NDABCREATIVITY - stock.adobe.com

Die Herausforderungen der Home-Office-Rückkehr meistern

Wenn Unternehmen den Anteil an Telearbeit wieder herunterfahren und Mitarbeiter in die Büros zurückkehren, müssen die IT-Teams dabei drohenden Sicherheitsrisiken planvoll begegnen.

Das Coronavirus hat katastrophale Auswirkungen auf Unternehmen auf der ganzen Welt. Die Produktionsanlagen sind zum Erliegen gekommen und die Büros der Unternehmen sind verlassen. Viele Unternehmen wollen ihren Mitarbeitern nun so schnell wie möglich den Gang zurück ins Büro ermöglichen – vielleicht geraten sie dadurch aber eher in eine Cybersicherheitskatastrophe.

Während Unternehmen und ihre Mitarbeiter damit beginnen, sich mit den Hygienemaßnahmen für das Betreten und Verlassen von Büros auseinanderzusetzen, bereiten sich Cyberkriminelle darauf vor, mit voller Wucht zuzuschlagen.

Innovative Technologien wie VPN-Tools oder Cloud-Lösungen haben sich als zweischneidiges Schwert erwiesen. Auf der einen Seite haben sie dazu beigetragen, schnell eine Remote-Belegschaft aufzubauen und zumindest einige Geschäftsprozesse am Laufen zu halten. Andererseits haben sie neue Wege in Unternehmensnetzwerke eröffnet, die Angreifer ausnutzen können – und werden.

Die entscheidende Frage ist: Wie können Unternehmen die drohende Cybersicherheitskrise nach der Home-Office-Phase vermeiden?

Bestandsaufnahme des Firmennetzwerks

In der Cybersicherheit ist Sichtbarkeit der Schlüssel. Unternehmen können sich nicht vor etwas schützen, das sie nicht sehen können. Die meisten Organisationen wissen, welche Geräte sie besitzen und mit ihren Netzwerken verbunden haben.

Doch angesichts von Trends wie BYOD (Bring Your Own Device) und der Tatsache, dass Mitarbeiter gelegentlich in gutem Glauben Netzwerkpasswörter untereinander austauschen, enthalten die meisten Unternehmensnetzwerke mindestens 30 Prozent mehr Geräte, als den IT-Teams bekannt sind.

Dies kann alles sein, von persönlichen Smartphones oder Tablets bis hin zu intelligenten Schreibtisch- und Küchengeräten oder sogar Spielkonsolen. Aber all diese Geräte haben eines gemeinsam: Wenn sie kompromittiert werden, bieten sie Angreifern eine Hintertür in ein Unternehmensnetzwerk, ohne dass das IT-Team dies überhaupt bemerkt.

Die Rückkehr zur Arbeit nach der großflächigen Home-Office-Phase verstärkt dieses Problem nur noch. Die Mitarbeiter bringen wahrscheinlich neue Geräte mit an den Arbeitsplatz. Auf einigen dieser Geräte werden nicht die neuesten Software- und Sicherheits-Patches laufen.

Andere könnten bereits kompromittiert worden sein, was Cyberkriminellen ein virtuelles goldenes Ticket verschafft, mit dem sie ihren Zugang zu Unternehmensnetzwerken schnell nachverfolgen können. Es ist daher unerlässlich, dass Unternehmen volle Transparenz darüber haben, welche Geräte sich in ihren Netzwerken befinden, welche Software sie ausführen und was sie tun, bevor ihre Mitarbeiter zurückkehren. Dies ist die Grundlage jeder guten Cybersicherheitsabwehr. Aber es ist auch erst der Anfang.

Unternehmen müssen darüber hinaus umfassende Richtlinien für die Einhaltung der Netzwerk-Compliance einführen, bevor ihre Mitarbeiter wieder an die Arbeit zurückkehren. Während des Lockdowns schlossen viele Länder ihre Grenzen und ließen Menschen nur dann herein, wenn sie nachweisen konnten, dass sie dem Virus nicht ausgesetzt waren.

Solche Zero-Trust-Politiken sind üblich und sehr wirksam, nicht nur während einer globalen Pandemie, sondern auch in der Cybersicherheit. Diese Richtlinien legen Mindestsicherheitsanforderungen fest, die Geräte erfüllen müssen, bevor sie sich mit einem Netzwerk verbinden dürfen.

Wenn zum Beispiel eine Schwachstelle in einem älteren Betriebssystem erkannt wurde, kann jedem Gerät, auf dem dieses Betriebssystem läuft, der Zugriff auf ein Netzwerk verweigert werden, bis es auf die neueste Version aktualisiert wurde oder ein entsprechendes Sicherheits-Update ausgeführt wurde.

Doch nicht nur Schwachstellen in der Software zu eliminieren, auch der Zugriff mit seinen unterschiedlichen Rollen und ein kompletter Scan des Geräts auf Cyberschädlinge sind grundlegende und zu erfüllende Maßnahmen. Wenn solche Richtlinien bereits existieren, ist es wichtig, sie zu überprüfen und zu aktualisieren, da sich die Cyberbedrohungslandschaft ständig verändert.

Cyberkriminelle werden nicht aufhören, nach potenziellen Schwachstellen in gemeinsamen Betriebssystemen zu suchen, nur weil eine globale Pandemie im Gange ist.

Welche Lehren lassen sich aus den Quarantänemaßnahmen ziehen?

In den letzten Wochen und Monaten haben die Menschen gelernt, sich selbst unter Quarantäne zu stellen und die Interaktionen auf die Menschen zu beschränken, mit denen sie unmittelbar zusammenleben. Dieser Ansatz, einzelne Elemente eines Systems zu isolieren, um eine Kontamination zu vermeiden, ist nicht nur in der Virologie üblich. Er ist ebenso wirksam, wenn es um Cybersicherheit geht.

Die Segmentierung eines Netzwerks in verschiedene, unabhängige Teile ist nach wie vor ein Grundpfeiler der Cybersicherheit, der im Falle eines Sicherheitsvorfalls verhindert, dass sich Angreifer seitwärts im Netzwerk einer Organisation bewegen und so Zugriff auf wichtige Assets verschaffen. Genauso wie Krankenhäuser verschiedene Bereiche abschotten und kontrollieren, wer in sie hinein- und herauskommt, müssen Unternehmen dasselbe mit ihren Netzwerken tun.

Kristian von Mejer, Forescout Technologies Inc.

„In der Cybersicherheit ist Sichtbarkeit der Schlüssel. Unternehmen können sich nicht vor etwas schützen, das sie nicht sehen können.“

Kristian von Mejer, Forescout Technologies Inc.

Sie sollten deshalb nicht nur sicherstellen, dass ihre Netzwerke richtig segmentiert sind, bevor die Abschottung gelockert wird, sondern sie sollten auch die Einführung einer separaten Dekontaminierungszone für Geräte in Betracht ziehen, die in eine lokale Umgebung zurückkehren.

Hier können die IT-Teams jedes Gerät überprüfen, bevor sie es wieder in das Unternehmensnetzwerk zurückgeben. Sind alle Auflagen erfüllt und das Gerät einsetzbar, kann ihm gleichzeitig Zugriff auf die grundlegendsten Dienste gewährt werden, damit der Betrieb reibungslos weiterlaufen kann. Dieser Ansatz geht Hand in Hand mit der letzten Stufe eines effektiven Ansatzes für die Cybersicherheit für das Leben nach der Abschottung: der Netzzugangskontrolle.

Die Netzwerkzugangskontrolle – oder NAC (Network Access Control) – vereint Netzwerktransparenz, Konformität und Segmentierung unter einem Dach und stellt sicher, dass diese einzelnen Elemente konsistent und gewissenhaft auf jedem Gerät in jedem Teil eines Netzwerks durchgesetzt werden. Es fungiert als eine Art Kommandozentrale der Cybersicherheitsabwehr einer Organisation.

Mit NAC-Lösungen können IT-Teams jedes Gerät in einem Netzwerk verwalten, seine Aktivitäten überwachen und eingreifen, um den Zugriff zu sperren, falls das Gerät sich verdächtig verhält. Zugriffsberechtigungen können im gesamten Unternehmensnetzwerk verwaltet und durchgesetzt werden, oder einfach auf Gerätebasis – und einige dieser Prozesse können sogar automatisiert werden.

Angesichts des zu erwartenden Zustroms neuer und vorhandener Geräte, die nach der Sperrung in Unternehmensnetzwerke gelangen, werden Lösungen für die Netzwerkzugriffskontrolle für Unternehmen, die sich angemessen vor den drohenden Cyberbedrohungen schützen wollen, unverzichtbar sein.

Fazit

Immer mehr Unternehmen sehen sich jeden Tag mit zehntausenden Cyberangriffen konfrontiert. Daran ändert auch die Pandemie nichts. Es ist leider eher mit einer Zunahme der Angriffe zu rechnen.

Bereits jetzt sehen Sicherheitsexperten, beispielsweise von Google, einen Anstieg an Phishing-E-Mails und Cyberattacken. Cyberkriminelle halten nach den Unternehmen Ausschau, die den Betrieb so schnell wie möglich wieder aufnehmen wollen, dies aber möglicherweise auf Kosten einer guten IT- und Cybersicherheitshygiene tun.

Wenn Unternehmen vorausschauend planen und die richtigen Prozesse und Lösungen einführen, werden sie in der Lage sein, auch mit den Post-Corona-Cyberattacken klar zu kommen. Sie sollten sich deshalb jetzt darauf vorbereiten und nicht erst, wenn die ersten Angriffe erfolgt sind.

Über den Autor:
Kristian von Mejer ist Global Account Executive bei Forescout Technologies Inc.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management