Wenn gefährliche Home-Office-Geräte ins Büro zurückkehren

Beitrag teilen

Während die Impfkampagne gegen COVID-19 weiter voranschreitet, sollten sich Unternehmen Gedanken darüber machen, wie sich eine mögliche massenhafte Rückkehr von Home-Office-Mitarbeitern in ihre Büros auf die Sicherheit des Unternehmensnetzwerks auswirken könnte.

Auf den ersten Blick scheint es, als würde das Ende der Remote-Arbeit die Sicherheitslage der meisten Unternehmen stärken. Schließlich kehren die Mitarbeiter in die Sicherheit und den Komfort des Unternehmensnetzwerks zurück.

Versteckt in den sicheren Hafen “Büro”

Aber ist das Arbeiten innerhalb des Perimeters wirklich sicherer? Leider zeigt sich, dass Hacker immer wieder Wege finden, die Sicherheitskontrollen des Perimeters zu umgehen und in das Netzwerk einzudringen. Der Supply-Chain-Angriff auf SolarWinds hat gezeigt, dass Bedrohungsakteure in der Lage waren, mehr als 10.000 Netzwerke zu kompromittieren, ohne jemals eine Firewall durchbrechen zu müssen. Ob Supply-Chain-Angriffe, Zero-Days in mit dem Internet verbundenen Geräten oder einfache Brute-Force-Angriffe – es gibt viele Möglichkeiten für Cyberkriminelle, um sich Zugang zum Netzwerk zu verschaffen und in den Perimeter einzudringen.

Risiko von infizierten Home-Office-Geräten

Darüber hinaus kann die Rückkehr von Geräten aus dem Home-Office in die Büros von Unternehmen ein erhebliches Risiko darstellen, da sie verschiedenen Bedrohungsvektoren ausgesetzt waren. Solche Geräte können von Familienmitgliedern für unsichere Aktivitäten genutzt oder über ungeschützte Netzwerke verwendet worden sein. Da in vielen Unternehmen der interne Netzwerkverkehr nicht überprüft wird, können einige dieser Geräte durchaus mit Malware in Kontakt gekommen sein. Solche Malware kann darauf warten, dass sich das Gerät mit einem hochwertigen Unternehmensnetzwerk verbindet, und gestohlene Anmeldeinformationen missbrauchen, um sich lateral im Netzwerk zu bewegen und auf sensible Infrastruktur und Daten zuzugreifen.

Durchsetzung von Zero Trust nur bei Cloud-Apps nicht ausreichend

Viele sicherheitsbewusste Unternehmen haben bereits einen Zero-Trust-Ansatz gewählt, um ihre Cloud-Anwendungen vor unberechtigtem Zugriff zu schützen. Bei diesem Ansatz wird jedes Gerät – inklusive Geräte, die für die Arbeit im Homeoffice verwendet werden – als nicht vertrauenswürdig eingestuft und muss überprüft werden, bevor es auf sensible Unternehmensressourcen zugreifen darf. Doch allzu oft wird ein Zero-Trust-Ansatz nur bei Cloud-Anwendungen durchgesetzt. Dies führt dazu, dass Systeme vor Ort, administrative Schnittstellen, Infrastruktur, IoT-Geräte sowie Endpunkte dem Zugriff von kompromittierten Geräten innerhalb des Netzwerks ausgesetzt sind.

Begrenzte Akzeptanz von Zero Trust Security

Obwohl Unternehmen den Wert eines Zero-Trust-Sicherheitsmodells erkennen und zustimmen, dass es ein notwendiger Teil ihrer Cybersicherheitsstrategie ist, zeigt sich immer noch keine weit verbreitete Akzeptanz. Die Implementierung von Mikro-Segmentierung mit Proxys oder das Hinzufügen von Schutzmaßnahmen, die Software-Agenten erfordern, ist in den heutigen vielfältigen Netzwerken eine sehr schwierige Aufgabe. Viele Unternehmen greifen auf die Implementierung des Modells für eine kleine Teilmenge der Unternehmensanwendungen zurück, anstatt ein vollständiges netzwerkweites Zero Trust-Sicherheitsmodell einzuführen.

Praktische Tipps für eine sichere Rückkehr ins Büro

Im Folgenden finden Unternehmen einige bewährte Sicherheitspraktiken, die sie berücksichtigen sollten, wenn Mitarbeiter an ihren Arbeitsplatz zurückkehren:

  • Überwachung des Zugriffs von allen Geräten, insbesondere von solchen, die für die Arbeit in Home-Office und über ungesicherte Umgebungen verwendet werden
  • Verwendung identitätsbasierter Segmentierungsrichtlinien, um die unbefugte Nutzung von administrativen Schnittstellen sensibler Systeme zu verhindern
  • Durchsetzung einer risikobasierten Authentifizierung für alle Zugriffsanfragen sowohl auf lokale als auch auf Cloud-Ressourcen
  • Implementierung und Durchsetzung von netzwerkweiten identitätsbasierten Zero-Trust-Richtlinien

Mit der richtigen Architektur und den richtigen Tools ist es möglich, Zero-Trust-Richtlinien sowohl in On-Premise- als auch in Cloud-Infrastrukturen zu implementieren. Hierbei ist die Konzentration auf die Identität als Steuerungsebene ein guter Ausgangspunkt. Da hybride Home-Office und Vor-Ort-Richtlinien wahrscheinlich auf absehbare Zeit in Kraft bleiben werden, war das Credo des Zero-Trust-Ansatzes: „Niemals vertrauen, sondern stets verifizieren“ noch nie so wichtig wie heute.

Mehr bei Sophos.com

 


Über Silverfort

Silverfort ist Anbieter der ersten Unified Identity Protection Platform, die IAM-Sicherheitskontrollen in Unternehmensnetzwerken und Cloud-Umgebungen konsolidiert, um identitätsbasierte Angriffe abzuwehren. Durch den Einsatz innovativer agenten- und proxyloser Technologie integriert sich Silverfort nahtlos in alle IAM-Lösungen, vereinheitlicht deren Risikoanalyse und Sicherheitskontrollen und erweitert deren Abdeckung auf Assets, die bisher nicht geschützt werden konnten, wie zum Beispiel selbstentwickelter und Legacy-Applikationen, IT-Infrastruktur, Dateisysteme, Command-Line-Tools, Machine-to-Machine-Zugriffe und mehr.


 

Passende Artikel zum Thema

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu ➡ Weiterlesen

Security Operations Platform mit Threat Center und Copilot

Die Security Operations Platform von Exabeam bekommt zwei neue wichtige Cybersecurity-Funktionen: Threat Center und Copilot. Die Lösung vereint Bedrohungsmanagement, Untersuchungstools ➡ Weiterlesen

IT-Security: Arbeitsplätze sind Monate lange unbesetzt  

Fachkräftemangel als Cybersicherheitsschwachstelle? Laut einer Studie von Kaspersky benötigt die Hälfte (49 Prozent) der befragten Unternehmen in Europa über ein ➡ Weiterlesen

KRITIS: OT- und IoT-Netzwerkanomalien sind allgegenwärtig 

Ein neuer Report zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen besonders im Bereich kritische Infrastrukturen. ➡ Weiterlesen