Die Absicherung hybrider Arbeit in Zeiten zunehmender Cybersicherheitsrisiken

Nach zwei Jahren der Unsicherheit und Isolation freuen sich viele Arbeitnehmer auf das Leben nach der Pandemie. IT-Sicherheitsexperten sind da zwiegespaltener.

Die neue Realität, in die sie zurückkehren, ist gekennzeichnet durch eine verteilte IT-Umgebung, in der die Sichtbarkeit und Kontrolle der Endgeräte komplexer als je zuvor ist. Hardware im Home-Office, die nicht über eine entsprechende Management Software überprüft oder verwaltet werden, stellen ein hohes Risiko für Sicherheits- und IT-Teams dar. Diese neue Art des Arbeitens erfordert eine neue Sicherheitsarchitektur: eine, die auf Zero-Trust-Prinzipien beruht und von der Hardware her konzipiert ist.

Anzeige

Der Schatten wird länger

Um die Geschäftskontinuität auch während der Krise zu gewährleisten, wurden in vielen Unternehmen Sicherheitsprozesse und -richtlinien umgangen. Die Folge: Eine rasante Ausbreitung der Schatten-IT häufig in den Abteilungen, die Software außerhalb des Zuständigkeitsbereichs der IT implementierten. Zusätzlich mussten viele Mitarbeiter während des Lockdowns in ihre eigene IT-Infrastruktur investieren und PCs, Laptops oder Drucker anschaffen. Der Sicherheitsaspekt wurde aufgrund der Dringlichkeit oft vernachlässigt. 

In der Folge nutzen viele Remote- und Hybrid-Mitarbeiter nicht zugelassene und potenziell ungesicherte Geräte. Noch dazu sind die Angriffe der Hacker ausgefeilter und nutzen die neue Situation zunehmend aus. Das macht sich durch immer mehr, zielgerichtete Mails mit bösartigen Links oder Dateianhängen bemerkbar. Ein großes Risiko für die Unternehmens-IT, wenn der Angriff nicht erkannt wird und sich die Bedrohungsakteure unbemerkt in Richtung der Unternehmensnetzwerke bewegen. 

IT an der Belastungsgrenze

Angesichts zunehmender Schatten-IT, riskantem Verhalten im Home-Office und externen Bedrohungen ist es nicht verwunderlich, dass der Druck auf die IT-Teams steigt. Bereits vor der Pandemie waren viele Security-Mitarbeiter überlastet – dieser Trend verstärkt sich aktuell. Da viele Geräte nicht mehr im Büro sind, hat sich beispielsweise der Zeitaufwand für die Wiederherstellung kompromittierter Rechner auf durchschnittlich vier Stunden erhöht. Diese Zeit könnten IT-Teams für wichtigere, strategischere Aufgaben nutzen. Darüber hinaus sind Security Operation Centers (SOCs) mit einer Vielzahl an Fehlermeldungen konfrontiert, die wertvolle Zeit kosten – und die Gefahr erhöhen, dass eine Bedrohung nicht zeitnah erkannt wird.

Auch das Wiederherstellen von Betriebssystemen, das Patchen von Endgeräten und das Onboarding neuer Mitarbeiter nimmt immer mehr Zeit in Anspruch. Dies hat erhebliche Auswirkungen auf die Fähigkeit von Unternehmen, sich selbst zu schützen. So haben die Kosten für den IT-Support im Zuge der Pandemie erheblich zugenommen. Gleichzeitig steigt das Risiko, dass IT-Mitarbeiter aufgrund von Burnout kündigen – ein großes Problem in Zeiten, in denen die Abteilungen aufgrund des Fachkräftemangels ohnehin unterbesetzt sind.

NL Icon 1
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Endgerätesicherheit entlastet Security-Teams

Die meisten dieser Trends sind nicht neu, doch durch die Zunahme von hybrider und dezentraler Arbeit haben sie sich verschärft. Die Unternehmenssicherheit muss sich an diese neue Realität anpassen – und zwar so schnell wie möglich. 

Ein erster Schritt ist die Implementierung einer besseren Endgerätesicherheit, die IT- und Sicherheitsteams mehr Transparenz und Verwaltungstools bietet. IT-Teams sollten Hardware einsetzen, bei denen Sicherheit als wesentlicher Bestandteil bereits hardwareseitig implementiert ist. So können integrierte Fernwartungsfunktionen und selbstheilende Firmware die Wiederherstellung von Endgeräten im Falle einer Kompromittierung unterstützen und IT-Sicherheitsteams entlasten. 

Die Umstellung auf hybride Systeme erfordert jedoch auch einen neuen architektonischen Ansatz zum Schutz vor bekannten und unbekannten Bedrohungen. Ein automatisiertes Tracking von Alarmen filtert Falschmeldungen und reduziert so die Belastung der Cybersicherheitsteams und Anwendern.

Zero-Trust-Prinzipien schaffen Abhilfe. Sie basieren auf dem Grundsatz, dass keinem Gerät, Service oder Nutzer vertraut wird. Ihr Zugang sowie der Zugriff auf Ressourcen wird auf Basis dieses Modells von Unternehmen kontinuierlich verifiziert. Entscheidend ist, dass dies nicht nur auf der Ebene des einzelnen Geräts gilt, sondern auch für dessen einzelnen Komponenten. Dazu gehören Firmware, Betriebssystem, Anwendungen und Nutzer. Durch Prinzipien wie starkes Identitätsmanagement, geringstmögliche Privilegien und Isolierung auf Anwenderebene reduzieren Unternehmen ihre Angriffsfläche und ermöglichen eine schnelle Wiederherstellung im Falle einer Kompromittierung. 

Ein Beispiel hierfür ist die Isolierung. So können Angriffe gegen gängige Bedrohungsvektoren unterbunden werden. Durch die Isolierung von Applikationen beispielsweise beim Klicken auf Links oder Anhänge: Kritische Dokumente werden in einer virtuellen Maschine geöffnet – isoliert vom restlichen System. Eine zuverlässige Möglichkeit, potenzielle Malware oder Exploits unschädlich zu machen. Dies hat eine Reihe von Vorteilen: Zum einen reduziert sich das Cyber-Risiko, indem der Angreifer in der virtuellen Maschine „gesichert“ wird. Sie können so keine Daten im Netzwerk verbreiten. Anwender erhalten außerdem eine nahtlosere Erfahrung und müssen weniger lästige Sicherheitshindernisse überwinden. IT-Teams haben darüber hinaus mehr Zeit, Patches in ihrem eigenen Tempo zu installieren. Denn sie wissen: Neue Exploits, die sich über gängige Bedrohungsvektoren verbreiten, werden automatisch unschädlich gemacht. Zudem erhalten Unternehmen durch die Ausführung von Malware in isolierten Containern zusätzliche Informationen, die ihnen helfen, den Schutz gegen künftige Bedrohungen kontinuierlich zu verbessern.

Die Arbeitswelt wandelt sich auch weiterhin. Große Veränderungen führen jedoch oft zu neuen Sicherheitslücken. Dies erfordert „Secure-by-Design“-Funktionen, die nicht nur Cyber-Bedrohungen eindämmen, sondern auch die schnelle und automatische Wiederherstellung von Systemen im Falle einer Kompromittierung ermöglichen. Unternehmen, die Endgeräte-Sicherheit in den Mittelpunkt stellen, haben in der Ära der hybriden Arbeit einen Vorsprung.

BernhardFauser 160 Bernhard Fauser, Managing Director Central Europe HP

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.