Remote Security – Cybersecurity in Zeiten von Homeoffice

Die Pandemie hat den Weg verstärkt für neue, hybride Arbeitsmodelle geöffnet. Homeoffice ist im Arbeitsalltag von vielen Arbeitnehmern nicht mehr wegzudenken – allerding wächst damit auch das Risiko für Cyberangriffe. Wie können Unternehmen sich den neuen Herausforderungen stellen? Vishal Salvi beantwortet die wichtigsten Fragen rund um Remote Security.
Interview von DIGITALE WELT – Fremd Autorschaft
6. August 2022
Interviewpartner

Vor welchen Herausforderungen im Hinblick auf die Sicherheit im modernen Arbeitsplatz stehen Unternehmen?

Das Bedrohungsspektrum hat sich in letzter Zeit erweitert, da die Welt zu einer hybriden Arbeitsweise übergegangen ist. Einige der wichtigsten Herausforderungen für die Sicherheit des modernen Arbeitsplatzes sind:

  1. Perimeterlose Unternehmen – Der moderne Arbeitsplatz geht einher mit der Verbreitung neuer Endgeräte und der Forderung nach jederzeitigem und ortsunabhängigem Zugriff. Damit ist der Weg frei für einen „Perimeter“, der sich mit den Anwendern und ihren Geräten weiterentwickelt und mit ihnen mitzieht – unabhängig davon, wo sie sich befinden und wo die Daten gespeichert sind. Unternehmen müssen sich mit Secure Access Service Edge (SASE) befassen, einem in der Cloud bereitgestellten Service, der Sicherheit am Rande des Netzwerks bietet.
  2. Gleichgewicht zwischen Produktivität und Sicherheit – Für Remote-Mitarbeiter und hybride Teams sind Tools für die Zusammenarbeit leicht zu übernehmen und tragen zur Steigerung der Produktivität bei. Unternehmen müssen jedoch ein Gleichgewicht zwischen Produktivität und Sicherheit finden. Unternehmen müssen Collaboration-Tools wie WebEx, Microsoft Teams usw. kontrollieren und regulieren, da sie sonst eine potenzielle Quelle für Datenschutzverletzungen sein können.
  3. Konsistente und nahtlose Sicherheit – Die Mitarbeiter sind heutzutage verstreut und verwenden mehrere Geräte, um ihre Arbeit auszuführen, wodurch sich die Bedrohungsfläche vergrößert. Unternehmen müssen eine allumfassende Sicherheitsarchitektur aufbauen, die konsistente und nahtlose Richtlinien für verwaltete und nicht verwaltete Geräte gewährleisten kann, um das Risiko für Unternehmen im hybriden Arbeitsumfeld zu verringern.
  4. Bedrohung durch Insider – Das ist ein wachsendes Problem und kann Mitarbeiter und Kunden gefährden oder dem Unternehmen finanziellen Schaden zufügen. Um Insider-Bedrohungen zu verhindern, müssen Unternehmen strenge Vorschriften und Programme zur Sensibilisierung für Sicherheitsfragen einführen, die von allen Mitarbeitern befolgt werden müssen
  5. Phishing-Angriffe – Phishing-/Social-Engineering-Angriffe haben sich als die gefährlichste und am weitesten verbreitete Bedrohung für moderne Arbeitsplätze herausgestellt. Dabei werden von böswilligen Akteuren betrügerische Nachrichten verschickt, die darauf abzielen, eine Person zur Preisgabe vertraulicher Informationen zu verleiten oder bösartige Software in der Infrastruktur des Opfers zu installieren.
  6. Nicht verwaltete Geräte – Bei der Remote-Arbeit ist es für die Mitarbeiter wichtig, auf interne Systeme und Informationen zuzugreifen. Doch wenn das Gerät nicht über angemessene Sicherheitslösungen verfügt, stellt es ein Risiko für das Unternehmen dar. Die Sicherheitsrichtlinien des Unternehmens sollten es den Mitarbeitern verbieten, Dateien zwischen verwalteten und nicht verwalteten Geräten zu übertragen.
  7. Komplexität und Risiko von Altsystemen – Der Übergang von alten zu neuen Plattformen am Arbeitsplatz birgt für die Unternehmen ein Risiko. Dies gilt vor allem dann, wenn frühere Migrationen einfach nur ein „Lift and Shift“ zu einem neuen Ziel waren, ohne die Gelegenheit zu nutzen, die bestehende Sicherheitslage zu überdenken und zu aktualisieren.

Wie sieht ein Security-Konzept für hybride Arbeitsplätze aus?

Die Sicherheit für hybride Arbeitsplätze muss die folgenden Schlüsselkonzepte umfassen, um angemessenen Schutz zu bieten.

  1. Zero Trust und Mikrosegmentierung einführen – Es wird empfohlen, dass Unternehmen einen integrierten Ansatz für die Sicherheit wählen, insbesondere Zero-Trust. Eine Zero-Trust-Mentalität ist für den Schutz hybrider Arbeitsplätze unabdingbar, da sie auf Prinzipien wie „Zugang mit geringsten Rechten“, „Kenntnis nur bei Bedarf“ und „immer authentifizieren“ beruht. Benutzer sind standardmäßig nicht vertrauenswürdig.
  2. Einführung eines softwaredefinierten Perimeters/Zero-Trust-Netzwerkzugangs – Software Defined Perimeter (SDP) ist ein wichtiger erster Schritt beim Aufbau einer Zero-Trust-Architektur, da es schwer zu verwaltende VPNs überflüssig macht und den Benutzern einen einheitlichen Prozess für den Zugriff auf Ressourcen bietet, unabhängig vom jeweiligen Standort.
  3. Umstellung auf eine identitätszentrierte Architektur – Die Identität ist der Kern der Zero-Trust-Architektur. Vertrauen sollte nicht pauschal vorausgesetzt werden, und die Identität sollte kontextbezogen validiert werden, bevor der Zugriff auf Unternehmensressourcen gestattet wird
  4. Sicherung von Cloud-Workloads – Es ist zwar wichtig, sensible Daten zu verschlüsseln, bevor sie in die Cloud übertragen werden, aber die Überwachung, Kontrolle und Beschränkung des Zugriffs auf Dateien, die Aktualisierung der Netzwerksicherheit und die Verwendung starker Passwörter tragen wesentlich zur Sicherheit von Cloud-Workloads bei.
  5. Cyber-Resilienz – Unternehmen müssen von vornherein mit einem umfassenden Plan abgesichert sein, der Angriffe abwehren kann und das gesamte Unternehmen und nicht nur den Angriffspunkt schützt. Eine robuste Anti-APT-Infrastruktur (Advanced Persistent Threats) in Verbindung mit Analysen des Nutzerverhaltens, einer fortschrittlichen Threat-Intelligence-Plattform, Threat-Hunting-Funktionen und einem rund um die Uhr erreichbaren Cyber-Abwehrzentrum kann dazu beitragen, Bedrohungen in einem frühen Stadium zu erkennen, Präventionsmechanismen zur Verbesserung der Sicherheitslage zu ermöglichen und ein Cyber-Resilienzprogramm aufzubauen, mit dessen Hilfe Unternehmen sich schnell erholen können.
  6. Gerätesicherheit gewährleisten – Bei der Einführung eines hybriden Arbeitsmodells sollte der Sicherheitsbeauftragte den Geräten der Mitarbeiter für arbeitsbezogene Aufgaben besondere Aufmerksamkeit widmen. Diese Arbeitsgeräte sollten mit den neuesten Antiviren- und Antimalware-Programmen auf dem neuesten Stand gehalten werden, um das Risiko von Bedrohungen von außen zu verringern.
  7. Sicherheitskultur und Mentalität – Im hybriden Arbeitsmodell sollten die Organisationen regelmäßig Schulungen zur Sensibilisierung für Cyberfragen durchführen. Die Sicherheitsteams der Organisation sollten außerdem von Zeit zu Zeit Sicherheitshinweise veröffentlichen. Dadurch wird das Cyber-Bewusstsein der Mitarbeiter gestärkt und unbeabsichtigte Verstöße werden reduziert.

Was sind die größten Probleme bei Remote Security?

Die Grenzen verschwimmen – das nahezu „grenzenlose“ Unternehmen stellt die folgenden Sicherheitsherausforderungen aufgrund von Remote-Arbeit:

  1. Insider Bedrohungen – Die Technologie ermöglicht zwar die Zusammenarbeit von Remote-Mitarbeitern, aber sie sind auch neuen Bedrohungen ausgesetzt. Die Rolle, die Mitarbeiter für die Unternehmenssicherheit spielen, ist daher zu wichtig, um sie zu ignorieren, insbesondere wenn sie von zu Hause aus arbeiten, ohne die Anleitung oder Aufsicht, die normalerweise im Büro gegeben ist. Da die Heimarbeit weiter zunimmt, müssen sich IT-Teams unbedingt die Zeit nehmen, ihre Mitarbeiter zu schulen und intelligente Sicherheitspraktiken durchzusetzen.
  2. Risiken für die Datensicherheit – Angesichts von BYOD (Bring your own devices) sollten sich Unternehmen für sicherere Arbeitsmodelle entscheiden oder strenge Datensicherheitsprotokolle festlegen, um zu gewährleisten, dass die Datensicherheit nicht gefährdet wird. Mitarbeiter mit Zugang zu sensiblen Informationen oder Zugang zu USB-Geräten mit lokalen Administratorrechten, die für Datenlecks missbraucht werden könnten, sind die häufigste Bedrohung.
  3. Unzureichende Sicherungs – und Wiederherstellungsmaßnahmen – Manchmal arbeiten Mitarbeiter über längere Zeiträume von entfernten Standorten aus und speichern viele Daten lokal, so dass das Risiko eines Datenverlusts besteht, wenn keine angemessenen Sicherungs- und Wiederherstellungsmaßnahmen vorhanden sind.
  4. Unverschlüsselte File-Sharing-Praktiken – Unternehmen sollten Dateifreigabeprotokolle einrichten und ihre Mitarbeiter dazu anhalten, verschlüsselte Dateifreigabe zu verwenden. Es ist wichtig, beim P2P-Filesharing auf unbefugten Zugriff zu achten, das Herunterladen von nicht genehmigten und beschädigten Dateien zu begrenzen und den Benutzerzugriff auf vertrauliche und wichtige Dateien zu kontrollieren.
  5. Sicherheit des Cloud-Speichers – Die Verwaltung aller Cloud-Konten und der in diesen Konten gespeicherten Dateien wird von Mitarbeitern und Unternehmen oft übersehen, sodass der Cloud-Speicher anfällig für Cyber-Sicherheitsbedrohungen sein kann.
  6. Einheitliche Kontrolle und Sichtbarkeit – Die IT-Abteilung kann zwar nicht für das Heim-Wi-Fi des Benutzers verantwortlich sein, aber sie ist für die Sicherheit des Geräts (Laptop oder Handy), des Benutzers (Identität) und den sicheren Zugriff auf Daten und Anwendungen zuständig. Daher müssen Unternehmen die Remote-Geräte genau auf Cyber-Bedrohungen oder Datenverletzungen überwachen.
  7. Mangelndes Sicherheitsbewusstsein – Die Unternehmen müssen mehr Wert auf häufige Schulungen legen, in denen die Cybersicherheitsrichtlinien des Unternehmens sowie die Ge- und Verbote der Remote-Arbeit erläutert werden.

Auf was sollten Unternehmen Ihrer Ansicht nach setzen VPN oder Zero Trust? Und wieso?

Herkömmliche IT-Sicherheitsstrategien, wie VPNs und Firewalls, schaffen einen Schutzwall um das Netzwerk, der es authentifizierten Benutzern und Geräten ermöglicht, das Netzwerk zu durchqueren und problemlos auf Ressourcen zuzugreifen. Da jedoch so viele Benutzer remote arbeiten und so viele Ressourcen in der Cloud platziert sind, wird das alleinige Verlassen auf den Perimeter-Ansatz immer weniger effektiv, weniger effizient und gefährlicher.

Herkömmliche VPNs gehen von vornherein davon aus, dass alles, was die festgelegten Grenzen passiert, vertrauenswürdig ist. Ein herkömmliches VPN schenkt autorisierten Benutzern blindes Vertrauen und gewährt ihnen umfassenden Zugriff auf das gesamte Unternehmensnetzwerk. Der Zero-Trust-Ansatz steht jedoch im direkten Gegensatz zum VPN-Modell. Beim Zero-Trust-Ansatz wird jeder Benutzer und jedes Gerät einzeln überprüft, bevor der Zugriff auf eine bestimmte Anwendung gewährt wird.

Mit dem zunehmenden Datenverkehr aus der Ferne hat sich auch die Angriffsfläche drastisch vergrößert, weshalb es eine starke Authentifizierung und identitätsbasierte Zugangskontrollen wie Zero Trust geben sollte. Dabei handelt es sich um einen umfassenden, mehrschichtigen Ansatz für die Netzwerksicherheit, insbesondere in Remote-Arbeitsumgebungen. VPNs gehen nicht so tief in die Netzwerksicherheit ein wie Zero Trust Network Access (ZTNA) und verlassen sich hauptsächlich auf einen breiten netzwerkbasierten Schutz.

Zero Trust ist eine bessere Wahl als VPN, da VPNs keinen umfassenden Netzwerkschutz bieten. Auf der anderen Seite bietet Zero Trust Network Access (ZTNA) einen viel strengeren Sicherheitsansatz, indem es einen adaptiven Zugriff auf der Grundlage von Identitäts-, Zeit- und Gerätezustandsbewertungen ermöglicht. Dadurch erhalten Endbenutzer isolierten Zugriff auf Anwendungen und Daten, die sie für die effektive Erledigung ihrer Aufgaben benötigen, und das Risiko von Cyber-Bedrohungen, Datenverletzungen oder anderen Netzwerkschwachstellen wird deutlich minimiert.

Ein Zero-Trust-Modell bietet einen starken Schutz gegen die Arten von Angriffen, die Unternehmen heute plagen, einschließlich des Diebstahls von Unternehmensvermögen und Identitäten. Mit der Einführung von Zero Trust können Unternehmen Folgendes tun:

• Unternehmensdaten schützen
• die Fähigkeit zur Prüfung der Einhaltung der Vorschriften verbessern
• das Risiko einer Sicherheitsverletzung und die Entdeckungszeit verringern
• die Transparenz des Netzwerkverkehrs verbessern; und
• die Kontrolle in einer Cloud-Umgebung erhöhen

Interview geführt durch:

Extern geführte und eignereichte Experten-Interviews rund um unsere Themenschwerpunkte. DW prüft und untersagt werbliche Inhalte, nimmt sonst aber keine redaktionellen Korrekturen oder Eingriffe vor.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

29755

share

Artikel teilen

Top Artikel

Ähnliche Artikel