IoT-Geräte: Wie bleibt man weiterhin sicher im Homeoffice?

Sophos News

Beitrag teilen

Homeoffice ist für viele Arbeitnehmer mittlerweile nicht mehr nur verordnet, sondern auch erwünscht. Den eigenen PC für sich und den Betrieb sicher zu bedienen, ist bereits geübt und Routine. Doch viele Anwender haben Zuhause mehrere IoT-Geräte im Einsatz. Deshalb gibt Sophos im Rahmen des European Cyber Security Month ECSM ein paar Grundregeln an die Hand, das Getümmel im eigenen Netzwerk sicher zu ordnen und zu verwalten.

Sieben Fragen sollte man sich über Geräte im und über die generellen Einstellungen vom Netzwerk stellen, wenn man sich mit dem Thema IT-Sicherheit im Homeoffice auseinandersetzt.

1. Muss jedes Gerät im Haus online sein?

Kann man diese Frage verneinen, dann sollten die entsprechenden Geräte während der Arbeit im Homeoffice aus dem Netzwerk genommen werden. Auch ist zu überlegen, ob ein Gerät immerzu mithören oder permanent aktiviert sein muss. Wenn nein, nützt ein Ausschalten, während man diese Funktion nicht benötigt.

2. Weiß ich, wie man das Gerät aktualisiert?

Bei Unkenntnis hilft Weiterbildung via Hersteller: sollten seine Aussagen einen nicht beruhigen, kann auch ein Wechsel zu einem anderen Gerät mit aussagekräftiger Update-Funktion für mehr Sicherheit sorgen.

3. Kann ich das Gerät konfigurieren?

In den Sicherheits-Einstellungen von Tablets, Kühlschränken und Staubsaugerrobotern lässt sich viel ablesen, unter anderem auch ihre Security-Updates. Will man ein Gerät im Netzwerk lassen, dann muss man sich mit seinen Konfigurationen beschäftigen.

4. Habe ich riskante Standardeinstellungen verändert?

Viele IoT-Geräte haben ab Werk sozusagen ferngesteuerte Fehlerbehebungsfunktionen aktiviert. Betrüger könnten diese ausnutzen, ebenso wie vorgegebene Standard-Passwörter. Hier also gilt: Prüfen und gegebenenfalls ändern, und zwar bevor das Gerät ins Netzwerk eingebunden wird.

5. Wieviel teile ich?

Ist das Gerät an einen Online-Service angeschlossen, sollte man prüfen, wie viele Daten und wie oft das Gerät diese teilt. Ein „Maximum“ in diesen Bereichen sollte man überdenken.

6. Habe ich die Kontrolle über mein Netzwerk?

Einige Home-Router lassen es zu, das Wi-Fi in zwei Netzwerke zu teilen, die sich separat verwalten lassen. Das ist eine sehr nützliche Funktion, wenn man von Zuhause arbeitet. Denn so lassen sich die Arbeits-Geräte in einem und die privaten Geräte in dem anderen Netzwerksegment verwenden.

7. An wen wende ich mich bei Problemen?

Verfügt der Arbeitgeber über eine eigene IT-Abteilung oder bietet Zugang zu technischem Support, dann sollte man sich an die Ansprechpartner wenden, um Verdächtiges gleich an die richtige Adresse melden zu können. Hier hilft eine konkrete Absprache, welche Informationen die IT-Kollegen benötigen, um Prozesse so schnell und effektiv wie möglich anzugehen. Für die IT-Abteilung, die die Heimarbeiter betreut, gilt aber auch: Erleichtern Sie weniger technisch-geschulten Kollegen, fachmännischen Rat zu erbitten. Die Haltung „Es gibt keine dummen Fragen“ im Kontakt mit besorgten und unsicheren Mitarbeitern im Homeoffice, die lieber eine Auffälligkeit zu viel als zu wenig anzeigen, kann zu einem vertrauensvollen, kollegialen Miteinander beitragen – und das ist besonders wichtig in Zeiten, in denen man alleine Zuhause arbeitet und Unterstützung braucht.

Mehr dazu bei Tenable.com [starbox id=15]

Passende Artikel zum Thema

Forscher: Cisco-Appliance geknackt und Doom darauf installiert 

Der Sicherheitsforscher Aaron Thacker wollte eigentlich nur aus einer Cisco-Appliance einen Server basteln. Dabei entdeckte er eine Schwachstelle in der ➡ Weiterlesen

Quantensichere Verschlüsselung

Ein Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, bietet ab sofort einen effektiven Schutz vor Bedrohungen ➡ Weiterlesen

Neue russische Malware Kapeka entdeckt

Die Security-Experten von WithSecure haben Kapeka enttarnt. Die neue Malware scheint Verbindungen zur russischen Hacker-Gruppe Sandworm zu haben. Mehrere Faktoren ➡ Weiterlesen

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann ➡ Weiterlesen

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein ➡ Weiterlesen

Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Kurz "Duo" nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen ➡ Weiterlesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen