Homearbeitsplätze absichern Part I

Intro

Der folgende Artikel beschäftigt sich mit dem sicheren Betrieb von Home-Arbeitsplätzen und ist an Organisationen gerichtet, die einen Teil ihrer Arbeitsplätze ins Homeoffice verlegen und Inspiration für Ihre Checklisten brauchen.

Diese Liste ist Work-in-Progress und besitzt keinen Anspruch auf Vollständigkeit.

Stand: 2020-03-23

Inhaltsverzeichnis

Unter keinen Umständen sollten die Schutzschilde gegen Angriffe von aussen jetzt heruntergefahren werden; ganz im Gegenteil: Fahren Sie alle Schutzschilde soweit es geht hoch.

Generelle Überlegungen und Herausforderungen

  • Application-Access ist einem kompletten VPN-Zugang vorzuziehen (kleinere Löcher in der Firewall)
  • öffnen Sie unter keine Umständen ihre Terminalserver und internen Applikationen zum direkten Zugriff von aussen
  • es kann aus Performance-Aspekten sinnvoll sein, mit Teilen der Infrastruktur und Applikationen in die Cloud zu gehen
  • halten Sie Ihre Security-Policies und Compliance - Regeln weiterhin im Blick

  • nachdem Sie die Remote-Arbeitsfähigkeit sichergestellt haben: machen Sie auf jeden Fall im Nachgang einen Check, ob die Sicherheitsvorgaben erfüllt wurden

So wird's gemacht: so wirds gemacht

So nicht: so nicht


folgende Anregungen aus einem Blog von Bruce Schneier

  1. MA arbeiten aus Ihrem Heimnetzwerken und auf privater Hardware, die eher ungepatcht, out-of-date oder ungeschützt sind

  2. sensitive Unternehmensdaten wehrden wahrscheinlich aus dem internen Netz herauswandern. Verbunden mit Pkt. 1 besteht die Gefahr, dass diese Daten gehackt und/oder gestohlen werden.

  3. MA haben kein Problem damit, über ungesicherter Verbindungen auf das Organisationsnetzwerk zuzugreifen. Das plötzliche Ausrollen und Nutzung größerer VPN/Remote-Access-Installationen ohne Training und umfassenden Support kann zu Fehlern führen; kein VPN ist aber noch schlimmer.

  4. In den normalen Workflow mischen sich neue Tools wie Videochat und Kollaborationsplattformen, die die 1-zu-1 - Kommunikation ersetzen müssen. Zu hastiges Setup kann zu Fehlern führen.

  5. Das allgemeine Chaos und der Druck, Dinge schnell erledigt zu bekommen, öffnet die Tür für Angriffe aller Art, insb. auch gerichtetes und ungerichtetes Social Engineering (CEO-Fraud, Phishing, Ransomware)


P.S.: Access-Gateways und VPN-Gateways werden hier synonym benutzt

Monitoring

  • Access-Gateway auf Verfügbarkeit, Performance und Auslastung überwachen
  • DNS-Logs achten, idealerweise mittels SIEM

Zugangskontrolle

  • 2FA sollte zur Absicherung der Zugänge genutzt und implementiert werden, soweit es möglich ist
  • unter keine Umständen sollten Terminalserver und internen Applikationen zum direkten Zugriff von aussen geöffnet werde

Risiken und Angrifsszenarien

  • intensive Phishing-Kampagnen auf allen Ebenen, die die aktuelle Corona-Krise ausnutzen werden
    ZDnet: Nasty phishing scams aim to exploit coronavirus fears
  • kompromittierte Endpoints ausserhalb der eigenen Perimeter

  • DDoS gegen Access-Gateways und Webapplikationen

  • Exploit-Kampagnen gegen alle nach aussen sichtbaren Dienste, vor allem Access-Gateways

Referenzen

Changelog

  • v1.2 - 2020-03-23 - weitere Artikel
  • v1.1 - 2020-03-19 - bruce schneier update
  • v1.0 - 2020-03-17 - inital




Fragen? Kontakt: info@zero.bs