Anzeige

Cybersecurity

Dass die Weltgesundheitsorganisation das Coronavirus zu einer weltweiten Pandemie erklärt hat, unterstreicht, was langsam allen bewusst wird: die Covid-19-Variante des Coronavirus wird ein in der heutigen Zeit noch nie dagewesenes Maß an sozialen und wirtschaftlichen Umwälzungen verursachen. 

Zahlreiche Unternehmen stehen plötzlich tiefgreifenden Herausforderungen gegenüber, weil sie alles versuchen, um ihren Angestellten die Arbeit von zuhause aus schnell zu ermöglichen. Im Angesicht dieser weltweiten „Büro-Flucht“ stellt die Aufrechterhaltung der Security für viele Organisationen ein großes Risiko dar.

Es gibt zahlreiche Herausforderungen bei der schnellen Umstellung auf ein Heimarbeitsmodel, denn weltweit arbeiten 50 % der Angestellten für mindestens 2,5 Tage pro Woche von außerhalb ihres Hauptbüros, stellt der jüngste International Workplace Group-Report fest. COVID-19 jedoch verlangt den Organisationen - vielleicht sogar allen - mehr ab, nämlich sofort auf Heimarbeit umzustellen. Neben dem Druck, den dieser Büro-Exodus auf IT-Teams, Netzwerkarchitekturen und Technikzulieferer ausübt, bestehen allerdings auch echte Cyberrisiken, denen sich Organisationen bewusst sein müssen.

Sechs Schlüsselfaktoren, die die Cybersecurity von Heimarbeitern gewährleisten können:

  • Stellen Sie sicher, dass Ihre Cybersecurity-Policy aktuell ist und Heimarbeit mit einschließt. Sie mögen bereits über starke Security-Policies verfügen, dennoch sollten Sie sie überprüfen und sicherstellen, dass sie auch angemessen sind, wenn Ihre Organisation von Büro- auf Heimarbeit umstellt.
  • Stellen Sie sicher, dass Sie über eine aktuelle Richtlinie für die Cybersicherheit verfügen, die das Arbeiten per Remote-Verbindung einschließt. Starke Sicherheitsrichtlinien mögen bereits existieren, aber es ist wichtig, sie zu überprüfen und sicherzustellen, dass sie angemessen sind, wenn Ihre Organisation dazu übergeht, mehr Leute von zu Hause aus als in einem Büro arbeiten zu lassen. Die Sicherheitsrichtlinien müssen unter anderem die Verwaltung des Remote-Zugriffs auf den Arbeitsplatz, die Verwendung persönlicher Geräte und moderne Datenschutzbestimmungen für den Zugang der Mitarbeiter zu Dokumenten und anderen Informationen umfassen. Es ist auch wichtig, den zunehmenden Einsatz von Schatten-IT und Cloud-Technologie zu berücksichtigen.
  • Planen Sie den Anschluss von BYOD-Geräten (Bring Your Own Device) an Ihre Organisation. Mitarbeiter, die von zu Hause aus arbeiten, können private Geräte zur Ausführung von Geschäftsfunktionen verwenden, insbesondere wenn sie keinen Zugang zu einem vom Unternehmen bereitgestellten Gerät erhalten. Persönliche Geräte müssen dasselbe Sicherheitsniveau aufweisen wie firmeneigene Geräte, wobei zusätzlich die Auswirkungen auf die Privatsphäre bedacht werden müssen, wenn Geräte im Besitz von Mitarbeitern mit einem Unternehmensnetzwerk verbunden werden.
  • Auf vertrauliche Daten kann über unsichere WLAN-Netzwerke zugegriffen werden. So können Mitarbeiter, die von zu Hause aus arbeiten, über WLAN-Heimnetzwerke auf sensible Geschäftsdaten zugreifen, deren Sicherheitskontrollen - wie z. B. Firewalls - nicht die gleichen sind wie in herkömmlichen Büros. Da es mehr Möglichkeiten für den Zugriff von Remote-Standorten aus geben wird, muss der Datenschutz stärker in den Vordergrund gestellt werden, wodurch die Suche nach Eindringlingen auf einer größeren Anzahl von Zugangspunkten erforderlich wird.
  • Cybersicherheitshygiene und -sichtbarkeit werden entscheidend sein. Es ist nicht ungewöhnlich, dass private Endgeräte eine schlechte Cyberhygiene aufweisen. Mitarbeiter, die von zu Hause aus arbeiten, können dazu führen, dass Unternehmen den Überblick über die Geräte und darüber verlieren, wie sie konfiguriert, gepatcht und sogar gesichert wurden.
  • Kontinuierliche Aufklärung ist wichtig, da die Betrugsfälle im Zusammenhang mit dem Coronavirus immer weiter zunehmen. Die Weltgesundheitsorganisation (WHO) und die US-Handelskommission (FTC) haben bereits vor laufenden Phishing-Angriffen und Betrugskampagnen zum Thema Coronaviren gewarnt. Kontinuierliche Endnutzer-Schulung und -Kommunikation sind äußerst wichtig und sollten sicherstellen, dass Mitarbeiter an Remote-Standorten die IT-Abteilung schnell um Rat fragen können. Organisationen sollten auch den Einsatz strengerer E-Mail-Sicherheitsmaßnahmen in Betracht ziehen.
  • Krisenmanagement- und Einsatzpläne für Zwischenfälle müssen von einer dezentralen Arbeitsgruppe ausgeführt werden können. Ein Cybervorfall, der sich ereignet, wenn eine Organisation bereits außerhalb der normalen Bedingungen arbeitet, hat ein höheres Potenzial, außer Kontrolle zu geraten. Effektive Tools für die Remote-Zusammenarbeit - einschließlich Konferenzbrücken, Messaging-Plattformen und Produktivitätsapplikationen - können es einem geografisch verteilten Team ermöglichen, einen "virtuellen Kriegsraum" zu schaffen, von dem aus es die Reaktionsbemühungen steuern kann. Wenn die Pläne Ihrer Organisation auf physischen Zugang oder das Heranziehen von Technikern für bestimmte Aufgaben (z. B. Wiederherstellung oder Austausch kompromittierter Rechner) angewiesen sind, kann es ratsam sein, alternative Methoden oder lokale Ressourcen zu evaluieren.

CrowdStrike kann Unternehmen, die sich mit dieser plötzlichen Home-Office-Verlagerung der Belegschaft beschäftigen unterstützen: Zum einen ist die Cloud-basierte Plattform und die schlanke Agentenarchitektur geeignet, Remote-Mitarbeiter zu unterstützen und gezielt abzusichern; zum anderen arbeitet das Unternehmen selbst nach seinem eigenen Rezept. Es unterstützt selbst eine breite und weit verstreute Remote-Belegschaft, so dass es über tiefes institutionelles Wissen verfügen, wie dies sicher und effektiv geschehen kann.

Einige Funktionen der Cloud-native CrowdStrike Falcon-Plattform: Eine Architektur, die von Grund auf für die Cloud entwickelt wurde, passt sich den Anforderungen der Kunden an und bietet Speicher- und Rechenleistung für den Echtzeitschutz, unabhängig davon, von wo aus sich Ihre Mitarbeiter verbinden. Die Arbeit mit einer Cloud-Sicherheitsarchitektur stellt sicher, dass bei Bedarf zusätzliche Ressourcen bereitgestellt werden können. Außerdem müssen Sie bei der Unterstützung von Mitarbeitern im Remote-Betrieb keine Hardware und Software planen, vorbereiten und bereitstellen, um Schritt zu halten.

Eine zu 100 % aus der Cloud bereitgestellte Sicherheitsarchitektur stellt sicher, dass Sie jede Arbeitslast überall schützen können, auch Arbeitslasten außerhalb der Firewall und selbst dann, wenn sie offline sind. Zudem können Sie Echtzeit-Sicherheitsfunktionen zusammen mit Informationen zum Konformitätsstatus bereitstellen.

Zu wissen, wer und was sich in Ihrem Netzwerk befindet, ist die Grundlage für ein proaktives Sicherheitsmanagement. Es ist entscheidend, dass jedes Gerät, das sich mit dem Netzwerk verbindet, vollständig sichtbar ist, unabhängig davon, von wo aus es sich verbindet. Mit dem Agenten von CrowdStrike Falcon ist kein Neustart zur Installation erforderlich. Die Nutzer können innerhalb von Sekunden gesichert werden. Die Überwachung und Erkennung der Arbeitslast  bietet Sicherheitsteams einen vollständigen Überblick über jedes Gerät: Dazu gehören Geräte vor Ort, außerhalb des Büros, im Heimbüro sowie Cloud-Workloads. Diese Transparenz erweitert auch den Schutz über Container und mobile Geräte hinweg.

Mit CrowdStrike Falcon Complete können Kunden die Implementierung, das Management und die Reaktion auf Vorfälle im Zusammenhang mit ihrer Endgerätesicherheit anvertrauen. Das Ergebnis ist eine sofort optimierte Sicherheitslage und zwar ohne den Arbeitsaufwand, die Mehrkosten und die damit verbundenen Aufwendungen, für die Verwaltung eines umfassenden Endgerätetsicherheitsprogramms, was wiederum interne Ressourcen für die Arbeit an anderen Projekten freisetzt.

Fazit

Die COVID-19-Krise wird uns wahrscheinlich noch eine Weile begleiten. Organisationen und ihre Mitarbeiter werden gezwungen sein, schnell schwerwiegende Entscheidungen zu treffen, und die Ermöglichung des Einsatzes von Remote-Arbeitsplätzen ist eine dieser Entscheidungen. Es birgt Risiken, dieses Ziel schnell zu erreichen, aber die Sicherheit Ihrer Netzwerke, Geräte und Daten sollte nicht zu diesen Risiken gehören.

 

Michael Sentonas, VP of Technology Strategy
Michael Sentonas
VP of Technology Strategy, CrowdStrike

Weitere Artikel

EU Buch

Es wird Zeit für eine europäische Cyber-Sicherheitsstrategie

Die rasante Digitalisierung, insbesondere bedingt durch die Corona-Pandemie, stellt nicht nur die Europäische Union, sondern alle Regierungen weltweit vor große Herausforderungen. Hacker nutzen die Situation aus und sind mit Spionage-, Ransomware- und…
Drohne

Der Tesla Drohnen-Hack - Sicherheitsrisiken bei Softwarekomponenten

Den deutschen Sicherheitsexperten Ralf Philipp Weinmann und Benedikt Schmotzle ist es gelungen, einen Tesla Model X aus der Luft zu hacken, berichtet Forbes. Mit einer Drohne, die mit einem Wifi-Dongle ausgerüstet war, öffneten sie die Türen des Fahrzeugs.
World Password Day

Alle Jahre wieder - World Password Day

Der erste Donnerstag im Mai ist „Welt-Passwort-Tag“. Der Aktionstag wurde 2013 von der Intel Corporation ins Leben gerufen, um für einen bewussteren Umgang mit Passwörtern zu werben.
Passwortmanagement

IT-Security: Mehr als nur Passwörter

Nutzer empfinden Passwörter häufig als störend, obwohl sie bei achtlosem Einsatz Sicherheitslücken verursachen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.