Wenn gefährliche Home-Office-Geräte ins Büro zurückkehren

Beitrag teilen

Während die Impfkampagne gegen COVID-19 weiter voranschreitet, sollten sich Unternehmen Gedanken darüber machen, wie sich eine mögliche massenhafte Rückkehr von Home-Office-Mitarbeitern in ihre Büros auf die Sicherheit des Unternehmensnetzwerks auswirken könnte.

Auf den ersten Blick scheint es, als würde das Ende der Remote-Arbeit die Sicherheitslage der meisten Unternehmen stärken. Schließlich kehren die Mitarbeiter in die Sicherheit und den Komfort des Unternehmensnetzwerks zurück.

Anzeige

Versteckt in den sicheren Hafen „Büro“

Aber ist das Arbeiten innerhalb des Perimeters wirklich sicherer? Leider zeigt sich, dass Hacker immer wieder Wege finden, die Sicherheitskontrollen des Perimeters zu umgehen und in das Netzwerk einzudringen. Der Supply-Chain-Angriff auf SolarWinds hat gezeigt, dass Bedrohungsakteure in der Lage waren, mehr als 10.000 Netzwerke zu kompromittieren, ohne jemals eine Firewall durchbrechen zu müssen. Ob Supply-Chain-Angriffe, Zero-Days in mit dem Internet verbundenen Geräten oder einfache Brute-Force-Angriffe – es gibt viele Möglichkeiten für Cyberkriminelle, um sich Zugang zum Netzwerk zu verschaffen und in den Perimeter einzudringen.

Risiko von infizierten Home-Office-Geräten

Darüber hinaus kann die Rückkehr von Geräten aus dem Home-Office in die Büros von Unternehmen ein erhebliches Risiko darstellen, da sie verschiedenen Bedrohungsvektoren ausgesetzt waren. Solche Geräte können von Familienmitgliedern für unsichere Aktivitäten genutzt oder über ungeschützte Netzwerke verwendet worden sein. Da in vielen Unternehmen der interne Netzwerkverkehr nicht überprüft wird, können einige dieser Geräte durchaus mit Malware in Kontakt gekommen sein. Solche Malware kann darauf warten, dass sich das Gerät mit einem hochwertigen Unternehmensnetzwerk verbindet, und gestohlene Anmeldeinformationen missbrauchen, um sich lateral im Netzwerk zu bewegen und auf sensible Infrastruktur und Daten zuzugreifen.

Durchsetzung von Zero Trust nur bei Cloud-Apps nicht ausreichend

Viele sicherheitsbewusste Unternehmen haben bereits einen Zero-Trust-Ansatz gewählt, um ihre Cloud-Anwendungen vor unberechtigtem Zugriff zu schützen. Bei diesem Ansatz wird jedes Gerät – inklusive Geräte, die für die Arbeit im Homeoffice verwendet werden – als nicht vertrauenswürdig eingestuft und muss überprüft werden, bevor es auf sensible Unternehmensressourcen zugreifen darf. Doch allzu oft wird ein Zero-Trust-Ansatz nur bei Cloud-Anwendungen durchgesetzt. Dies führt dazu, dass Systeme vor Ort, administrative Schnittstellen, Infrastruktur, IoT-Geräte sowie Endpunkte dem Zugriff von kompromittierten Geräten innerhalb des Netzwerks ausgesetzt sind.

Begrenzte Akzeptanz von Zero Trust Security

Obwohl Unternehmen den Wert eines Zero-Trust-Sicherheitsmodells erkennen und zustimmen, dass es ein notwendiger Teil ihrer Cybersicherheitsstrategie ist, zeigt sich immer noch keine weit verbreitete Akzeptanz. Die Implementierung von Mikro-Segmentierung mit Proxys oder das Hinzufügen von Schutzmaßnahmen, die Software-Agenten erfordern, ist in den heutigen vielfältigen Netzwerken eine sehr schwierige Aufgabe. Viele Unternehmen greifen auf die Implementierung des Modells für eine kleine Teilmenge der Unternehmensanwendungen zurück, anstatt ein vollständiges netzwerkweites Zero Trust-Sicherheitsmodell einzuführen.

Praktische Tipps für eine sichere Rückkehr ins Büro

Im Folgenden finden Unternehmen einige bewährte Sicherheitspraktiken, die sie berücksichtigen sollten, wenn Mitarbeiter an ihren Arbeitsplatz zurückkehren:

  • Überwachung des Zugriffs von allen Geräten, insbesondere von solchen, die für die Arbeit in Home-Office und über ungesicherte Umgebungen verwendet werden
  • Verwendung identitätsbasierter Segmentierungsrichtlinien, um die unbefugte Nutzung von administrativen Schnittstellen sensibler Systeme zu verhindern
  • Durchsetzung einer risikobasierten Authentifizierung für alle Zugriffsanfragen sowohl auf lokale als auch auf Cloud-Ressourcen
  • Implementierung und Durchsetzung von netzwerkweiten identitätsbasierten Zero-Trust-Richtlinien

Mit der richtigen Architektur und den richtigen Tools ist es möglich, Zero-Trust-Richtlinien sowohl in On-Premise- als auch in Cloud-Infrastrukturen zu implementieren. Hierbei ist die Konzentration auf die Identität als Steuerungsebene ein guter Ausgangspunkt. Da hybride Home-Office und Vor-Ort-Richtlinien wahrscheinlich auf absehbare Zeit in Kraft bleiben werden, war das Credo des Zero-Trust-Ansatzes: „Niemals vertrauen, sondern stets verifizieren“ noch nie so wichtig wie heute.

Mehr bei Sophos.com

 


Über Silverfort

Silverfort ist Anbieter der ersten Unified Identity Protection Platform, die IAM-Sicherheitskontrollen in Unternehmensnetzwerken und Cloud-Umgebungen konsolidiert, um identitätsbasierte Angriffe abzuwehren. Durch den Einsatz innovativer agenten- und proxyloser Technologie integriert sich Silverfort nahtlos in alle IAM-Lösungen, vereinheitlicht deren Risikoanalyse und Sicherheitskontrollen und erweitert deren Abdeckung auf Assets, die bisher nicht geschützt werden konnten, wie zum Beispiel selbstentwickelter und Legacy-Applikationen, IT-Infrastruktur, Dateisysteme, Command-Line-Tools, Machine-to-Machine-Zugriffe und mehr.


 

Passende Artikel zum Thema

ASPM-Lösungen decken Schwachstellen im Tool-Wildwuchs auf

Sicherheitslücken in Software sind keine Seltenheit. Dafür gibt es viele Ursachen wie zum Beispiel Security-Tool-Wildwuchs, Abhängigkeiten zwischen den Anwendungen und ➡ Weiterlesen

Wireshark-Alternative für die Cloud

Ein Anbieter von Echtzeit-Sicherheitslösungen für die Cloud gab die Veröffentlichung von Stratoshark bekannt, einem Open-Source-Tool, das die granulare Netzwerktransparenz von ➡ Weiterlesen

E-Mail-Schutz vor komplexen Cyberangriffen

Ein Cybersicherheitsunternehmen für umfassenden E-Mail-Schutz vor komplexen Bedrohungen stellt Weiterentwicklungen vor. Die Updates umfassen unter anderem flexible Bereitstellungsoptionen und verbesserte ➡ Weiterlesen

Zero Trust für RISE with SAP

Ein SAP-Partner bietet Kunden ab sofort einen Zero Trust Network Access (ZTNA) Service an, der nativ in „RISE with SAP“ ➡ Weiterlesen

Duale Authentifizierung ist eine Herausforderung

Viele Unternehmen betreiben eine hybride Authentifizierung mit Passkeys und Passwörtern, um der dauerhaft hohen Gefahr des Phishings zu begegnen. Der ➡ Weiterlesen

Datenwiederherstellung in hybriden IT-Umgebungen

Acht von zehn Unternehmen wurden schon durch Ransomware attackiert. Deshalb ist eine anpassungsfähige Datenwiederherstellung gerade für hybride IT-Landschaften essentiell notwendig, ➡ Weiterlesen

Compliance Assistant unterstützt bei DORA Umsetzung

Mithilfe des Compliance Assistant lassen sich Risiken leichter minimieren und zeitaufwändige Prüfungen von Konfigurationen im Rahmen von DORA verkürzen. Dazu ➡ Weiterlesen

Report: Angriffe auf kritische Infrastrukturen nehmen zu

Die Zahl der Sicherheitsvorfälle in kritischen Infrastrukturen ist seit 2022 um 668 Prozent gestiegen. Der Threat Roundup-Bericht 2024 wirft ein Schlaglicht ➡ Weiterlesen