IT-Sicherheit in der hybriden Arbeitswelt

Anzeige

Beitrag teilen

Mobilmachung – IT-Sicherheit in der hybriden Arbeitswelt neu angehen. Die Cyberabwehr muss sich für den Wechsel zwischen Büro und Homeoffice aufstellen. Eine Analyse von Daniel Clayton, VP of Global Services bei Bitdefender.

In den Zeiten des Homeoffice verbirgt sich hinter der Anmeldung auf ein System abends von einer ungewöhnlichen IP-Adresse nicht mehr unbedingt ein Angriff – sondern vielleicht der Mitarbeiter im Zweitwohnsitz. Hybrides, dezentrales Arbeiten verlangt aber nicht nur für das Bewerten von auffälligem Verhalten einen Lernprozess: Die IT-Sicherheit insgesamt muss sich neu aufstellen und die Probleme angehen, die sich aus dem Wechsel zwischen Büro und Heimarbeit ergeben.

Anzeige

Aktuell akzeptieren Unternehmen hybrides, dezentrales Arbeiten immer mehr. Doch die Pandemie hat offengelegt, dass die meisten Organisationen technologisch auf diese veränderte Situation nicht vorbereitet waren. Die Folgen des schnellen Exodus ins Home-Office zeigen, dass nicht nur die Sicherheitsteams, sondern die gesamte IT vor immensen Aufgaben stehen. Denn der Wechsel auf ein hybrides, dezentrales Arbeiten verändert in Sachen IT-Abwehr viele bisher selbstverständlich geltende Konstanten und Erkenntnisse. Sämtliche Sicherheitsprozesse müssen an die neue hybride Welt angepasst werden.

Probleme durch dezentrales Arbeiten für die IT-Sicherheit

1. Risiken on the Road

Mitarbeiter, die nicht im Büro sind, arbeiten in der Regel in einem weniger sicheren Umfeld. Sie loggen sich über unbekannte und oft nicht geschützte Hotspots in Zügen und Cafés ein oder nutzen ihr Heimnetzwerk. Dieses ist oft über privat angeschaffte IoT-Geräte leicht angreifbar. IT-Administrationen im Unternehmen können diese Hardware zudem nur schwierig oder gar nicht überwachen, absichern und warten. Mobile Geräte gehen zudem häufiger verloren oder werden eher beschädigt als die am Schreibtisch vergleichsweise sicheren Desktops.

Anzeige

2. Der IT-Admin im Homeoffice

Auch die IT-Mitarbeiter selbst sind nun unterwegs – und den gleichen Risiken ausgesetzt. Im Homeoffice haben sie zudem Probleme, auf die physische Hardware, die sie verwalten sollen, zuzugreifen oder die wichtigen Telemetrie-Daten etwa zum Netzwerkverkehr abzurufen.

3. Neue Arbeitsmodelle – neue IT-Verhaltensweisen

Jahrelang haben IT-Administratoren gelernt, welche IT-Verhaltensweisen in einer Büroarbeitswelt normal und damit unverdächtig sind. Maschine-Learning-Modelle bewerten abweichendes Verhalten und blocken es. Der Zugriff von einer unbekannten IP ist nicht mehr unbedingt ein Alarmsignal für einen unerlaubten Zugriff. Viele bisher selbstverständliche Annahmen sind zu überprüfen. Daher ist es Zeit zum Umlernen. Eine flexible Arbeitswelt macht es schwieriger, unverdächtiges Verhalten zu definieren.

4. Nicht für unterwegs gebaut

Viele IT-Systeme wurden schlicht nicht für den Fernzugriff oder für dezentrales Arbeiten konzipiert. Dies kann direkt Risiken erzeugen, zum Beispiel wenn RDP-Dienste für das öffentliche Internet freigegeben werden. Oder indirekt, wenn Mitarbeiter Schutzmechanismen umgehen, um einfach schnell ihre Arbeit zu machen. Die Konsequenz ist dann oft, dass Dienste nicht mehr im schützenden Tunnel eines Virtual Private Network (VPN) ablaufen.

5. Neue hybride Organisationsmodelle

Wenn die IT-Systeme jedoch nicht für dezentrales, hybrides Arbeiten nutzbar sind, stellt dies den kompletten Stack für IT-Security-Technologie infrage. Das macht gravierende Umbauten und Neuinvestitionen erforderlich. Doch damit nicht genug: Viele Probleme werden durch grundlegende Geschäftsprozesse oder IT-Systeme verursacht, die mit hybriden Arbeitsmodellen schlicht nicht kompatibel sind. IT-Verantwortliche testen die neu entstehenden Angriffsflächen und Reaktionsstrategien, um sicherzustellen, dass sie in einer hybriden Arbeitswelt das Schutzniveau aufrechterhalten.

Neue alte Prioritäten für die IT-Sicherheit in der flexiblen Arbeitswelt

Was sind jedoch die wichtigsten Elemente einer Cyberabwehr, um diese neuen Probleme zu entschärfen? Es sind alte Aufgaben, die aber in der dezentralen Arbeit mit ihren „mobilisierten“ Geräten wieder neu auf der Agenda stehen.

Die volle Sichtbarkeit über die genutzten Geräte ist neu zu gewährleisteten. Sichtbarkeit ist außerdem nötig, um Informationen sammeln. Gerade in der hybriden Arbeitswelt sammelt sich schnell eine Schatten-IT an. Aus der Sichtbarkeit ergibt sich der Zugriff auf die Systeme. Er ist Grundlage für jede Gefahrenabwehr. Nur so kann eine IT-Administration Hardware absichern, konfigurieren und kontinuierlich patchen und Abwehrmaßnahmen aus der Ferne durchzuführen – um etwa eine Infektion mit Malware aus der Ferne zu bereinigen.

Eine letzte Priorität ist die Einfachheit. Seine Aufgaben zu erledigen, sollte für den Angestellten zuhause so einfach wie möglich sein. Eine Hauptquelle für Risiken im Betrieb ist, wenn Mitarbeiter vorhandene Regeln umgehen, um ihre Arbeit produktiv zu erledigen.

Sicherheitstechnologien für die Welt da draußen

Mehrere Technologien und Sicherheitsdienste können Organisationen helfen, hybride Arbeitsmodelle besser abzusichern.

1. Identity & Access Management

Moderne Sicherheitsplattformen basieren auf starken Authentifikations- und Identitätsplattformen. Dazu gehört Single Sign On (SSO), das auf Plattformen wie Office365, GSuite oder Okta aufsetzt. Diese Plattformen, gepaart mit Multi-Faktor-Authentifikation und einem strengen Überwachen und Überprüfen der Logins, bieten leistungsstarke Sicherheitsfunktionen. Vorhandene IAM-Plattformen an die neue Arbeitswelt anzupassen, kann jedoch erhebliche Investitionen erfordern.

2. Geräte sicherer machen

Da sich Geräte in hybriden Arbeitswelten hauptsächlich außerhalb der sicheren Zone eines geschützten Unternehmensnetzwerks befinden, sind diese Geräte zusätzlich abzusichern. Dazu gehören sowohl Patching und Konfiguration als auch andere Schutzmechanismen wie BIOS-Passwörter und Geräteverschlüsselung.

3. Remote Work Enablement

Ein hybrides Arbeitsmodell wird traditionelle Zugriffsmethoden wie VPN in Frage stellen. Der Einsatz von Netzwerktechnologien wie Software Defined Perimeter und Network Function Virtualization kann die Reibungsverluste für Remote-Mitarbeiter reduzieren und gleichzeitig die Sicherheit und Verfügbarkeit der Unternehmenssysteme erhöhen.

4. Remote Response / Forensik

IT-Teams müssen in der Lage sein, auf Vorfälle zu reagieren und sie zu analysieren – unabhängig davon, wo sie auftreten. Teams, die sich bisher auf den persönlichen Zugriff auf Geräte verlassen haben, passen daher ihre Tools und Prozesse an, um auch per Fernzugriff zu arbeiten.

5. Moderne Analyse

Wenn sich Geräte aus den Unternehmensnetzwerken ins Homeoffice begeben, werden sie anderen Angriffen ausgesetzt sein. Um diese zu erkennen und Geräte dagegen zu schützen, sind moderne Sicherheitsanalysen nötig, die diese Angriffe erkennen können.

6. Managed Detection and Response (MDR)

Daniel Clayton, VP of Global Services bei Bitdefender (Bild: Bitdefender).

Es gibt viel zu tun und vieles neu zu bewerten. Zahlreiche Unternehmen haben aber nicht die Ressourcen, um sich schnell auf die hybride Arbeitswelt neu einzustellen. Notwendig wäre dafür ein eigenes Security Operations Center, um den neuen zahlreichen Alarmen ihrer Tools nachzugehen und die jetzt fälligen proaktiven Analysen durchzuführen. MDR-Dienste bieten die dringend nötige helfende Hand. MDR-Prozesse sind von Grund auf für den Umgang mit Remote-Geräten ausgelegt und können problemlos auf hybride Modelle umgestellt werden. Für ein MDR-Team sind alle Geräte von Natur aus Remote-Geräte.

Fazit: Mobile Sicherheit lernen

IT-Organisationen stehen beim Umstieg auf hybride Arbeitsumgebungen vor einer Fülle an Aufgaben, um die Sicherheit wieder neu zu garantieren. Im Kern geht es darum, in dezentralisierten Organisationen die volle Sichtbarkeit über die IT zu erlangen und die Kontrolle zu behalten. Zahlreiche Technologien können der IT dabei helfen: Identity- und Access-Management, Managed Detection and Response, moderne Analytik, ein Zero-Trust-Ansatz oder Remote Response und Forensik. Um diese Aufgaben zu bewältigen, schlägt die Stunde von Diensten und Dienstleistern.

Über den Autor: Daniel Clayton ist Vice President of Global Services and Support bei Bitdefender. Zu seinen Aufgaben gehört die Verwaltung aller Aspekte der Sicherheitsumgebungen von Kunden vom Security Operation Center des Unternehmens aus. Clayton verfügt über mehr als 30 Jahre Erfahrung im technischen Betrieb und hat Sicherheitsteams für die National Security Agency und den britischen Geheimdienst geleitet.

Mehr bei Bitdefender.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

Technischer Telefonbetrug zielt auf Endanwender und KMUs

Millionen von Angriffen durch „technischen Telefonbetrug“ in Deutschland. Avast blockte in einem Jahr allein 2,2 Millionen Angriffsversuche und warnt vor ➡ Weiterlesen

TeamViewer Remote Control App mit biometrischer Authentifizierung

TeamViewer erhöht Sicherheit der Remote Control App durch biometrische Authentifizierung. Neueste Version wird um zusätzliche Funktionen für mobile Nutzung ergänzt. TeamViewer, ➡ Weiterlesen

Phishing bleibt Hackers Liebling

Phishing bleibt Hackers Liebling: Einem der ältesten Hacker-Tricks endlich einen Riegel vorschieben. Phishing gehört zu den ältesten Tricks im Arsenal von ➡ Weiterlesen

Siemens Healthineers nutzt Remote Connectivity Plattform

TeamViewer unterstützt die Medizintechnik bei der Digitalisierung im Gesundheitswesen. Siemens Healthineers nutzt die Remote Connectivity Plattform TeamViewer, um seine bildgebenden und ➡ Weiterlesen