Rückkehr ins Büro mit Tücken

Ein großer Teil der Belegschaft hat sich in den letzten 18 Monaten daran gewöhnt, von zu Hause aus zu arbeiten. Den anfänglichen Ansturm auf das Homeoffice zu Beginn der Pandemie und dem Kampf um eine sichere Remote-Konnektivität zu Anwendungen und Daten in Multicloud-Umgebungen und im Rechenzentrum haben IT-Abteilungen gemeistert. Sie konnten die Technologie und Prozesse an die neuen Anforderungen und Produktivitätsniveaus einer Remote-Belegschaft anpassen und dabei den Betrieb vieler Unternehmen aufrechterhalten. Durch steigende Impfquoten weltweit keimt Hoffnung auf, dass die Mitarbeiter in die Firmenbüros und somit lieber früher als später wieder zur Normalität zurückkehren können. Unternehmen sollten sich jedoch einen vorsichtigen Ansatz zu eigen machen, der die Digitalisierung weiter vorantreibt als behindert und die damit verbundenen Sicherheitsrisiken berücksichtigt.

Die Freude vieler Arbeitnehmer, nach einer so langen Zeit der Einschränkungen wieder ins Firmengebäude zurückzukehren, um sich mit ihren Kollegen von Angesicht zu Angesicht zu treffen, ist verständlich. Dieser Wunsch kann jedoch nicht nur dazu führen, dass der Einzelne weniger vorsichtig ist als zuvor, sondern auch zu einer wachsenden Risikotoleranz – nicht nur in Bezug auf den Virus, sondern auch in Bezug auf Cyber-Bedrohungen. Seit der Einführung der Telearbeit kämpfen IT-Sicherheitsexperten gegen Malware, die nicht nur versucht, Endgeräte zu kompromittieren, sondern auch die Infrastruktur zu infiltrieren, z. B. durch VPN-Hardware, die dem offenen Internet ausgesetzt ist.

Viele Laptops haben die Unternehmensumgebung verlassen und sich dadurch der unmittelbaren Kontrolle der IT-Teams entzogen. In den letzten 18 Monaten wurden diese mobilen Rechner meist nicht ordnungsgemäß gewartet. Die Rückkehr dieser Geräte in ein vertrauenswürdiges Netzwerk wird zwangsläufig zu einer Zunahme von Sicherheitsvorfällen führen. Malware, die speziell dafür entwickelt wurde, so lange auf dem Gerät zu schlummern, bis es in das Unternehmensnetzwerk zurückkehrt, wird auch erst dann aktiviert. Eine sorgfältige Planung, die idealerweise eine vollständige Zero Trust-Strategie umfasst, ist der Schlüssel zur Minimierung dieses Risikos.

Unternehmen dürfen nicht den Fehler machen, die Rückkehr ins Büro einfach als Rückschritt zum Normalzustand zu interpretieren und zu ignorieren, was zwischenzeitlich passiert ist, seit die Mitarbeiter auf breiter Front das Büro verlassen haben. Eine Reihe von Initiativen wurde eingeführt oder beschleunigt, um eine effektive und sichere remote- oder hybride Arbeitsumgebung zu ermöglichen. Anwendungen wurden in Multicloud-Umgebungen und die Sicherheit in die Cloud verlagert, während für den Remote-Zugriff zunehmend ein Zero-Trust-Ansatz gewählt wurde. Prozesse wie Zero Trust Network Access (ZTNA) haben sich bei der Abwehr von Angriffen auf Unternehmensnetzwerke als äußerst wirksam erwiesen und sollten tunlichst auf dem Weg zu einer neuen Normalität beibehalten werden.

Untätigkeit als Gefahr für Netzwerkperformance

„Back to the Office“ darf nicht bedeuten, dass Unternehmen nun in Bezug auf die Digitalisierung und die Umsetzung neuer Sicherheitsmodelle einen Schritt zurück machen. Viele Unternehmen hatten zu Beginn der Pandemie aufgrund mangelnder Vorbereitung Probleme damit, eine so hohe Anzahl von Mitarbeitern von zu Hause aus arbeiten zu lassen, obwohl dies technisch schon lange möglich war. Viele Arbeitnehmer zögern nun, in Vollzeit ins Büro zurückzukehren und streben ein hybrides Arbeitsmodell an. Neben der Gewöhnung an ein höheres Maß an Flexibilität von Privat- und Berufsleben sind die hohe Performance vieler von zu Hause aus verfügbaren Hochgeschwindigkeitsinternetverbindungen und die Vorteile virtueller Meetings für viele ein Anreiz geworden.

Die gleiche Anzahl von Mitarbeitern, die durch Kollaborationstools Echtzeitdatenverkehr im Unternehmensnetz generieren und mehr Cloud-basierte Anwendungen wird jetzt Firmennetze an ihr Limit bringen, die nach wie vor auf traditionelle Infrastruktur setzen. Durch die Abhängigkeit von On-Premises-Komponenten werden Zuverlässigkeit und Bandbreitenkapazitäten bis an die Grenzen strapaziert und die Mitarbeiter müssen wieder auf lieb gewonnene Performanz verzichten. Es ist daher zu erwarten, dass ähnliche Probleme wie zu Beginn der Pandemie auftreten werden, wenn Unternehmen die Zeit nicht klug genutzt haben, um sich an die neuen Anforderungen mit Hilfe einer Zero Trust-basierten Infrastruktur anzupassen, die ein sicheres Arbeiten von überall aus ermöglicht.

Fazit

Untätigkeit ist eine höchst riskante Strategie, wenn es um die Sicherheit geht. Gerade IT-Security sollte als fortlaufender Prozess gesehen werden, der sich kontinuierlich an die neue Arbeitsrealität anpassen muss. Unternehmen, die darauf bauen, ihre Mitarbeiter so schnell wie möglich wieder ins Büro zurückzuholen, sollten die Überprüfung und Aktualisierung jedes einzelnen Geräts erzwingen, bevor sie die Rückkehr ins lokale Netzwerk gestatten. Und es ist nie zu spät, einen Zero Trust-Ansatz zu implementieren, um ein zukunftssicheres und performantes „Working from Anywhere“ zu ermöglichen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago