IT-Sicherheit in der hybriden Arbeitswelt

Beitrag teilen

Mobilmachung – IT-Sicherheit in der hybriden Arbeitswelt neu angehen. Die Cyberabwehr muss sich für den Wechsel zwischen Büro und Homeoffice aufstellen. Eine Analyse von Daniel Clayton, VP of Global Services bei Bitdefender.

In den Zeiten des Homeoffice verbirgt sich hinter der Anmeldung auf ein System abends von einer ungewöhnlichen IP-Adresse nicht mehr unbedingt ein Angriff – sondern vielleicht der Mitarbeiter im Zweitwohnsitz. Hybrides, dezentrales Arbeiten verlangt aber nicht nur für das Bewerten von auffälligem Verhalten einen Lernprozess: Die IT-Sicherheit insgesamt muss sich neu aufstellen und die Probleme angehen, die sich aus dem Wechsel zwischen Büro und Heimarbeit ergeben.

Aktuell akzeptieren Unternehmen hybrides, dezentrales Arbeiten immer mehr. Doch die Pandemie hat offengelegt, dass die meisten Organisationen technologisch auf diese veränderte Situation nicht vorbereitet waren. Die Folgen des schnellen Exodus ins Home-Office zeigen, dass nicht nur die Sicherheitsteams, sondern die gesamte IT vor immensen Aufgaben stehen. Denn der Wechsel auf ein hybrides, dezentrales Arbeiten verändert in Sachen IT-Abwehr viele bisher selbstverständlich geltende Konstanten und Erkenntnisse. Sämtliche Sicherheitsprozesse müssen an die neue hybride Welt angepasst werden.

Probleme durch dezentrales Arbeiten für die IT-Sicherheit

1. Risiken on the Road

Mitarbeiter, die nicht im Büro sind, arbeiten in der Regel in einem weniger sicheren Umfeld. Sie loggen sich über unbekannte und oft nicht geschützte Hotspots in Zügen und Cafés ein oder nutzen ihr Heimnetzwerk. Dieses ist oft über privat angeschaffte IoT-Geräte leicht angreifbar. IT-Administrationen im Unternehmen können diese Hardware zudem nur schwierig oder gar nicht überwachen, absichern und warten. Mobile Geräte gehen zudem häufiger verloren oder werden eher beschädigt als die am Schreibtisch vergleichsweise sicheren Desktops.

2. Der IT-Admin im Homeoffice

Auch die IT-Mitarbeiter selbst sind nun unterwegs – und den gleichen Risiken ausgesetzt. Im Homeoffice haben sie zudem Probleme, auf die physische Hardware, die sie verwalten sollen, zuzugreifen oder die wichtigen Telemetrie-Daten etwa zum Netzwerkverkehr abzurufen.

3. Neue Arbeitsmodelle – neue IT-Verhaltensweisen

Jahrelang haben IT-Administratoren gelernt, welche IT-Verhaltensweisen in einer Büroarbeitswelt normal und damit unverdächtig sind. Maschine-Learning-Modelle bewerten abweichendes Verhalten und blocken es. Der Zugriff von einer unbekannten IP ist nicht mehr unbedingt ein Alarmsignal für einen unerlaubten Zugriff. Viele bisher selbstverständliche Annahmen sind zu überprüfen. Daher ist es Zeit zum Umlernen. Eine flexible Arbeitswelt macht es schwieriger, unverdächtiges Verhalten zu definieren.

4. Nicht für unterwegs gebaut

Viele IT-Systeme wurden schlicht nicht für den Fernzugriff oder für dezentrales Arbeiten konzipiert. Dies kann direkt Risiken erzeugen, zum Beispiel wenn RDP-Dienste für das öffentliche Internet freigegeben werden. Oder indirekt, wenn Mitarbeiter Schutzmechanismen umgehen, um einfach schnell ihre Arbeit zu machen. Die Konsequenz ist dann oft, dass Dienste nicht mehr im schützenden Tunnel eines Virtual Private Network (VPN) ablaufen.

5. Neue hybride Organisationsmodelle

Wenn die IT-Systeme jedoch nicht für dezentrales, hybrides Arbeiten nutzbar sind, stellt dies den kompletten Stack für IT-Security-Technologie infrage. Das macht gravierende Umbauten und Neuinvestitionen erforderlich. Doch damit nicht genug: Viele Probleme werden durch grundlegende Geschäftsprozesse oder IT-Systeme verursacht, die mit hybriden Arbeitsmodellen schlicht nicht kompatibel sind. IT-Verantwortliche testen die neu entstehenden Angriffsflächen und Reaktionsstrategien, um sicherzustellen, dass sie in einer hybriden Arbeitswelt das Schutzniveau aufrechterhalten.

Neue alte Prioritäten für die IT-Sicherheit in der flexiblen Arbeitswelt

Was sind jedoch die wichtigsten Elemente einer Cyberabwehr, um diese neuen Probleme zu entschärfen? Es sind alte Aufgaben, die aber in der dezentralen Arbeit mit ihren „mobilisierten“ Geräten wieder neu auf der Agenda stehen.

Die volle Sichtbarkeit über die genutzten Geräte ist neu zu gewährleisteten. Sichtbarkeit ist außerdem nötig, um Informationen sammeln. Gerade in der hybriden Arbeitswelt sammelt sich schnell eine Schatten-IT an. Aus der Sichtbarkeit ergibt sich der Zugriff auf die Systeme. Er ist Grundlage für jede Gefahrenabwehr. Nur so kann eine IT-Administration Hardware absichern, konfigurieren und kontinuierlich patchen und Abwehrmaßnahmen aus der Ferne durchzuführen – um etwa eine Infektion mit Malware aus der Ferne zu bereinigen.

Eine letzte Priorität ist die Einfachheit. Seine Aufgaben zu erledigen, sollte für den Angestellten zuhause so einfach wie möglich sein. Eine Hauptquelle für Risiken im Betrieb ist, wenn Mitarbeiter vorhandene Regeln umgehen, um ihre Arbeit produktiv zu erledigen.

Sicherheitstechnologien für die Welt da draußen

Mehrere Technologien und Sicherheitsdienste können Organisationen helfen, hybride Arbeitsmodelle besser abzusichern.

1. Identity & Access Management

Moderne Sicherheitsplattformen basieren auf starken Authentifikations- und Identitätsplattformen. Dazu gehört Single Sign On (SSO), das auf Plattformen wie Office365, GSuite oder Okta aufsetzt. Diese Plattformen, gepaart mit Multi-Faktor-Authentifikation und einem strengen Überwachen und Überprüfen der Logins, bieten leistungsstarke Sicherheitsfunktionen. Vorhandene IAM-Plattformen an die neue Arbeitswelt anzupassen, kann jedoch erhebliche Investitionen erfordern.

2. Geräte sicherer machen

Da sich Geräte in hybriden Arbeitswelten hauptsächlich außerhalb der sicheren Zone eines geschützten Unternehmensnetzwerks befinden, sind diese Geräte zusätzlich abzusichern. Dazu gehören sowohl Patching und Konfiguration als auch andere Schutzmechanismen wie BIOS-Passwörter und Geräteverschlüsselung.

3. Remote Work Enablement

Ein hybrides Arbeitsmodell wird traditionelle Zugriffsmethoden wie VPN in Frage stellen. Der Einsatz von Netzwerktechnologien wie Software Defined Perimeter und Network Function Virtualization kann die Reibungsverluste für Remote-Mitarbeiter reduzieren und gleichzeitig die Sicherheit und Verfügbarkeit der Unternehmenssysteme erhöhen.

4. Remote Response / Forensik

IT-Teams müssen in der Lage sein, auf Vorfälle zu reagieren und sie zu analysieren – unabhängig davon, wo sie auftreten. Teams, die sich bisher auf den persönlichen Zugriff auf Geräte verlassen haben, passen daher ihre Tools und Prozesse an, um auch per Fernzugriff zu arbeiten.

5. Moderne Analyse

Wenn sich Geräte aus den Unternehmensnetzwerken ins Homeoffice begeben, werden sie anderen Angriffen ausgesetzt sein. Um diese zu erkennen und Geräte dagegen zu schützen, sind moderne Sicherheitsanalysen nötig, die diese Angriffe erkennen können.

6. Managed Detection and Response (MDR)

Daniel Clayton, VP of Global Services bei Bitdefender (Bild: Bitdefender).

Es gibt viel zu tun und vieles neu zu bewerten. Zahlreiche Unternehmen haben aber nicht die Ressourcen, um sich schnell auf die hybride Arbeitswelt neu einzustellen. Notwendig wäre dafür ein eigenes Security Operations Center, um den neuen zahlreichen Alarmen ihrer Tools nachzugehen und die jetzt fälligen proaktiven Analysen durchzuführen. MDR-Dienste bieten die dringend nötige helfende Hand. MDR-Prozesse sind von Grund auf für den Umgang mit Remote-Geräten ausgelegt und können problemlos auf hybride Modelle umgestellt werden. Für ein MDR-Team sind alle Geräte von Natur aus Remote-Geräte.

Fazit: Mobile Sicherheit lernen

IT-Organisationen stehen beim Umstieg auf hybride Arbeitsumgebungen vor einer Fülle an Aufgaben, um die Sicherheit wieder neu zu garantieren. Im Kern geht es darum, in dezentralisierten Organisationen die volle Sichtbarkeit über die IT zu erlangen und die Kontrolle zu behalten. Zahlreiche Technologien können der IT dabei helfen: Identity- und Access-Management, Managed Detection and Response, moderne Analytik, ein Zero-Trust-Ansatz oder Remote Response und Forensik. Um diese Aufgaben zu bewältigen, schlägt die Stunde von Diensten und Dienstleistern.

Über den Autor: Daniel Clayton ist Vice President of Global Services and Support bei Bitdefender. Zu seinen Aufgaben gehört die Verwaltung aller Aspekte der Sicherheitsumgebungen von Kunden vom Security Operation Center des Unternehmens aus. Clayton verfügt über mehr als 30 Jahre Erfahrung im technischen Betrieb und hat Sicherheitsteams für die National Security Agency und den britischen Geheimdienst geleitet.

Mehr bei Bitdefender.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

KMU: Von Cyberrisiken bedroht

Cyberattacken sind eine Herausforderung für KMU. Weltweit ist ungefähr die Hälfte der KMU schon einmal Ziel einer solchen gewesen. T-Sicherheitsherausforderung ➡ Weiterlesen

Finanzsektor zahlt bei Ransomware-Attacken Rekordsummen

Stetig wächst die Zahl der jährlichen Ransomware-Attacken auf Unternehmen des Finanzsektors: waren es in 2021 noch 34 Prozent, stieg die ➡ Weiterlesen

Analyse: So läuft ein Angriff der Akira Ransomware-Gruppe ab

Die Südwestfalen-IT wurde von der Hackergruppe „Akira“ angegriffen, was dazu führt, dass zahlreiche Kommunalverwaltungen seit Wochen nur eingeschränkt arbeiten können. ➡ Weiterlesen

Finanzbranche kommt an der Cloud nicht vorbei

Obwohl in der Finanzbranche die Sicherheits-Anforderungen an Cloud-Computing besonders hoch sind, setzen immer mehr Finanzinstitute auf Cloud-Lösungen. Höhere Flexibilität, schlankere ➡ Weiterlesen

Mehr Cyberangriffe auf kritische Infrastrukturen

Kritische Infrastrukturen rücken zunehmend in den Fokus von Cyberkriminellen. Mehr als die Hälfte der Angriffe gehen von staatsnahen Gruppierungen aus. ➡ Weiterlesen

Cyberkriminelle nutzen Dropbox für Angriffe

Business-Email-Compromise (BEC) Attacken werden immer mehr. Hacker schleusen sich über Dropbox ins Postfach. Die Experten von Check Point Research warnen ➡ Weiterlesen

Cyberbedrohungen: Neue Taktiken und Trends

Fernzugriffe auf Unternehmensnetzwerke nehmen immer mehr zu und damit einhergehend steigen die Cyberbedrohungen. Denn Cyberkriminelle entwickeln ihre Angriffstaktiken laufend weiter. ➡ Weiterlesen

Mehr Sicherheitslücken in europäischer Software

Rund 80 Prozent der Anwendungen, die in EMEA-Staaten entwickelt wurden, hatten mindestens eine Schwachstelle. Das ist das Ergebnis der Studie „State ➡ Weiterlesen