Feinde im Home-Office

Home-Office Gefahr Security

Beitrag teilen

Im Bereich IT-Security und Home-Office sind die Lasten nicht zu Gunsten der Unternehmen verteilt: Während sie permanent über ihre gesamte IT-Landschaft hinweg sämtliche der Bedrohungslage angemessenen Sicherheitsmaßnahmen ergreifen müssen, kann Angreifern eine kleine Schwachstelle ausreichen, um massiven Schaden anzurichten.

Ungesicherte Endgeräte im Unternehmen oder im Home-Office, Cloud- und IaaS-Anwendungen, schlecht gesicherte Netzwerke oder das Surfen im World Wide Web eröffnen Hackern zahlreiche Möglichkeiten, Unternehmen zu infiltrieren und Daten zu erbeuten. Da sich letztere gut zu Geld machen lassen, verfügen Cyberkriminelle über eine entsprechend große Motivation, ihre Angriffstechniken zu verfeinern und möglichst passend auf ihre Zielunternehmen zuzuschneiden. Potenzielle Schwachstellen an all diesen Fronten zu schließen und undurchdringlich zu halten, ist für Unternehmen ein herausforderndes Unterfangen.

Anzeige

Remote Work bzw. Home-Office und die Risiken durch Insideraktivitäten

Dies wird verstärkt durch die in der Wirtschaft fortschreitende Digitalisierung. Diese Entwicklung bringt das Erfordernis mit sich, digitale Geschäftsprozesse unter sämtlichen Umständen stets aufrecht zu erhalten, um Einnahmeausfälle zu vermeiden und die Wettbewerbsfähigkeit zu gewährleisten. Auch in Sachen Arbeitskultur spielt die Digitalisierung längst eine bedeutende Rolle: Die New Work-Bewegung nutzt digitale Errungenschaften, um Mitarbeitern Selbstbestimmung über Arbeitszeit und -ort (Home-Office) einzuräumen, in der Hoffnung, ein innovatives, kreatives Arbeitsumfeld zu schaffen. Vor allem für die jüngeren Generationen spielt es für ihre Berufsentscheidungen eine entscheidende Rolle, frei bestimmen zu können, von wo aus und wann sie arbeiten. Mit der aktuellen Pandemiekrise, in der ganze Belegschaften auf Remote Work ausweichen mussten, hat diese Debatte in vielen Unternehmen wieder eine neue Intensität erreicht.

Sicherheitsrisiko Home-Office

Unter dem Aspekt der IT-Security stellt es sich allerdings so dar, dass jeder einzelne Mitarbeiter außerhalb des Firmenstandorts ein erhöhtes Sicherheitsrisiko mitbringt, das sich entsprechend vervielfältigt, je mehr Mitarbeiter von außerhalb arbeiten. Sicherheitsrisiken durch Insider sind für Unternehmen keineswegs neu, ebenso wie deren Hintergründe: Mitarbeiter mit böswilligen Absichten wie Wirtschaftsspionage oder persönlicher Bereicherung wurden vor allem in regulierten Branchen auch schon vor der Digitalisierung in Unternehmenssicherheitskonzepten berücksichtigt. Im digitalen Zeitalter werden die Möglichkeiten, Unternehmensdaten betriebsintern einzusehen und zu entwenden hingegen noch weitaus vielfältiger.

Dementsprechend besteht auch ein erhöhtes Risiko durch berechtigte Nutzer, wie Mitarbeiter im Home-Office oder im Büro, sowie externe Dienstleister, die IT-Systemzugang haben. Dabei ist anzunehmen, dass die meisten Datenverluste weniger durch böse Absicht, sondern vielmehr durch Unachtsamkeit oder Unbekümmertheit entstehen. Zum Beispiel kann es vorkommen, dass sie sich beim Zugriff von unterwegs in unsichere WLAN-Netzwerke einwählen, ihre ungesicherten persönlichen Geräte nutzen, Anmeldeinformationen verlieren oder auf verdächtige Links klicken.

Zero Trust – aber nicht auf Kosten der Arbeitsatmosphäre

Die Gefahr durch Insider liegt also weniger in deren persönlichen Motiven, sondern unabhängig davon in den Schäden, die durch ihre Nutzeraktivitäten entstehen können, begründet. Als strategischer Sicherheits-Ansatz empfiehlt sich dafür die Maxime des „Zero Trust“. Dieser liegt der Gedanke zu Grunde, dass von Insidern dasselbe Schadensrisiko ausgeht, wie von externen Angreifern mit bösen Absichten.

Demgegenüber steht jedoch die Annahme, dass die Wettbewerbsfähigkeit von Unternehmen unter anderem durch eine vertrauensvolle Arbeitskultur, die Innovationen begünstigt, positiv beeinflusst wird. IaaS-, SaaS- oder Webanwendungen beispielsweise tragen durch die flexiblen Zugriffsmöglichkeiten zu einer angenehmen Arbeitsatmosphäre bei, da die Mitarbeiter diese nach ihren Bedürfnissen nutzen können. Das Nutzungsverhalten durch rigide Handlungsrichtlinien erheblich einzuschränken, um Sicherheit zu gewährleisten, wäre hingegen kontraproduktiv. Haben Arbeitnehmer ständig die Befürchtung, sie könnten durch ihr Digitalverhalten Schaden anrichten, beschränken sie sich unter Umständen selbst in ihrer Produktivität. Unternehmen haben daher ein vitales Interesse daran, die geeigneten Rahmenbedingungen zu schaffen, die Produktivität und Sicherheit miteinander in Einklang bringen – auch in Extremsituationen wie Remote Work der gesamten Belegschaft.

