Anzeige

Anzeige

Security

Der rasche und flächendeckende Umzug ganzer Belegschaften ins Homeoffice schuf Cyberkriminellen ungeahnte Optionen, um Remote-Mitarbeiter ins Visier zun nehmen – mit immensen Kosten.

Nach vorsichtigen Schätzungen waren 80 Prozent der Organisationen weltweit im Jahr 2020 von Phishing-Angriffen betroffen, und allein im dritten Quartal stiegen die durchschnittlichen Lösegeldzahlungen im Vergleich zum Vorquartal um mehr als 31 Prozent.

Die IT hat sich der neuen Bedrohungsrealität angepasst. So sind automatisierte IT-Security-Lösungen verfügbar, um mit einer verteilten Belegschaft sicher zu arbeiten. Aber um diese auch sicher umzusetzen, ist ein strategischer Unterbau nötig. Dabei hat sich ein Zero Trust Framework in den letzten Monaten als gangbarer Weg herauskristallisiert. Bis 2025, so aktuelle Schätzungen, werden Zero-Trust-Zugang und -Architektur die Norm sein. Der Grundgedanke hinter Zero Trust: Firmen müssen davon ausgehen, dass sich Angreifer bereits im Netzwerk befinden – unabhängig davon, welche Sicherheitskontrollen oder -technologien eingesetzt werden. Sicherheit lässt sich nur dann gewährleisten, wenn ein „never trust, always verify“-Ansatz konsequent umgesetzt wird. 5 Tipps von Ivanti helfen, um diesen Zero-Trust-Pfad einzuschlagen:

1. Geräte verstehen und validieren

In remoten Arbeitsumgebungen existiert ein zunehmend wachsender Gerätezoo: Assets, die alle in irgendeiner Form Zugriff auf Geschäftsdaten benötigen, um produktiv zu sein. Wie hoch die Bedrohungsexposition für ein einzelnes Gerät ist, muss individuell abgewogen werden, bevor ihm der Zugriff auf eine Unternehmensressourcen erlaubt wird. Eine Plattform, die die Bereitstellung beliebiger Geräte ermöglicht, ist dazu unerlässlich. Darin eingeschlossen sind unternehmenseigene wie auch mitarbeitereigene Devices. Dies gibt IT-Teams einen bestmöglichen Überblick über alle Endgeräte, die für den Zugriff auf Geschäftsdaten verwendet werden.

2. Verschärfte Sicherheit ohne Passwörter

Die Kombination aus Passwort und Benutzername ist mit Remote Work schlicht nicht mehr vereinbar. Eine aktuelle Studie von Ivanti sagt aus, dass 78 Prozent der deutschen CISOs der Ansicht sind, dass Passwörter kein wirksames Mittel zum Schutz von Unternehmensdaten mehr sind. An ihre Stelle sollten Technologien wie digitale Zertifikate zum Einsatz kommen, die mit biometrischen Funktionen kombiniert werden. Damit müssen IT-Mitarbeiter allerdings auch besser in der Lage sein, kontextbezogene Attribute zu berücksichtigen: „Von wo aus verbindet sich der Mitarbeiter?“ oder „Welcher Gerätetyp wird kompromittiert?“. Nur durch die konsequente Prüfung der wichtigsten Sicherheitsattribute, gesammelt vom Benutzer und Gerät, lässt sich eine Zero-Trust-Beziehung herstellen.

 

(Quelle: www.proofpoint.com; 2020 State of the Phish)

 

3. Richtlinien für Apps...

Unternehmen sollten den Datenzugriff nur solchen Apps erlauben, denen sie vertrauen und die sie verwalten können. Doch selbst für vertrauenswürdige Apps müssen DLP-Richtlinien (Data Loss Prevention) implementiert werden. Sie legen fest, wie und mit wem Daten geteilt werden können. Wenn eine App, der Benutzer oder das Gerät nicht mehr vertrauenswürdig sind, sollten Möglichkeiten existieren, den Zugriff auf einen Cloud-Dienst zu sperren, eine nicht vertrauenswürdige App zu entfernen oder sensible Daten vom Gerät zu löschen.

4. ... und den Netzwerkzugriff

Ebenfalls empfehlenswert sind Richtlinien, die vorschreiben, wie Nutzer auf Daten über unsichere Netzwerke zugreifen können. An VPN-Verbindungen führt dabei kein Weg vorbei. Die bei weitem sicherste Lösung für Remote-Mitarbeiter bietet der Einsatz eines Per-App-VPNs. Es handelt sich um einen verschlüsselten Split-Tunnel, bei dem sich mobile Nutzer über eine sichere SSL-Verbindung mit Unternehmensressourcen verbinden und über das Internet auf persönliche Apps und Webseiten zugreifen. Nur zugelassene Apps greifen dann auf den sicheren Tunnel und letztlich auf die geschützte Unternehmensressource zu.

 

Firmen müssen davon ausgehen, dass sich Angreifer bereits im Netzwerk befinden - unabhängig davon, welche Sicherheitskontrollen oder -Technologien eingesetzt werden. Andreas Schmid, Sales Engineering Manager, EMEA Central, Ivanti

 

5. Automatisierter Schutz

Automatisierte Tools und maschinelles Lernen (ML) zeigen ihre Stärke, wenn es darum geht, die Angriffsvektoren remoter Mitarbeiter zu verringern. Denn Zeit spielt eine wichtige Rolle. Bedrohungen müssen frühzeitig erkannt werden und proaktive Maßnahmen zur Eindämmung anlaufen. Eine gute Lösung sollte hier eine Verteidigungslinie aufbauen, wenn verdächtige Aktivitäten erkannt werden. Das kann eine Warnung an den Benutzer oder die Sperrung einer Cloud-Ressource sein.

Selbstheilung implementieren

Unternehmen stellen ihren Mitarbeitern Arbeitsmittel zur Verfügung, die sie produktiv und gerne nutzen. Mitarbeiter, die in der Warteschleife des Helpdesks hängen sind nicht zielführend. Deshalb gilt es, neben allen Zero-Trust-Sicherheitsmaßnahmen, Möglichkeiten zu bieten Dienste wieder bereitzustellen, sobald eine Bedrohung vorüber ist. Ein Bedrohungs-Dashboard reicht letztlich nicht aus. Essenziell ist es, rasch auf einen Angriff zu reagieren und den Betrieb unmittelbar wieder aufnehmen zu können, sobald die Bedrohung gebannt ist.

Andreas Schmid, Sales Engineering Manager, EMEA Central
Andreas Schmid
Sales Engineering Manager, EMEA Central, Ivanti

Artikel zu diesem Thema

Zero Trust - Access Denied
Mai 03, 2021

Zero Trust-Konzept hilft Millionenschäden zu vermeiden

Die großflächige Umstellung auf Home Office und Remote Work im vergangenen Jahr war für…
Hacker
Apr 29, 2021

Häufigste Cyber-Angriffe: Denial of Service und Passwort-Login

Denial-of-Service- (DoS) und Passwort-Login-Attacken wie Brute-Force- und…
Outlook Phishing
Apr 28, 2021

Fake-Termine in Outlook - Wer antwortet tappt in die Phishing-Falle

Aktuell häufen sich Beschwerden über unerwünschte Outlook-Einladungen zu Fake-Terminen.…

Weitere Artikel

Papiertiger

Drei Jahre DSGVO: Effektives Werkzeug oder Papiertiger?

Als die Datenschutz-Grundverordnung (DSGVO) im Mai 2018 EU-weit offiziell in Kraft trat, waren die Hoffnungen der Datenschützer groß. Endlich sollten Verletzungen des Schutzes personenbezogener Daten mit erheblichen Geldstrafen geahndet, Digitalkonzerne wie…
Digitale Signaturen

Digitale Signaturen: Entrust stellt Remote Signing Service vor

Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, integriert mit seinem Remote Signing Service (RSS) hochsichere, verifizierbare Mitarbeiter-Signaturfunktionen in Dokumentanwendungen und Workflows.
Cookies

DSGVO-Beschwerden: Cookies im Fadenkreuz der Datenschützer

Es zeigt sich, dass Cookies für Unternehmen schnell eine Gefahrenquelle beim Thema Datenschutz werden können. Die Datenschutzaktivisten der Gruppe Noyb rund um Max Schrems haben Beschwerden an über 560 Unternehmen verschickt und nach eigener Aussage 10.000…
Digitale Signatur

Dokumente rechtssicher digital unterschreiben

Dokumente, wie Rechnungen, Verträge, Vollmachten, Finanzunterlagen oder Konstruktionszeichnungen, enthalten sensible Informationen oder Betriebsgeheimnisse. Damit diese rechtssicher und ihre Integrität sowie Vertrauenswürdigkeit gewahrt bleiben, müssen sie…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.