IT-Sicherheit in der hybriden Arbeitswelt

In den Zeiten des Homeoffice verbirgt sich hinter der Anmeldung auf ein System abends von einer ungewöhnlichen IP-Adresse nicht mehr unbedingt ein Angriff – sondern vielleicht der Mitarbeiter im Zweitwohnsitz. Hybrides, dezentrales Arbeiten verlangt aber nicht nur für das Bewerten von auffälligem Verhalten einen Lernprozess: Die IT-Sicherheit insgesamt muss sich neu aufstellen und die Probleme angehen, die sich aus dem Wechsel zwischen Büro und Heimarbeit ergeben.

Aktuell akzeptieren Unternehmen hybrides, dezentrales Arbeiten immer mehr. Doch die Pandemie hat offengelegt, dass die meisten Organisationen technologisch auf diese veränderte Situation nicht vorbereitet waren. Die Folgen des schnellen Exodus ins Home-Office zeigen, dass nicht nur die Sicherheitsteams, sondern die gesamte IT vor immensen Aufgaben stehen. Denn der Wechsel auf ein hybrides, dezentrales Arbeiten verändert in Sachen IT-Abwehr viele bisher selbstverständlich geltende Konstanten und Erkenntnisse. Sämtliche Sicherheitsprozesse müssen an die neue hybride Welt angepasst werden.

Zahlreiche neue Probleme ergeben sich aus dem dezentralem Arbeiten für die IT-Sicherheit:

  1. Risiken on the Road
    Mitarbeiter, die nicht im Büro sind, arbeiten in der Regel in einem weniger sicheren Umfeld. Sie loggen sich über unbekannte und oft nicht geschützte Hotspots in Zügen und Cafés ein oder nutzen ihr Heimnetzwerk. Dieses ist oft über privat angeschaffte IoT-Geräte leicht angreifbar. IT-Administrationen im Unternehmen können diese Hardware zudem nur schwierig oder gar nicht überwachen, absichern und warten. Mobile Geräte gehen zudem häufiger verloren oder werden eher beschädigt als die am Schreibtisch vergleichsweise sicheren Desktops.
  2. Der IT-Admin im Homeoffice
    Auch die IT-Mitarbeiter selbst sind nun unterwegs – und den gleichen Risiken ausgesetzt. Im Homeoffice haben sie zudem Probleme, auf die physische Hardware, die sie verwalten sollen, zuzugreifen oder die wichtigen Telemetrie-Daten etwa zum Netzwerkverkehr abzurufen.
  3. Neue Arbeitsmodelle – neue IT-Verhaltensweisen
    Jahrelang haben IT-Administratoren gelernt, welche IT-Verhaltensweisen in einer Büroarbeitswelt normal und damit unverdächtig sind. Maschine-Learning-Modelle bewerten abweichendes Verhalten und blocken es. Der Zugriff von einer unbekannten IP ist nicht mehr unbedingt ein Alarmsignal für einen unerlaubten Zugriff. Viele bisher selbstverständliche Annahmen sind zu überprüfen. Daher  ist es Zeit zum Umlernen. Eine flexible Arbeitswelt macht es schwieriger, unverdächtiges Verhalten zu definieren.
  4. Nicht für unterwegs gebaut
    Viele IT-Systeme wurden schlicht nicht für den Fernzugriff oder für dezentrales Arbeiten konzipiert. Dies kann direkt Risiken erzeugen, zum Beispiel wenn RDP-Dienste für das öffentliche Internet freigegeben werden. Oder indirekt, wenn Mitarbeiter Schutzmechanismen umgehen, um einfach schnell ihre Arbeit zu machen. Die Konsequenz ist dann oft, dass Dienste nicht mehr im schützenden Tunnel eines Virtual Private Network (VPN) ablaufen.
  5. Neue hybride Organisationsmodelle
    Wenn die IT-Systeme jedoch nicht für dezentrales, hybrides Arbeiten nutzbar sind, stellt dies den kompletten Stack für IT-Security-Technologie infrage. Das macht gravierende Umbauten und Neuinvestitionen erforderlich. Doch damit nicht genug: Viele Probleme werden durch grundlegende Geschäftsprozesse oder IT-Systeme verursacht, die mit hybriden Arbeitsmodellen schlicht nicht kompatibel sind. IT-Verantwortliche testen die neu entstehenden Angriffsflächen und Reaktionsstrategien, um sicherzustellen, dass sie in einer hybriden Arbeitswelt das Schutzniveau aufrechterhalten.

Neue alte Prioritäten für die IT-Sicherheit in der flexiblen Arbeitswelt

Was sind jedoch die wichtigsten Elemente einer Cyberabwehr, um diese neuen Probleme zu entschärfen? Es sind alte Aufgaben, die aber in der dezentralen Arbeit mit ihren „mobilisierten“ Geräten wieder neu auf der Agenda stehen.

Die volle Sichtbarkeit über die genutzten Geräte ist neu zu gewährleisteten. Sichtbarkeit ist außerdem nötig, um Informationen sammeln. Gerade in der hybriden Arbeitswelt sammelt sich schnell eine Schatten-IT an. Aus der Sichtbarkeit ergibt sich der Zugriff auf die Systeme. Er ist Grundlage für jede Gefahrenabwehr. Nur so kann eine IT-Administration Hardware absichern, konfigurieren und kontinuierlich patchen und Abwehrmaßnahmen aus der Ferne durchzuführen – um etwa eine Infektion mit Malware aus der Ferne zu bereinigen.

Eine letzte Priorität ist die Einfachheit. Seine Aufgaben zu erledigen, sollte für den Angestellten zuhause so einfach wie möglich sein. Eine Hauptquelle für Risiken im Betrieb ist, wenn Mitarbeiter vorhandene Regeln umgehen, um ihre Arbeit produktiv zu erledigen.

Sicherheitstechnologien für die Welt da draußen

Mehrere Technologien und Sicherheitsdienste können Organisationen helfen, hybride Arbeitsmodelle besser abzusichern.

  1. Identity & Access Management
    Moderne Sicherheitsplattformen basieren auf starken Authentifikations- und Identitätsplattformen. Dazu gehört Single Sign On (SSO), das auf Plattformen wie Office365, GSuite oder Okta aufsetzt. Diese Plattformen, gepaart mit Multi-Faktor-Authentifikation und einem strengen Überwachen und Überprüfen der Logins, bieten leistungsstarke Sicherheitsfunktionen. Vorhandene IAM-Plattformen an die neue Arbeitswelt anzupassen, kann jedoch erhebliche Investitionen erfordern.
  2. Geräte sicherer machen
    Da sich Geräte in hybriden Arbeitswelten hauptsächlich außerhalb der sicheren Zone eines geschützten Unternehmensnetzwerks befinden, sind diese Geräte zusätzlich abzusichern. Dazu gehören sowohl Patching und Konfiguration als auch andere Schutzmechanismen wie BIOS-Passwörter und Geräteverschlüsselung.
  3. Remote Work Enablement
    Ein hybrides Arbeitsmodell wird traditionelle Zugriffsmethoden wie VPN in Frage stellen. Der Einsatz von Netzwerktechnologien wie Software Defined Perimeter und Network Function Virtualization kann die Reibungsverluste für Remote-Mitarbeiter reduzieren und gleichzeitig die Sicherheit und Verfügbarkeit der Unternehmenssysteme erhöhen.
  4. Remote Response / Forensik
    IT-Teams müssen in der Lage sein, auf Vorfälle zu reagieren und sie zu analysieren – unabhängig davon, wo sie auftreten. Teams, die sich bisher auf den persönlichen Zugriff auf Geräte verlassen haben, passen daher ihre Tools und Prozesse an, um auch per Fernzugriff zu arbeiten.
  5. Moderne Analyse
    Wenn sich Geräte aus den Unternehmensnetzwerken ins Homeoffice begeben, werden sie anderen Angriffen ausgesetzt sein. Um diese zu erkennen und Geräte dagegen zu schützen, sind moderne Sicherheitsanalysen nötig, die diese Angriffe erkennen können.
  6. Managed Detection and Response (MDR)
    Es gibt viel zu tun und vieles neu zu bewerten. Zahlreiche Unternehmen haben aber nicht die Ressourcen, um sich schnell auf die hybride Arbeitswelt neu einzustellen. Notwendig wäre dafür ein eigenes Security Operations Center, um den neuen zahlreichen Alarmen ihrer Tools nachzugehen und die jetzt fälligen proaktiven Analysen durchzuführen. MDR-Dienste bieten die dringend nötige helfende Hand. MDR-Prozesse sind von Grund auf für den Umgang mit Remote-Geräten ausgelegt und können problemlos auf hybride Modelle umgestellt werden. Für ein MDR-Team sind alle Geräte von Natur aus Remote-Geräte.

Fazit: Mobile Sicherheit lernen

IT-Organisationen stehen beim Umstieg auf hybride Arbeitsumgebungen vor einer Fülle an Aufgaben, um die Sicherheit wieder neu zu garantieren. Im Kern geht es darum, in dezentralisierten Organisationen die volle Sichtbarkeit über die IT zu erlangen und die Kontrolle zu behalten. Zahlreiche Technologien können der IT dabei helfen: Identity- und Access-Management, Managed Detection and Response, moderne Analytik, ein Zero-Trust-Ansatz oder Remote Response und Forensik. Um diese Aufgaben zu bewältigen, schlägt die Stunde von Diensten und Dienstleistern.

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

36 Minuten ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

16 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

21 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

21 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

22 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

22 Stunden ago