher zur Standardausrüstung auf jedem Gerät gehören“, empfiehlt Stubbings. Für weitere Informationen hierzu lesen Sie „Sicherheit im öffentlichen WLAN: So schützt ein VPN-Zugang die Privatsphäre“. 

Ein Restrisiko könne jedoch auch bei der Nutzung einer VPN-Verbindung nicht ausgeschlossen werden, sagt Stubbings: „Um sich mit einem fremden Netzwerk zu verbinden, muss man üblicherweise auf einen Bestätigungslink klicken, zum Beispiel um die Bedingungen zu akzeptieren. In dem Moment könnte ein Angreifer einen Schadcode auf das Gerät laden, der sich vor den VPN-Tunnel ‚setzt‘ und die Daten abgreift, bevor sie in den VPN-Tunnel gehen. Das ist allerdings kein häufiges Szenario, weil das schon einen gezielten Angriff voraussetzt. In den meisten Situationen bringt der VPN-Tunnel einen Sicherheitsgewinn.“ Nicht unbedingt notwendig sei die VPN-Verbindung hingegen, wenn man sich über das Heim-WLAN oder ein LTE-Netzwerk ins Internet verbindet, so der Experte.

Tipp: Hotspot über Smartphone einrichten

Eine vergleichsweise sichere und praktische Alternative zum öffentlichen WLAN sind Hotspot-Verbindungen, die Userinnen und User selbst via Smartphone einrichten können. Dabei werden die Funkstandards 4G oder LTE genützt, die vom Mobilfunkanbieter bereitgestellt werden und sich durch hohe Sicherheitsstandards auszeichnen. Um Verwechslungen oder gar gefälschte Hotspot-Access-Points zu vermeiden, rät der Cybersecurity-Experte, den voreingestellten Namen der eigenen Hotspot-Verbindung zu ändern und zu überprüfen, mit welchem Hotspot man sich verbindet.

Hinweis

Weiterführende Informationen zur Nutzung öffentlicher WLAN-Verbindungen finden Sie im Beitrag „WLAN-Hotspots – Angriffe und Gegenmaßnahmen“.

Tipp: Blickschutzfilter gegen visuelles Hacking

Das klassische Über-die-Schulter-Schauen („Shoulder Surfing“) lässt sich durch einen Blickschutzfilter verhindern. Dabei handelt es sich um eine spezielle Folie, die auf den Bildschirm des Notebooks geklebt wird. Durch einen Lamellenvorhang wird der Bildschirm im weiten Winkel verdunkelt beziehungsweise unkenntlich gemacht, während die Userin oder der User am Gerät eine klare Anzeige vor sich hat.

Tipp: Software-Updates durchführen

Als Grundvoraussetzung für die IT-Sicherheit sollten Userinnen und User darauf achten, ihre Geräte immer gepatcht zu halten und regelmäßig Aktualisierungen der Betriebssysteme und Antivirus-Programme durchzuführen. „Hauptangriffspunkt sind schlecht gepatchte Systeme mit veralteten Betriebssystemen und alten Anwendungsversionen, die dadurch höchst angreifbar sind. Sind die Geräte auf dem neuesten Stand, funktionieren die meisten Angriffe gar nicht. 90 Prozent aller Attacken erfolgen auf Schwachstellen, für die es seit über drei Monaten ein Patch gibt“, erklärt Stubbings.

Remote-Arbeit und Sicherheitsrisiken

Weitaus weniger sicher als ein Heimnetzwerk oder ein Hotspot vom eigenen Mobilfunkbetreiber sind öffentliche WLAN-Netzwerke, in denen gleich mehrere Gefahrenquellen lauern können. Neben Shoulder Surfing und dem Mithören von Telefonaten stellen vor allem unzureichend verschlüsselte Datenübertragungen und gefälschte WLAN-Zugriffspunkte ein Sicherheitsrisiko dar. Ein gefälschter WLAN-Zugriffspunkt (Pseudo-Hotspot) gibt sich dabei als ein vertrauenswürdiges Netzwerk aus, das über die automatische Netzwerksuche des Geräts angeboten wird. Wenn eine Person die Verbindung herstellt, kommuniziert sie in Wirklichkeit mit dem Netzwerk des Angreifers (Man-in-the-Middle-Angriffe; MitM).

Da der Pseudo-Hotspot eine echte Internetverbindung bereitstellt, wird der Angriff häufig nicht bemerkt. „Im Prinzip braucht nur jemand einen Access-Point unterschieben, der ein stärkeres Signal aussendet als der vom Restaurant. Dann verbindet sich das Gerät automatisch mit diesem Netzwerk und der gesamte Datenverkehr läuft über diesen Access-Point. Das heißt, derjenige, der diesen Access-Point betreibt, kann mitlesen: was Sie schreiben, was Sie machen und gegebenenfalls die Passwörter, die Sie eingeben“, sagt Thomas Stubbings.

Prinzipiell empfiehlt es sich, auf die Eingabe sensibler Login-Informationen und die Nutzung entsprechender Anwendungen in unbekannten oder nicht vertrauenswürdigen WLANs zu verzichten, sofern dies nicht dringend erforderlich ist. „Wenn ich ein Passwort in einem kompromittierten WLAN eingebe, ist dieses dem Angreifer bekannt. Wenn ich mich beispielsweise bei Amazon anmelde, dann kann der Angreifer sich da nachher ebenfalls einloggen und in meinem Namen einkaufen. Solange ich nichts eingebe und nur passiv Websites anschaue, kann auch nicht viel passieren“, so der Cybersecurity-Experte.

Hinweis

Nach einem Cyberangriff im öffentlichen Netzwerk ist schnelles Handeln gefragt, um den Schaden zu begrenzen und die weitere Ausbreitung des Virus in Ihrem System zu verhindern. Wie Sie in solchen Situationen vorgehen, erfahren Sie im Beitrag „Gehackt im öffentlichen WLAN: Eine Erste-Hilfe-Anleitung“.

Letzte Aktualisierung: 21. Juni 2022

Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria