cherryandbees - stock.adobe.com

Fünf Gründe, warum Cloud Security im Home-Office wichtig ist

Wollen Unternehmen die Telearbeit für Mitarbeiter und Daten möglichst sicher gestalten, spielt die Cloud-Sicherheit eine große Rolle. Hier die wichtigsten Aspekte im Überblick.

Mit der zunehmenden Verbreitung von Home-Office-Arbeitsplätzen stellt sich für viele Sicherheitsverantwortliche die Frage nach ihrer bestmöglichen Absicherung.

Die Herausforderungen sind groß, nicht zuletzt da von den Mitarbeitern vielfach auch eigene, also nicht verwaltete, Geräte verwendet werden. Zudem gewinnen Cloud-Anwendungen und -Dienste insbesondere für von Zuhause aus arbeitenden Mitarbeiter enorm an Bedeutung. Insofern erscheint es sinnvoll, auch in Sachen Sicherheit auf die Cloud zu setzen. Hierfür gibt es fünf gute Gründe.

1. Cloud-basierte Bedrohungen

Die Cloud ist die neue Angriffsfläche. Der Cloud-basierte Angriff Nummer eins ist Phishing, und das Phishing-Ziel Nummer eins sind die Zugangsdaten von Mitarbeitern für Cloud-Anwendungen und Webmail.

Traditionelle Web-Security-Lösungen, die sich auf die Web-Reputation konzentrierten, um Abwehrmaßnahmen auszulösen, oder Endpunktlösungen, die nach einer bösartigen Nutzlast suchen, haben diese Transformation weitgehend verpasst.

Heute nutzen Unternehmen in der Regel über 2.400 Cloud-Dienste und Anwendungen, von denen mehr als 1.600 bekanntermaßen Bedrohungen ermöglichen.

Für jede Phase der Cyber-Kill-Chain gibt es Beispiele von Cloud-Diensten, Cloud-Anwendungen und Cloud-Speichern, die genutzt werden, um die bestehenden Abwehrmaßnahmen zu umgehen. Eines der wesentlichen Probleme dabei: Bekannte Cloud-Dienste verfügen über vertrauenswürdige Domains sowie gültige Zertifikate, werden möglicherweise sogar auf einer Whitelist geführt und umgehen so Sicherheitskontrollen.

Angreifern wird so ein roter Teppich zu den von Zuhause aus arbeitenden Mitarbeitern ausgelegt, die durchschnittlich 89 Prozent ihres Arbeitstages damit verbringen, auf die Cloud zuzugreifen.

Fortschrittliche Secure-Web-Gateway-Lösungen der nächsten Generation (NG SWG) schützen alle Benutzer und Geräte von jedem Standort aus mit Cloud-nativen Abwehrmechanismen. Sie sind in der Lage, den Datenverkehr von Tausenden von Cloud-Diensten und Cloud-Anwendungen zu entschlüsseln, um Aktivitäten, Instanzen und Daten zu verstehen und umfassenden Schutz vor Bedrohungen zu bieten.

Die Cloud wird als Angriffsziel und Angriffsvektor in Zukunft noch weiter an Bedeutung gewinnen. Verteidigungsmaßnahmen, die nicht in der Lage sind, den Kontext von Cloud-Diensten, Cloud-Anwendungen und Websites zu entschlüsseln, machen Unternehmen blind für die heutigen und zukünftigen Bedrohungen.

2. Kompromittierte Zugänge und Anomalien

Der Zugang zur Cloud ist der neue Perimeter. Konsequenterweise sind Cloud-Zugangsdaten mittlerweile das beliebteste Ziel von Cyberkriminellen, deutlich vor Finanz- und Zahlungsinformationen. Und leider ist es nur eine Frage der Zeit, bis Hacker mit ihren Phishing-Kampagnen erfolgreich sind. Hierzu reicht ein unbedarfter Mitarbeiter, der in einem kurzen, unachtsamen Moment auf den falschen Link klickt.

Die Herausforderung ist also, die Verwendung dieser kompromittierten Zugangsdaten und die damit verbundenen böswilligen Aktivitäten so schnell wie möglich zu identifizieren. Die Erkennung von Zugriffskompromittierungen und abnormalem Verhalten erfordert umfangreiche Metadaten, die aus Tausenden von Cloud-Diensten und -Anwendungen gesammelt wurden, die mittels maschinellem Lernen in einen entsprechenden Kontext gebracht werden müssen.

Traditionelle Sicherheitslösungen und Altsysteme sind jedoch blind gegenüber Cloud-Diensten und nicht in der Lage, Inhalt und Kontext zu entschlüsseln. Entsprechend können sie kompromittierte Konten und Anomalien auch nicht erkennen und folglich Home-Office-Nutzer nicht effektiv schützen. Hinzu kommt, dass Cloud-basierte Phishing-Kampagnen häufig über vertrauenswürdige Domains laufen, welche über gültige SSL-Zertifikate verfügen. Und da sie keine erkennbare Payload beinhalten, umgehen sie so häufig Endpoint-Sicherheitslösungen.

Durch eine intelligente Überwachung des Nutzer- und Entitätsverhaltens (UEBA) kann abnormales Verhalten erkannt und gestoppt werden. Dazu ist es von größter Bedeutung, auch Metadaten von entfernten Benutzern, unabhängig davon, wo diese sich befinden und auf welche Cloud-Anwendungen und Websites sie zugreifen, zu sammeln und zu korrelieren.

Auch Geolokationsdaten müssen hier einfließen. Meldet sich beispielsweise ein Nutzer statt aus seiner üblichen Umgebung plötzlich in einem Hochrisikoland an, ist dies ein ernstes Warnsignal. Durch die fortlaufende Analyse werden zudem auch exzessive Down- und Uploads sowie umfangreiche Datenlöschungen erkannt – und automatisiert unterbunden.

3. Umsetzung des Zero-Trust-Ansatzes

Neben Skalierbarkeitsproblemen erzeugen VPNs (Virtual Private Networks) auch gewisse Sicherheitsrisiken. Zum einen erzeugen die für VPN-Verbindungen in Netzwerkumgebungen erforderlichen offenen Ports und Dienste eine Angriffsfläche, zum anderen bieten Remote-VPNs kompromittierten Konten oder böswilligen Insidern sowohl Zugang als auch, was noch beunruhigender ist, die Möglichkeit einer lateralen Bewegung innerhalb des Unternehmensnetzwerks.

Hier kommt der Zero-Trust-Ansatz ins Spiel. Dabei werden bei jedem Benutzer und jedem Gerät die Zugangsdaten bei jedem Zugriff auf eine Ressource innerhalb oder außerhalb des Netzwerks überprüft.

Dies umfasst die Authentifizierung von Benutzern (egal, ob vor Ort im Unternehmen oder im Home-Office) sowie die Überprüfung und Klassifizierung des Gerätestatus, bevor Benutzer mit den definierten privaten Anwendungen verbunden werden.

Auf diese Weise werden keine offenen Inbound-Ports oder Dienste benötigt und daher jede Möglichkeit für externe Exposition und Angriffe eliminiert. Durch die präzise Festlegung, auf welche Anwendungen und Daten zugegriffen werden darf, werden zudem laterale Bewegungen verhindert.

4. Datenexposition und Datendiebstahl

Daten in der Cloud erstrecken sich über die folgenden vier Dimensionen, die zu Datenexposition und Datendiebstahl führen können.

Erstens werden bekannte und vertrauenswürdige gemanagte Cloud-Dienste wie Microsoft 365 (vormals Office 365) und die G Suite von Google Cloud häufig auf einer Whitelist geführt. Remote-Mitarbeiter können daher versehentlich oder absichtlich Daten zwischen Unternehmens- und persönlichen Instanzen dieser Cloud-Services verschieben.

Zweitens verfügt ein Unternehmen nur über eine geringe Anzahl von gemanagten Cloud-Diensten, in der Regel machen diese weniger als 2 Prozent aus. Der Löwenanteil, also rund 98 Prozent, besteht aus nicht gemanagten Diensten und Anwendungen. Diese werden meist eigenständig von Abteilungen und Mitarbeitern eingeführt und können frei genutzt werden, mit der Folge, dass Daten oft problemlos in diese ungemanagten Dienste fließen können. Drittens ist die Bewegung von Daten zwischen Cloud-Anwendungskategorien an der Tagesordnung.

Dazu gehört das Verschieben von Daten zwischen Cloud-Storage-Anwendungen, von Cloud-Storage zu Collaboration-Anwendungen und von Cloud-Storage zu Webmail-Anwendungen. Sicherheitsverantwortliche müssen in der Lage sein, die Bewegung sensibler und privater Daten zwischen unerwünschten Kategorien, Anwendungen und Instanzen zu erkennen und entsprechend zu verwalten und kontrollieren.

Viertens bedarf es eines Verständnisses der mit Cloud-Anwendungen verbundenen Risiken, um den Zugriff oder die Benutzeraktivitäten für solche Cloud-Anwendungen einzuschränken, bei denen die Gefahr einer Kompromittierung von Daten besteht oder wahrscheinlich ist. Das Wissen darum, welche Anwendungen ein geringeres Risiko darstellen (zum Beispiel Microsoft OneDrive, Box) im Vergleich zu denen, die ein höheres Risiko darstellen (beispielsweise WeTransfer, Zippyshare), hilft dem Sicherheitsteam, geeignete Datenschutzrichtlinien für Remote-Mitarbeiter festzulegen.

Thomas Ehrlich, Netskope

„Cyberkriminelle haben die Vorteile der Cloud wesentlich schneller erkannt und sich zu eigen gemacht als die meisten Unternehmen.

Thomas Ehrlich, Netskope

Das Wissen über die Cloud-Abläufe ist für eine effektive IT-Security unabdingbar. Nur Cloud-native Sicherheitslösungen haben ein entsprechend tiefes Verständnis über Inhalte, Kontexte, Instanzen, Kategorien und Risikoniveaus von Cloud-Anwendungen.

Diese Variablen, die in herkömmlichen Webverteidigungen nicht zu finden sind, können verwendet werden, um direkt in der Cloud wirksame Datenschutzrichtlinien zu erstellen. Idealerweise sollten dabei einheitliche Richtlinien für die Sicherheit von Cloud und Web gelten, die in einer einzigen Plattform erstellt und durchgesetzt werden. Auf diese Weise können einheitliche Richtlinien auf den Inhalt von Webseiten, Dateien und Formularen sowie auf Tausende von Cloud-Diensten und Anwendungen angewendet werden.

5. Skalierbarkeit und Performance

Cyberkriminelle haben die Vorteile der Cloud wesentlich schneller erkannt und sich zu eigen gemacht als die meisten Unternehmen, die oftmals nach wie vor versuchen, die Cloud-Nutzung ihrer Mitarbeiter durch Lösungen zu sichern, die vor Jahren angeschafft wurden. Die meisten Heimbüros sind auch heute noch über VPN mit den Unternehmensressourcen verbunden.

VPN-Appliances sind in der Regel in ihrer Rechen- und Speicherkapazität eingeschränkt, was Sicherheitsteams dazu zwingt, die Sicherheitsfunktionen gegen eine akzeptable Leistung abzuwägen. Gerade in Zeiten eines hohen Bedarfs an Fernzugriffen zeigt sich zudem, dass die Skalierbarkeit stark eingeschränkt ist.

Mittlerweile macht der verschlüsselte SSL/TLS-Verkehr (HTTPS) weltweit 84 Prozent des Traffics aus und eine effektive Abwehr erfordert intensive Rechenzyklen, um den Inhalt und den Kontext der Cloud- und Webnutzung zu entschlüsseln und zu prüfen.

Klassische Ansätze wie Whitelists zur Verbesserung der Benutzererfahrung, selektive Abwehrmaßnahmen auf Grundlage von Risikobewertungen und Reputation und die nicht vorhandene Fähigkeit, den API-basierten JSON-Verkehr der Cloud zu entschlüsseln, sind den gegenwärtigen Bedrohungen nicht gewachsen und stellen ein enormes Risiko dar.

Ein moderner Sicherheitsansatz für Mitarbeiter im Homeoffice, der skalierbar ist und ein optimales Benutzererlebnis bietet, kann nur aus der Cloud heraus bereitgestellt werden. Cloud-native Sicherheitsplattformen bieten Sicherheitsmikrodienste, um verschlüsselten Datenverkehr zu prüfen, Cloud-Dienste und Anwendungen zu entschlüsseln, Web-Traffic zu filtern und fortschrittlichen Daten- und Bedrohungsschutz anzuwenden. Anbieter mit eigenen globalen Netzwerkinfrastrukturen können darüber hinaus auch eine hohe Performance mit geringen Übertragungszeiten für Mitarbeiter an Standorten auf der ganzen Welt gewährleisten.

Sicherheit aus der Cloud für die Cloud ist nicht nur für Mitarbeiter im Home-Office entscheidend. Die Nutzung der Cloud ist längst auch in Unternehmen an der Tagesordnung, wie zuletzt auch der Cloud & Threat Report 2020 gezeigt hat: So ist die überwältigende Mehrheit (89 Prozent) der Unternehmensanwender in der Cloud und nutzt täglich mindestens eine Cloud-App aktiv, sei es Cloud Storage, Collaboration oder Webmail-Anwendungen.

Darüber hinaus bewegt ein Fünftel der Benutzer Daten lateral zwischen Cloud-Anwendungen und kopiert beispielsweise Dokumente von OneDrive auf Google Drive oder teilt sie über Slack. Bei der Sicherheit von Home-Office-Arbeitsplätzen sollte man also nicht nur auf schnelle Lösungen setzen, sondern vor allem auf solche, die sich nahtlos in die Sicherheitsstrategie des Unternehmens integrieren lassen und auch im regulären Betrieb sinnvoll eingesetzt werden können.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management