Stellen Sie sicher, dass das erste Gerät, das infiziert wird, Ihr letztes ist.

In den fernen Tagen des Jahres 2019 behandelten Unternehmen die Arbeit von zu Hause aus als Ausnahme. Während einige Firmen von erschwinglichen Vorteilen profitierten Cloud Lösungen für eine flexiblere Arbeitsweise waren sie der Zeit voraus. Der Großteil des Alltags wurde noch im Büro erledigt.

Das Covid Die Pandemie hat eine Verlagerung hin zu flexiblerem Arbeiten ausgelöst, und der Arbeitsplatz hat sich dadurch für immer verändert. Untersuchungen zeigen, dass 76 Prozent der Mitarbeiter der Meinung sind, dass sie ihre Rolle aus der Ferne genauso erfolgreich erfüllen können wie im Büro. Darüber hinaus verwenden 63 Prozent der wachstumsstarken Unternehmen ein „Produktivität überall“-Modell

Aber neben Vorteilen wie erhöhter Flexibilität und besserer Vereinbarkeit von Beruf und Privatleben hat das verteilte hybride Arbeitsmodell auch die Cybersicherheit von Unternehmen erhöht

Risikoexposition. Da Hybridarbeit nach wie vor die Norm ist, ist es wichtig, dass Unternehmen eine Sicherheitsstrategie priorisieren, die robust bleibt, wo immer Mitarbeiter arbeiten – zu Hause, in einem Café oder im Büro. Da Cyberangriffe immer häufiger und schwerwiegender werden, geht es heute bei der Resilienz darum, den gesamten hybriden Arbeitsplatz zu sichern, um sicherzustellen, dass das erste infizierte Gerät oder Netzwerk auch das letzte ist, wenn es zu einem Verstoß kommt.

WIE NUTZEN BEDROHUNGSAKTEURE FERNBEDIENUNG AUS, UM DIE IT EINES UNTERNEHMENS ZU INFILIERT?

Zwischen Cloud-Migration und weit verbreitetem Remote-Arbeiten verfügen die meisten Unternehmen über eine verteiltere Infrastruktur als noch vor einigen Jahren. Es müssen mehr bewegliche Teile verwaltet und gesichert werden, und die Komplexität nimmt weiter zu

Sicherheit bedrohen. Bedrohungsakteure nutzten schnell unvorbereitete Organisationen, die in den frühen Tagen der Pandemie den umständlichen Schritt unternahmen, um eine vollständig remote arbeitende Belegschaft zu unterstützen. Und sie zielen weiterhin auf inhärente Schwachstellen ab, die mit einer verteilten Mitarbeiterbasis einhergehen. 

Das durchschnittliche Heimnetzwerk wird beispielsweise kaum den Sicherheitsfunktionen eines Unternehmensnetzwerks entsprechen. Mitarbeiter verwenden wahrscheinlich auch private Geräte während ihres Arbeitstages, wobei Untersuchungen ergeben haben, dass mehr als ein Drittel der Remote-Mitarbeiter es vorziehen, geschäftliche und private Geräte zu kombinieren. Das Personal ist auch gegenüber Social-Engineering-Taktiken isolierter. Es ist einfacher, auf eine Phishing-E-Mail hereinzufallen, die sich als ein Kollege ausgibt, wenn dieser Ihnen beispielsweise nicht im Büro gegenüber sitzt. 

Die Kompromittierung des Geräts eines Remote-Mitarbeiters bietet einem Angreifer ein mächtiges Werkzeug, um seinen Angriff voranzutreiben. Während sie damit beginnen können, einen einzelnen Endpunkt zu nutzen, um Zugriff auf die größere IT-Umgebung des Unternehmens zu erhalten, können sie sich dann seitlich über Netzwerke, Rechenzentren und andere bewegen 

die Cloud, um privilegierte Konten zu finden und sensible Unternehmensressourcen zu kompromittieren. 

Außerdem ist es für einen Angreifer einfacher, sich in einer entfernten Umgebung zu verstecken. Die Mitarbeiter melden sich jetzt zu unterschiedlichen Zeiten und von einer Vielzahl an an IP Adressen, wodurch es schwieriger wird, die normale Workload-Kommunikation und das Benutzerverhalten zu verfolgen. Infolgedessen kosten Angriffe auf hybride Arbeitsumgebungen Unternehmen rund 600,000 US-Dollar mehr als die globalen Durchschnittskosten von Cyberangriffen. 

WARUM IST ES SO WICHTIG, DEN ZUGANG AUF DAS WESENTLICHE ZU BEGRENZEN? 

Ohne die richtigen Vorkehrungen kann ein einziger kompromittierter Endpunkt Angreifern Wege eröffnen, um auf sensiblere Daten und unternehmenskritische Geschäftsanwendungen zuzugreifen. Wenn die Organisation keine wirksamen identitätsbasierten Sicherheitskontrollen implementiert oder Frameworks wie z Zero Trust, stehen der seitlichen Bewegung nur wenige Hindernisse im Wege – im Wesentlichen wird den Angreifern nach einer anfänglichen Kompromittierung der gesamten Organisation ein Freibrief erteilt. 

Überdimensionierte Benutzerkonten sind ein Geschenk für einen Netzwerkeindringling, daher müssen Unternehmen einen strengen Ansatz der geringsten Rechte einsetzen, der den Systemzugriff proaktiv einschränkt, indem nur der absolut notwendige Zugriff gewährt wird – wodurch die Angriffsfläche von Anfang an verkleinert wird. Darüber hinaus können sich Ransomware-Angriffe jetzt schnell genug bewegen – von einem einzelnen kompromittierten Endpunkt auf eine breitere Unternehmens-IT – um ernsthaften Schaden und Störungen zu verursachen, bevor das Sicherheitsteam die Chance hat, die Bedrohung zu erkennen und darauf zu reagieren. Daher müssen Unternehmen in der Lage sein, Angriffe schnell zu erkennen und einzudämmen.

Der beste Weg, den Zugriff auf das Wesentliche zu beschränken und das Verletzungsrisiko zu reduzieren, besteht darin, nach der Mentalität des „Annehmen eines Verstoßes“ vorzugehen. Gehen Sie davon aus, dass böswillige Akteure oder Bedrohungen bereits in Ihren Cloud-Umgebungen, Rechenzentren und Laptop-Beständen lauern – weil sie es wahrscheinlich bereits sind. 

WIE KÖNNEN ORGANISATIONEN RISIKEN REDUZIEREN?

Da der IT-Wildwuchs weiter zunimmt, sind Transparenz und Eindämmung von entscheidender Bedeutung. Sicherheitsteams müssen in der Lage sein, Angriffe zu erkennen und zu verhindern, dass sie sich über jedes mit ihrem Netzwerk verbundene Gerät ausbreiten, unabhängig vom Standort. Dies bedeutet einen zentralen Kontrollpunkt für alle Verbindungen und End-to-End-Sichtbarkeit über den gesamten Hybrid
IT-Immobilien. 

Unternehmen müssen in der Lage sein, Zero-Trust-Zugriffskontrollen und Segmentierungsrichtlinien einheitlich durchzusetzen, damit Benutzer nur vom Endpunkt aus auf die erforderlichen Anwendungen zugreifen können und nicht standardmäßig auf die gesamte IT-Umgebung. Dadurch wird der Schaden gemindert, den ein kompromittierter Endpunkt verursachen kann, wodurch die Bewegung durch das Netzwerk für Angreifer viel zeit- und ressourcenintensiver wird. Am Ende geben die Gegner das Unternehmen zugunsten weicherer Ziele ab.

Schließlich verhindern Eindämmungsstrategien wie Zero Trust Segmentation, dass sich schnell wirkende Ransomware leicht über das Netzwerk ausbreitet oder zusätzliche Geräte kompromittiert. Um die Flexibilität und Agilität aufrechtzuerhalten, die die Fernarbeit bietet, muss die Sicherheit so funktionieren, dass Bedrohungen, aber nicht legitime Benutzer eingeschränkt werden. Mit dem richtigen Ansatz können Unternehmen die Vorteile des hybriden Arbeitens nutzen und gleichzeitig Risiken reduzieren und die Cyber-Resilienz stärken. Und in der aktuellen Wirtschaftslage ist Resilienz alles.

Raghu Nandakumara

Leiter Branchenlösungen bei Illumio

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.

Ermöglicht „Farm to Fork“-Effizienz zwischen Supermärkten und Produzenten

Neil Baker • 03. April 2024

Heutzutage sind Verbraucher im gesamten Vereinigten Königreich mit einer Lebenshaltungskostenkrise konfrontiert. Daher sind viele Einzelhändler und Supermärkte bestrebt, ihre Kosten niedrig zu halten, um diese nicht an die Kunden weiterzugeben. Ein Bereich, der für viele Unternehmen zunehmend auf dem Prüfstand steht, ist die Frage, wie die Effizienz der Lieferkette verbessert werden kann. Das...

Bewältigung der Einhaltung gesetzlicher Vorschriften bei staatseigenen Einweggeräten

Nadav Avni • 26. März 2024

Unternehmenseigene Einweggeräte (COSU), auch dedizierte Geräte genannt, erleichtern Unternehmen und vielen Regierungsbehörden die Arbeit. Es handelt sich um leistungsstarke intelligente Geräte, die einen einzigen Zweck erfüllen. Denken Sie an intelligente Tablets, die für die Bestandsverfolgung, Informationskioske, Geldautomaten oder digitale Displays verwendet werden. Im staatlichen Umfeld unterliegen diese Geräte jedoch strengen gesetzlichen Compliance-Standards.

Vorteile cloudbasierter CAD-Lösungen für moderne Designer

Marius Marcus • 22. März 2024

Verabschieden Sie sich von den Zeiten umständlicher Desktop-Software, die uns an bestimmte Schreibtische fesselt. Stattdessen treten wir in eine neue Ära ein, die von Cloud-CAD-Lösungen angetrieben wird. Diese bahnbrechenden Tools bieten Designern nicht nur unübertroffene Flexibilität, sondern fördern auch die Zusammenarbeit und Effizienz wie nie zuvor!

Nutzung der IoT-Technologie zur Wiederherstellung gestohlener Fahrzeuge

Gareth Mitchell UK Partner Manager • 22. März 2024

Der Kampf zwischen Autodieben und denjenigen, die sich für die Verhinderung von Fahrzeugdiebstählen einsetzen, ist ein andauernder Kampf. Jeden Tag werden in Großbritannien durchschnittlich 159 Autos gestohlen, und die Täter sind oft professionelle Diebesbanden. Diese Zahl stellt im Jahr 20 einen Anstieg von 2022 % gegenüber dem Vorjahr dar. In diesem Spiel mit hohen Einsätzen spielt die Rolle...