Eva - stock.adobe.com

Mehr Sicherheit für die remote arbeitende Belegschaft

Angesichts der zunehmend dezentralen Arbeitssituation in Unternehmen kommen IT-Verantwortliche nicht um eine Neubewertung ihrer Security-Richtlinien, Praktiken und Werkzeuge umhin.

Durch die rasante Verlagerung der Arbeit ins Home-Office in den ersten Wochen der COVID‑19-Pandemie sahen sich CIOs und IT-Teams gezwungen, Mitarbeitern kurzfristig die Arbeit im Home-Office zu ermöglichen. In vielen Fällen trug ihre rasche Reaktion angesichts der Krise entscheidend dazu bei, ihre Unternehmen am Laufen zu halten.

Nun wird deutlich, dass viele der Lösungen, die sie kurzfristig zur Unterstützung des Unternehmens einsetzen mussten, langfristig nicht tragbar sein werden - besonders in Bezug auf die IT-Sicherheit. Grund dafür ist die starke Zunahme von Cyberangriffen im Verlauf der Pandemie, wie von einer Vielzahl von IT-Sicherheitsexperten und Strafverfolgungsbehörden berichtet wird.

Bereits im April 2020 sagte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Zunahme der Cyberangriffe mit Bezug zum Coronavirus voraus. Es ist nicht zu erwarten, dass das Ausmaß dieser Bedrohung in absehbarer Zeit geringer wird. Auch in seinem Jahresbericht 2020 (PDF), der Ende Oktober veröffentlicht wurde, warnt das BSI, dass die Cybersicherheitslage nach wie vor angespannt ist.

Diese Warnung sollte bei jedem CIO die Alarmglocken schrillen lassen, da das dezentrale Arbeiten für viele Unternehmen in der gegenwärtigen Situation zur Normalität geworden ist und vielerorts auch dauerhaft Standard werden wird.

So wird in Deutschland aktuell eine gesetzliche Regelung zum Anspruch auf Home-Office beziehungsweise mobiles Arbeiten diskutiert. Angesichts dieser Dynamik werden CIOs nicht um eine Neubewertung der IT-Security-Richtlinien, ‑Praktiken und ‑Tools umhinkommen, um den Anforderungen einer hybriden Belegschaft gerecht zu werden, die ihre Zeit zwischen Homeoffice, Arbeitsplatz im Unternehmen und anderen Orten aufteilt.

Drei Schritte zu mehr Sicherheit für remote Arbeitende

Das Absichern hochgradig verteilter IT-Umgebungen ist und bleibt einer der wichtigsten Schwerpunkte der Arbeit von IT-Verantwortlichen. Dazu gehört es, IT-Security-Tools bereitzustellen, die speziell für das dezentrale Arbeiten ausgelegt sind. In diesem Zusammenhang ist es wichtig, folgende Punkte zu beachten:

Die Analyse spezifischer Geschäftsbedrohungen

CIOs und ihre Teams müssen sich schon seit Langem mit einer ständig wachsenden Bedrohungslage auseinandersetzen, aber COVID‑19 bringt einige spezifische Herausforderungen mit sich. Viele der Angriffe im Jahr 2020 machen sich die Angst der Menschen vor dem Coronavirus zunutze, um ihre Erfolgsaussichten zu verbessern. So hat es beispielsweise einen massiven Anstieg bei der Zahl von Ransomware-Attacken gegeben, bei denen Opfern vorgespielt wird, dass sie wertvolle Informationen über Schutzausrüstung, finanzieller Unterstützung für Unternehmen oder wichtige Aktualisierungen von Tools für die Zusammenarbeit im Unternehmen liefern.

Eine andere häufige Angriffsmethode sind Phishing-E‑Mails, die wie offizielle Nachrichten von Regierungs- oder Gesundheitsbehörden aussehen und das Ziel haben, personenbezogene Daten oder Login-Informationen abzuschöpfen. In stressigen Zeiten ist es häufig einfacher, Menschen anzugreifen, die sich in neuen Situationen erst noch zurechtfinden müssen, als Maschinen zu hacken – genau deshalb erscheinen Social-Engineering-Angriffe momentan so lukrativ für Cyberkriminelle. IT-Verantwortliche stehen daher jetzt in der Verantwortung, ihre Belegschaft darüber zu informieren, wie verdächtige Aktivitäten heutzutage aussehen und wie die Mitarbeiter selbst zum Ziel solcher Angriffe werden.

Das Vermeiden von Monitoring-Silos

Fakt ist: Je mehr Mitarbeiter remote arbeiten, desto verwundbarer wird die IT-Infrastruktur des Unternehmens. IT-Teams stehen vor der Aufgabe, sehr unterschiedliche Konnektivitätsbedürfnisse zu erfüllen, mehr dezentrale Endpoints abzusichern und vorausschauender zu handeln, anstatt verdächtige Aktivitäten proaktiv zu überwachen. Gleichzeitig ist es wichtig, dass die bei der Kontrolle erfassten Daten an einem zentralen Ort zusammengeführt werden, um den IT-Teams einen kompletten Überblick über die gesamte Umgebung zu ermöglichen.

Jörg Hesske, Elastic

„Das Absichern hochgradig verteilter IT-Umgebungen ist und bleibt einer der wichtigsten Schwerpunkte der Arbeit von IT-Verantwortlichen.“

Jörg Hesske, Elastic

Solange sie gezwungen sind, mit heterogenen IT-Tools zu arbeiten, die jedes für sich nur einen sehr zusammenhanglosen Einblick in einen ganz konkreten Bereich der Infrastruktur geben, ist so etwas jedoch alles andere als einfach.

Dort jedoch, wo konsolidiertes Monitoring eingeführt wurde, ist es Teams möglich, sich einen ganzheitlichen Überblick zu verschaffen, Anomalien zu erkennen und genau zu lokalisieren, welcher Bereich der Infrastruktur betroffen ist (zum Beispiel welche Zone des Netzwerks oder welcher konkrete Endpoint). Eine schnelle Erkennung ermöglicht schnellere Reaktionen, was umso wichtiger wird, je verteilter die Umgebung ist.

Distributed by Design

Bei der Vorbereitung auf eine Zukunft, die stärker von dezentraler Arbeit geprägt ist, ist es für IT-Teams unabdingbar, im Interesse der Sicherheit mehr Cloud-basierte Tools bereitzustellen und abzusichern, die den Mitarbeitenden ortsunabhängig zur Verfügung stehen.

Das bedeutet in der Regel mehr Collaboration- und Conferencing-Tools und SaaS-Anwendungen (Software as a Service). Wenngleich die Hauptverantwortung für die in diesen Systemen gespeicherten Daten bei den Cloud-Anbietern liegt, steht das organisationseigene IT-Team vor der Aufgabe, sich von der Überwachung rein lokaler Systeme auf die Überwachung des Zugriffs auf und der Nutzung von komplexen Multi-Cloud-Umgebungen umzustellen.

Das Stichwort hier lautet „Beobachtbarkeit“. Es beschreibt die Möglichkeit, Log-Daten und Metriken mit Bezug zu Cloud-Diensten in einer gemeinsamen Ansicht zusammenzufassen, um einfacher auf die enthaltenen Informationen zu reagieren. Eine weitere große Herausforderung besteht darin sicherzustellen, dass die Nutzer stets mit den neuesten Versionen der Tools arbeiten.

So hat es beispielsweise während der Pandemie einen starken Anstieg der Security-Updates bei Cloud-Anbietern wie Zoom gegeben. In solchen Situationen wird ein „Push“-Ansatz, koordiniert über ein robustes Endpoint-Management, stets die Oberhand über einen „Pull“-Ansatz gewinnen, bei dem die Mitarbeiter Updates und Patches selbst installieren müssen.

Stärkung der Resilienz

Es gibt bei alledem eine gute Nachricht: Sehr viele CIOs werden feststellen, dass die Geschäftsführung mehr als bereit ist, der Bitte um zusätzliche Mittel und Ressourcen für die Umsetzung neuer IT-Security-Maßnahmen nachzukommen.

In einer Zeit, in der dezentrales Arbeiten unabdingbar ist, um den Geschäftsbetrieb am Laufen zu halten, und in der die Stärkung der Resilienz zu den Top-Prioritäten der Unternehmensführung zählt, sollten bei Maßnahmen zur Absicherung der remote arbeitenden Belegschaft keine Kosten gespart werden. 

Über den Autor:
Jörg Hesske ist Area Vice President Central Europe bei Elastic.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close