IoT-Geräte: Wie bleibt man weiterhin sicher im Homeoffice?

Sophos News

Beitrag teilen

Homeoffice ist für viele Arbeitnehmer mittlerweile nicht mehr nur verordnet, sondern auch erwünscht. Den eigenen PC für sich und den Betrieb sicher zu bedienen, ist bereits geübt und Routine. Doch viele Anwender haben Zuhause mehrere IoT-Geräte im Einsatz. Deshalb gibt Sophos im Rahmen des European Cyber Security Month ECSM ein paar Grundregeln an die Hand, das Getümmel im eigenen Netzwerk sicher zu ordnen und zu verwalten.

Sieben Fragen sollte man sich über Geräte im und über die generellen Einstellungen vom Netzwerk stellen, wenn man sich mit dem Thema IT-Sicherheit im Homeoffice auseinandersetzt.

Anzeige

1. Muss jedes Gerät im Haus online sein?

Kann man diese Frage verneinen, dann sollten die entsprechenden Geräte während der Arbeit im Homeoffice aus dem Netzwerk genommen werden. Auch ist zu überlegen, ob ein Gerät immerzu mithören oder permanent aktiviert sein muss. Wenn nein, nützt ein Ausschalten, während man diese Funktion nicht benötigt.

2. Weiß ich, wie man das Gerät aktualisiert?

Bei Unkenntnis hilft Weiterbildung via Hersteller: sollten seine Aussagen einen nicht beruhigen, kann auch ein Wechsel zu einem anderen Gerät mit aussagekräftiger Update-Funktion für mehr Sicherheit sorgen.

3. Kann ich das Gerät konfigurieren?

In den Sicherheits-Einstellungen von Tablets, Kühlschränken und Staubsaugerrobotern lässt sich viel ablesen, unter anderem auch ihre Security-Updates. Will man ein Gerät im Netzwerk lassen, dann muss man sich mit seinen Konfigurationen beschäftigen.

4. Habe ich riskante Standardeinstellungen verändert?

Viele IoT-Geräte haben ab Werk sozusagen ferngesteuerte Fehlerbehebungsfunktionen aktiviert. Betrüger könnten diese ausnutzen, ebenso wie vorgegebene Standard-Passwörter. Hier also gilt: Prüfen und gegebenenfalls ändern, und zwar bevor das Gerät ins Netzwerk eingebunden wird.

5. Wieviel teile ich?

Ist das Gerät an einen Online-Service angeschlossen, sollte man prüfen, wie viele Daten und wie oft das Gerät diese teilt. Ein „Maximum“ in diesen Bereichen sollte man überdenken.

6. Habe ich die Kontrolle über mein Netzwerk?

Einige Home-Router lassen es zu, das Wi-Fi in zwei Netzwerke zu teilen, die sich separat verwalten lassen. Das ist eine sehr nützliche Funktion, wenn man von Zuhause arbeitet. Denn so lassen sich die Arbeits-Geräte in einem und die privaten Geräte in dem anderen Netzwerksegment verwenden.

7. An wen wende ich mich bei Problemen?

Verfügt der Arbeitgeber über eine eigene IT-Abteilung oder bietet Zugang zu technischem Support, dann sollte man sich an die Ansprechpartner wenden, um Verdächtiges gleich an die richtige Adresse melden zu können. Hier hilft eine konkrete Absprache, welche Informationen die IT-Kollegen benötigen, um Prozesse so schnell und effektiv wie möglich anzugehen. Für die IT-Abteilung, die die Heimarbeiter betreut, gilt aber auch: Erleichtern Sie weniger technisch-geschulten Kollegen, fachmännischen Rat zu erbitten. Die Haltung „Es gibt keine dummen Fragen“ im Kontakt mit besorgten und unsicheren Mitarbeitern im Homeoffice, die lieber eine Auffälligkeit zu viel als zu wenig anzeigen, kann zu einem vertrauensvollen, kollegialen Miteinander beitragen – und das ist besonders wichtig in Zeiten, in denen man alleine Zuhause arbeitet und Unterstützung braucht.

Mehr dazu bei Tenable.com [starbox id=15]

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen