Stellen Sie sicher, dass das erste Gerät, das infiziert wird, Ihr letztes ist.

In den fernen Tagen des Jahres 2019 behandelten Unternehmen die Arbeit von zu Hause aus als Ausnahme. Während einige Firmen von erschwinglichen Vorteilen profitierten Cloud Lösungen für eine flexiblere Arbeitsweise waren sie der Zeit voraus. Der Großteil des Alltags wurde noch im Büro erledigt.

Das Covid Die Pandemie hat eine Verlagerung hin zu flexiblerem Arbeiten ausgelöst, und der Arbeitsplatz hat sich dadurch für immer verändert. Untersuchungen zeigen, dass 76 Prozent der Mitarbeiter der Meinung sind, dass sie ihre Rolle aus der Ferne genauso erfolgreich erfüllen können wie im Büro. Darüber hinaus verwenden 63 Prozent der wachstumsstarken Unternehmen ein „Produktivität überall“-Modell

Aber neben Vorteilen wie erhöhter Flexibilität und besserer Vereinbarkeit von Beruf und Privatleben hat das verteilte hybride Arbeitsmodell auch die Cybersicherheit von Unternehmen erhöht

Risikoexposition. Da Hybridarbeit nach wie vor die Norm ist, ist es wichtig, dass Unternehmen eine Sicherheitsstrategie priorisieren, die robust bleibt, wo immer Mitarbeiter arbeiten – zu Hause, in einem Café oder im Büro. Da Cyberangriffe immer häufiger und schwerwiegender werden, geht es heute bei der Resilienz darum, den gesamten hybriden Arbeitsplatz zu sichern, um sicherzustellen, dass das erste infizierte Gerät oder Netzwerk auch das letzte ist, wenn es zu einem Verstoß kommt.

WIE NUTZEN BEDROHUNGSAKTEURE FERNBEDIENUNG AUS, UM DIE IT EINES UNTERNEHMENS ZU INFILIERT?

Zwischen Cloud-Migration und weit verbreitetem Remote-Arbeiten verfügen die meisten Unternehmen über eine verteiltere Infrastruktur als noch vor einigen Jahren. Es müssen mehr bewegliche Teile verwaltet und gesichert werden, und die Komplexität nimmt weiter zu

Sicherheit bedrohen. Bedrohungsakteure nutzten schnell unvorbereitete Organisationen, die in den frühen Tagen der Pandemie den umständlichen Schritt unternahmen, um eine vollständig remote arbeitende Belegschaft zu unterstützen. Und sie zielen weiterhin auf inhärente Schwachstellen ab, die mit einer verteilten Mitarbeiterbasis einhergehen. 

Das durchschnittliche Heimnetzwerk wird beispielsweise kaum den Sicherheitsfunktionen eines Unternehmensnetzwerks entsprechen. Mitarbeiter verwenden wahrscheinlich auch private Geräte während ihres Arbeitstages, wobei Untersuchungen ergeben haben, dass mehr als ein Drittel der Remote-Mitarbeiter es vorziehen, geschäftliche und private Geräte zu kombinieren. Das Personal ist auch gegenüber Social-Engineering-Taktiken isolierter. Es ist einfacher, auf eine Phishing-E-Mail hereinzufallen, die sich als ein Kollege ausgibt, wenn dieser Ihnen beispielsweise nicht im Büro gegenüber sitzt. 

Die Kompromittierung des Geräts eines Remote-Mitarbeiters bietet einem Angreifer ein mächtiges Werkzeug, um seinen Angriff voranzutreiben. Während sie damit beginnen können, einen einzelnen Endpunkt zu nutzen, um Zugriff auf die größere IT-Umgebung des Unternehmens zu erhalten, können sie sich dann seitlich über Netzwerke, Rechenzentren und andere bewegen 

die Cloud, um privilegierte Konten zu finden und sensible Unternehmensressourcen zu kompromittieren. 

Außerdem ist es für einen Angreifer einfacher, sich in einer entfernten Umgebung zu verstecken. Die Mitarbeiter melden sich jetzt zu unterschiedlichen Zeiten und von einer Vielzahl an an IP Adressen, wodurch es schwieriger wird, die normale Workload-Kommunikation und das Benutzerverhalten zu verfolgen. Infolgedessen kosten Angriffe auf hybride Arbeitsumgebungen Unternehmen rund 600,000 US-Dollar mehr als die globalen Durchschnittskosten von Cyberangriffen. 

WARUM IST ES SO WICHTIG, DEN ZUGANG AUF DAS WESENTLICHE ZU BEGRENZEN? 

Ohne die richtigen Vorkehrungen kann ein einziger kompromittierter Endpunkt Angreifern Wege eröffnen, um auf sensiblere Daten und unternehmenskritische Geschäftsanwendungen zuzugreifen. Wenn die Organisation keine wirksamen identitätsbasierten Sicherheitskontrollen implementiert oder Frameworks wie z Zero Trust, stehen der seitlichen Bewegung nur wenige Hindernisse im Wege – im Wesentlichen wird den Angreifern nach einer anfänglichen Kompromittierung der gesamten Organisation ein Freibrief erteilt. 

Überdimensionierte Benutzerkonten sind ein Geschenk für einen Netzwerkeindringling, daher müssen Unternehmen einen strengen Ansatz der geringsten Rechte einsetzen, der den Systemzugriff proaktiv einschränkt, indem nur der absolut notwendige Zugriff gewährt wird – wodurch die Angriffsfläche von Anfang an verkleinert wird. Darüber hinaus können sich Ransomware-Angriffe jetzt schnell genug bewegen – von einem einzelnen kompromittierten Endpunkt auf eine breitere Unternehmens-IT – um ernsthaften Schaden und Störungen zu verursachen, bevor das Sicherheitsteam die Chance hat, die Bedrohung zu erkennen und darauf zu reagieren. Daher müssen Unternehmen in der Lage sein, Angriffe schnell zu erkennen und einzudämmen.

Der beste Weg, den Zugriff auf das Wesentliche zu beschränken und das Verletzungsrisiko zu reduzieren, besteht darin, nach der Mentalität des „Annehmen eines Verstoßes“ vorzugehen. Gehen Sie davon aus, dass böswillige Akteure oder Bedrohungen bereits in Ihren Cloud-Umgebungen, Rechenzentren und Laptop-Beständen lauern – weil sie es wahrscheinlich bereits sind. 

WIE KÖNNEN ORGANISATIONEN RISIKEN REDUZIEREN?

Da der IT-Wildwuchs weiter zunimmt, sind Transparenz und Eindämmung von entscheidender Bedeutung. Sicherheitsteams müssen in der Lage sein, Angriffe zu erkennen und zu verhindern, dass sie sich über jedes mit ihrem Netzwerk verbundene Gerät ausbreiten, unabhängig vom Standort. Dies bedeutet einen zentralen Kontrollpunkt für alle Verbindungen und End-to-End-Sichtbarkeit über den gesamten Hybrid
IT-Immobilien. 

Unternehmen müssen in der Lage sein, Zero-Trust-Zugriffskontrollen und Segmentierungsrichtlinien einheitlich durchzusetzen, damit Benutzer nur vom Endpunkt aus auf die erforderlichen Anwendungen zugreifen können und nicht standardmäßig auf die gesamte IT-Umgebung. Dadurch wird der Schaden gemindert, den ein kompromittierter Endpunkt verursachen kann, wodurch die Bewegung durch das Netzwerk für Angreifer viel zeit- und ressourcenintensiver wird. Am Ende geben die Gegner das Unternehmen zugunsten weicherer Ziele ab.

Schließlich verhindern Eindämmungsstrategien wie Zero Trust Segmentation, dass sich schnell wirkende Ransomware leicht über das Netzwerk ausbreitet oder zusätzliche Geräte kompromittiert. Um die Flexibilität und Agilität aufrechtzuerhalten, die die Fernarbeit bietet, muss die Sicherheit so funktionieren, dass Bedrohungen, aber nicht legitime Benutzer eingeschränkt werden. Mit dem richtigen Ansatz können Unternehmen die Vorteile des hybriden Arbeitens nutzen und gleichzeitig Risiken reduzieren und die Cyber-Resilienz stärken. Und in der aktuellen Wirtschaftslage ist Resilienz alles.

Raghu Nandakumara

Leiter Branchenlösungen bei Illumio

Die Lebenshaltungskostenkrise.

TBT-Newsroom • 29. Juni 2022

Was Kommunikationsdienstleister tun können, um ihren Kunden bei der Bewältigung der Lebenshaltungskostenkrise zu helfen. Wir sind alle mit den reißerischen Marketing-Slogans unserer britischen Kommunikationsdienstleister vertraut – „Gemeinsam können wir“, „Die Zukunft ist hell“, „Es dreht sich alles um Sie“ … aber leider scheinen diese für die nicht mehr zu stimmen Millionen Verbraucher...