Die Herausforderung besteht also darin, die Prinzipien des Zero Trust effizient umzusetzen. Dies kann mit standortunabhängigen Sicherheitsmaßnahmen, die dafür sorgen, dass nur entsprechend autorisierten Mitarbeitern zum richtigen Zeitpunkt der Zugriff auf Unternehmensressourcen gewährt wird.

SASE: Flexibles Konzept für Cloud- und Netzwerksicherheit

Klassische Netzwerksicherheitslösungen geraten vor allem im Remote Work durch das sich ändernde Nutzerverhalten – bedingt durch Cloud Computing und mobile Endgeräte – zunehmend an ihre Grenzen. Public Cloud Anwendungen beispielsweise sind für jeden Benutzer, auf jedem Gerät und von jedem Ort der Welt aus frei zugänglich. Während die App-Anbieter für die Sicherheit ihrer Infrastruktur sorgen, obliegt es den Kunden, die Nutzung gegen potenzielle Datenverluste abzusichern. Unternehmensfirewalls können den Datenfluss hingegen empfindlich ausbremsen, wenn eine hohe Zahl an Nutzern sich über VPN-Verbindungen ins Netzwerk einwählt. Ein Backhauling des Datenverkehrs zu einem Cloud-Proxy SWG kann zu einem latenzanfälligen Netzwerk-Hop führen und außerdem die Privatsphäre der Benutzer verletzen, da der gesamte Benutzerinhalt am Proxy überprüft wird, einschließlich der persönlichen Anmeldedaten.

Hinzu kommt, dass die IT-Anforderungen jedes Unternehmens überaus spezifisch und die Umsetzung von Sicherheitsmaßnahmen stets den individuellen Gegebenheiten angepasst werden sollte. Eine hohe Flexibilität bieten in dieser Hinsicht Secure Access Service Edge (SASE)-Plattformen. Diese werden im Gegensatz zu physischen Appliances, die sich auf den Netzwerkperimeter fokussieren, aus der Cloud bereitgestellt und stellen ein einheitliches Sicherheitsniveau über alle Benutzer, Apps, Webziele und on-Premises-Strukturen hinweg, her. Unternehmen stehen dort Services zur Verfügung, die sich im Wesentlichen auf die folgenden Technologien gründen:

CASBs – Cloud Access Security Broker

Cloud Access Security Broker (CASBs) regeln die Art der gemeinsamen Nutzung und wie und wann Benutzer auf Cloud- Anwendungen und IaaS-Plattformen zugreifen können. Sie bieten Sichtbarkeit und Kontrolle für Daten im Ruhezustand, sowie Inline-/Echtzeitschutz für Daten beim Zugriff und in der Übertragung in die Cloud. Die CASB-Technologie ermöglicht es SASE-Plattformen, Cloud-Daten zu verschlüsseln, Verluste durch DLP-Funktionen wie Bearbeitung und Quarantäne zu verhindern und Malware beim Upload, beim Download und im Ruhezustand in der Cloud abzuwehren.

On-Device Secure Web Gateways

Mit geräteinternen Secure Web Gateways (SWG) wird der gesamte Cloud-Verkehr am Endpoint entschlüsselt und überprüft. Lediglich Sicherheitsvorfälle werden in die Cloud hochgeladen, wodurch die Privatsphäre der Nutzer geschützt bleibt. Da kein Übergang (Netzwerk-Hop) zu einer physischen Appliance oder einen Cloud-Proxy besteht, wird die Latenzzeit verringert. Verdächtige URLs und nicht verwaltete Anwendungen werden blockiert, bevor sie aufgerufen werden können, und der Zugriff von Mitarbeitern auf Inhalte wird durch Variablen wie Kategorie, Vertrauenswürdigkeit des Ziels, Benutzergruppe, Gerätetyp und Standort gesteuert.

Zero Trust Network Access

Zero Trust Network Access (ZTNA) stellt eine Technologie dar, die automatisiert geeignete Zugriffskontrollen zum Schutz sensibler Daten in On-Premises-Ressourcen durchführt. Führende SASE-Plattformen bieten agentenloses ZTNA für Browser-Anwendungen sowie standardmäßig agentenbasiertes ZTNA zur Sicherung von Thick-Client-Anwendungen wie SSH und Remote-Desktops. Sobald die Benutzer über SSO authentifiziert sind und ihr Datenverkehr proxifiziert wird, wird der sichere Zugriff auf sensible Anwendungen und Dateien ermöglicht. Schutzmechanismen wie DLP und ATP werden in Echtzeit durchgesetzt. Benutzern, die nicht authentifiziert sind oder als vertrauenswürdig eingestuft werden, wird der Zugriff einfach verweigert.

Die Herausforderungen für IT-Security und die Risiken durch Insiderbedrohungen erlangen durch verstärktes Remote-Work bzw. Home-Office eine neue Dimension. Veränderungen in Unternehmensprozessen und in der Art der Zusammenarbeit ziehen eine dynamischere Bedrohungssituation nach sich, die ein Umdenken bei der Gestaltung der IT-Umgebungen mit sich bringt. SASE-Technologien stellen einen ersten aussichtsreichen Ansatz dafür dar, eine moderne Arbeitskultur digital mit der erforderlichen Sicherheit zu ermöglichen.

Mehr dazu bei Bitglass.com

 

[starbox id=4]

 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen