Wenn gefährliche Home-Office-Geräte ins Büro zurückkehren

Beitrag teilen

Während die Impfkampagne gegen COVID-19 weiter voranschreitet, sollten sich Unternehmen Gedanken darüber machen, wie sich eine mögliche massenhafte Rückkehr von Home-Office-Mitarbeitern in ihre Büros auf die Sicherheit des Unternehmensnetzwerks auswirken könnte.

Auf den ersten Blick scheint es, als würde das Ende der Remote-Arbeit die Sicherheitslage der meisten Unternehmen stärken. Schließlich kehren die Mitarbeiter in die Sicherheit und den Komfort des Unternehmensnetzwerks zurück.

Versteckt in den sicheren Hafen “Büro”

Aber ist das Arbeiten innerhalb des Perimeters wirklich sicherer? Leider zeigt sich, dass Hacker immer wieder Wege finden, die Sicherheitskontrollen des Perimeters zu umgehen und in das Netzwerk einzudringen. Der Supply-Chain-Angriff auf SolarWinds hat gezeigt, dass Bedrohungsakteure in der Lage waren, mehr als 10.000 Netzwerke zu kompromittieren, ohne jemals eine Firewall durchbrechen zu müssen. Ob Supply-Chain-Angriffe, Zero-Days in mit dem Internet verbundenen Geräten oder einfache Brute-Force-Angriffe – es gibt viele Möglichkeiten für Cyberkriminelle, um sich Zugang zum Netzwerk zu verschaffen und in den Perimeter einzudringen.

Risiko von infizierten Home-Office-Geräten

Darüber hinaus kann die Rückkehr von Geräten aus dem Home-Office in die Büros von Unternehmen ein erhebliches Risiko darstellen, da sie verschiedenen Bedrohungsvektoren ausgesetzt waren. Solche Geräte können von Familienmitgliedern für unsichere Aktivitäten genutzt oder über ungeschützte Netzwerke verwendet worden sein. Da in vielen Unternehmen der interne Netzwerkverkehr nicht überprüft wird, können einige dieser Geräte durchaus mit Malware in Kontakt gekommen sein. Solche Malware kann darauf warten, dass sich das Gerät mit einem hochwertigen Unternehmensnetzwerk verbindet, und gestohlene Anmeldeinformationen missbrauchen, um sich lateral im Netzwerk zu bewegen und auf sensible Infrastruktur und Daten zuzugreifen.

Durchsetzung von Zero Trust nur bei Cloud-Apps nicht ausreichend

Viele sicherheitsbewusste Unternehmen haben bereits einen Zero-Trust-Ansatz gewählt, um ihre Cloud-Anwendungen vor unberechtigtem Zugriff zu schützen. Bei diesem Ansatz wird jedes Gerät – inklusive Geräte, die für die Arbeit im Homeoffice verwendet werden – als nicht vertrauenswürdig eingestuft und muss überprüft werden, bevor es auf sensible Unternehmensressourcen zugreifen darf. Doch allzu oft wird ein Zero-Trust-Ansatz nur bei Cloud-Anwendungen durchgesetzt. Dies führt dazu, dass Systeme vor Ort, administrative Schnittstellen, Infrastruktur, IoT-Geräte sowie Endpunkte dem Zugriff von kompromittierten Geräten innerhalb des Netzwerks ausgesetzt sind.

Begrenzte Akzeptanz von Zero Trust Security

Obwohl Unternehmen den Wert eines Zero-Trust-Sicherheitsmodells erkennen und zustimmen, dass es ein notwendiger Teil ihrer Cybersicherheitsstrategie ist, zeigt sich immer noch keine weit verbreitete Akzeptanz. Die Implementierung von Mikro-Segmentierung mit Proxys oder das Hinzufügen von Schutzmaßnahmen, die Software-Agenten erfordern, ist in den heutigen vielfältigen Netzwerken eine sehr schwierige Aufgabe. Viele Unternehmen greifen auf die Implementierung des Modells für eine kleine Teilmenge der Unternehmensanwendungen zurück, anstatt ein vollständiges netzwerkweites Zero Trust-Sicherheitsmodell einzuführen.

Praktische Tipps für eine sichere Rückkehr ins Büro

Im Folgenden finden Unternehmen einige bewährte Sicherheitspraktiken, die sie berücksichtigen sollten, wenn Mitarbeiter an ihren Arbeitsplatz zurückkehren:

  • Überwachung des Zugriffs von allen Geräten, insbesondere von solchen, die für die Arbeit in Home-Office und über ungesicherte Umgebungen verwendet werden
  • Verwendung identitätsbasierter Segmentierungsrichtlinien, um die unbefugte Nutzung von administrativen Schnittstellen sensibler Systeme zu verhindern
  • Durchsetzung einer risikobasierten Authentifizierung für alle Zugriffsanfragen sowohl auf lokale als auch auf Cloud-Ressourcen
  • Implementierung und Durchsetzung von netzwerkweiten identitätsbasierten Zero-Trust-Richtlinien

Mit der richtigen Architektur und den richtigen Tools ist es möglich, Zero-Trust-Richtlinien sowohl in On-Premise- als auch in Cloud-Infrastrukturen zu implementieren. Hierbei ist die Konzentration auf die Identität als Steuerungsebene ein guter Ausgangspunkt. Da hybride Home-Office und Vor-Ort-Richtlinien wahrscheinlich auf absehbare Zeit in Kraft bleiben werden, war das Credo des Zero-Trust-Ansatzes: „Niemals vertrauen, sondern stets verifizieren“ noch nie so wichtig wie heute.

Mehr bei Sophos.com

 


Über Silverfort

Silverfort ist Anbieter der ersten Unified Identity Protection Platform, die IAM-Sicherheitskontrollen in Unternehmensnetzwerken und Cloud-Umgebungen konsolidiert, um identitätsbasierte Angriffe abzuwehren. Durch den Einsatz innovativer agenten- und proxyloser Technologie integriert sich Silverfort nahtlos in alle IAM-Lösungen, vereinheitlicht deren Risikoanalyse und Sicherheitskontrollen und erweitert deren Abdeckung auf Assets, die bisher nicht geschützt werden konnten, wie zum Beispiel selbstentwickelter und Legacy-Applikationen, IT-Infrastruktur, Dateisysteme, Command-Line-Tools, Machine-to-Machine-Zugriffe und mehr.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen