Wenn gefährliche Home-Office-Geräte ins Büro zurückkehren

Anzeige

Beitrag teilen

Während die Impfkampagne gegen COVID-19 weiter voranschreitet, sollten sich Unternehmen Gedanken darüber machen, wie sich eine mögliche massenhafte Rückkehr von Home-Office-Mitarbeitern in ihre Büros auf die Sicherheit des Unternehmensnetzwerks auswirken könnte.

Auf den ersten Blick scheint es, als würde das Ende der Remote-Arbeit die Sicherheitslage der meisten Unternehmen stärken. Schließlich kehren die Mitarbeiter in die Sicherheit und den Komfort des Unternehmensnetzwerks zurück.

Anzeige

Versteckt in den sicheren Hafen “Büro”

Aber ist das Arbeiten innerhalb des Perimeters wirklich sicherer? Leider zeigt sich, dass Hacker immer wieder Wege finden, die Sicherheitskontrollen des Perimeters zu umgehen und in das Netzwerk einzudringen. Der Supply-Chain-Angriff auf SolarWinds hat gezeigt, dass Bedrohungsakteure in der Lage waren, mehr als 10.000 Netzwerke zu kompromittieren, ohne jemals eine Firewall durchbrechen zu müssen. Ob Supply-Chain-Angriffe, Zero-Days in mit dem Internet verbundenen Geräten oder einfache Brute-Force-Angriffe – es gibt viele Möglichkeiten für Cyberkriminelle, um sich Zugang zum Netzwerk zu verschaffen und in den Perimeter einzudringen.

Risiko von infizierten Home-Office-Geräten

Darüber hinaus kann die Rückkehr von Geräten aus dem Home-Office in die Büros von Unternehmen ein erhebliches Risiko darstellen, da sie verschiedenen Bedrohungsvektoren ausgesetzt waren. Solche Geräte können von Familienmitgliedern für unsichere Aktivitäten genutzt oder über ungeschützte Netzwerke verwendet worden sein. Da in vielen Unternehmen der interne Netzwerkverkehr nicht überprüft wird, können einige dieser Geräte durchaus mit Malware in Kontakt gekommen sein. Solche Malware kann darauf warten, dass sich das Gerät mit einem hochwertigen Unternehmensnetzwerk verbindet, und gestohlene Anmeldeinformationen missbrauchen, um sich lateral im Netzwerk zu bewegen und auf sensible Infrastruktur und Daten zuzugreifen.


Durchsetzung von Zero Trust nur bei Cloud-Apps nicht ausreichend

Viele sicherheitsbewusste Unternehmen haben bereits einen Zero-Trust-Ansatz gewählt, um ihre Cloud-Anwendungen vor unberechtigtem Zugriff zu schützen. Bei diesem Ansatz wird jedes Gerät – inklusive Geräte, die für die Arbeit im Homeoffice verwendet werden – als nicht vertrauenswürdig eingestuft und muss überprüft werden, bevor es auf sensible Unternehmensressourcen zugreifen darf. Doch allzu oft wird ein Zero-Trust-Ansatz nur bei Cloud-Anwendungen durchgesetzt. Dies führt dazu, dass Systeme vor Ort, administrative Schnittstellen, Infrastruktur, IoT-Geräte sowie Endpunkte dem Zugriff von kompromittierten Geräten innerhalb des Netzwerks ausgesetzt sind.

Begrenzte Akzeptanz von Zero Trust Security

Obwohl Unternehmen den Wert eines Zero-Trust-Sicherheitsmodells erkennen und zustimmen, dass es ein notwendiger Teil ihrer Cybersicherheitsstrategie ist, zeigt sich immer noch keine weit verbreitete Akzeptanz. Die Implementierung von Mikro-Segmentierung mit Proxys oder das Hinzufügen von Schutzmaßnahmen, die Software-Agenten erfordern, ist in den heutigen vielfältigen Netzwerken eine sehr schwierige Aufgabe. Viele Unternehmen greifen auf die Implementierung des Modells für eine kleine Teilmenge der Unternehmensanwendungen zurück, anstatt ein vollständiges netzwerkweites Zero Trust-Sicherheitsmodell einzuführen.

Praktische Tipps für eine sichere Rückkehr ins Büro

Im Folgenden finden Unternehmen einige bewährte Sicherheitspraktiken, die sie berücksichtigen sollten, wenn Mitarbeiter an ihren Arbeitsplatz zurückkehren:

  • Überwachung des Zugriffs von allen Geräten, insbesondere von solchen, die für die Arbeit in Home-Office und über ungesicherte Umgebungen verwendet werden
  • Verwendung identitätsbasierter Segmentierungsrichtlinien, um die unbefugte Nutzung von administrativen Schnittstellen sensibler Systeme zu verhindern
  • Durchsetzung einer risikobasierten Authentifizierung für alle Zugriffsanfragen sowohl auf lokale als auch auf Cloud-Ressourcen
  • Implementierung und Durchsetzung von netzwerkweiten identitätsbasierten Zero-Trust-Richtlinien

Mit der richtigen Architektur und den richtigen Tools ist es möglich, Zero-Trust-Richtlinien sowohl in On-Premise- als auch in Cloud-Infrastrukturen zu implementieren. Hierbei ist die Konzentration auf die Identität als Steuerungsebene ein guter Ausgangspunkt. Da hybride Home-Office und Vor-Ort-Richtlinien wahrscheinlich auf absehbare Zeit in Kraft bleiben werden, war das Credo des Zero-Trust-Ansatzes: „Niemals vertrauen, sondern stets verifizieren“ noch nie so wichtig wie heute.

Mehr bei Sophos.com

 


Über Silverfort

Silverfort ist Anbieter der ersten Unified Identity Protection Platform, die IAM-Sicherheitskontrollen in Unternehmensnetzwerken und Cloud-Umgebungen konsolidiert, um identitätsbasierte Angriffe abzuwehren. Durch den Einsatz innovativer agenten- und proxyloser Technologie integriert sich Silverfort nahtlos in alle IAM-Lösungen, vereinheitlicht deren Risikoanalyse und Sicherheitskontrollen und erweitert deren Abdeckung auf Assets, die bisher nicht geschützt werden konnten, wie zum Beispiel selbstentwickelter und Legacy-Applikationen, IT-Infrastruktur, Dateisysteme, Command-Line-Tools, Machine-to-Machine-Zugriffe und mehr.


 

Passende Artikel zum Thema

Teamdrive mit neuer Version

Die neue Version 5 der Cloud-Applikation TeamDrive steht zum Download bereit. TeamDrive 5 wartet laut Hersteller mit über 50 neuen ➡ Weiterlesen

Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent ➡ Weiterlesen

Gefahrenlage ganzheitlich unter Kontrolle

Zentralisiertes Monitoring und automatisierte Gefahrenabwehr über alle Netzwerksicherheits- und Endpoint-Security-Produkte hinweg: Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als ➡ Weiterlesen

Password-Management zum Schutz von Enterprise-Nutzern

Neue und erweiterte Funktionen für Workforce Password Management: Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und ➡ Weiterlesen

Proaktives Incident Response für SaaS

Mit der Einführung von Proactive Incident Response verbessert Varonis die Datensicherheit seiner Kunden. Im Rahmen des SaaS-Angebots überwacht ein Team ➡ Weiterlesen

Spray-and-Pray-Angriffe gegen ManageEngine-IT-Tools

Mit einer opportunistischen Attacke greifen Cyberkriminelle seit Januar 2023 weltweit Implementierungen der ManageEngine-Softwarelösungen der Zoho Corporation an. Durch automatisierte Scans ➡ Weiterlesen

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen