Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat natürlich Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu verschiedenen internen Unternehmensressourcen haben.
Für Unternehmen ist es jetzt natürlich besonders wichtig ihre Endbenutzer zu schützen, da ein kompromittiertes Konto potenziell zu größeren Sicherheitsverletzungen führen kann, wenn es nicht frühzeitig in der Angriffskette erkannt und gestoppt wird. Unternehmen, deren Belegschaft schon länger Großteils mobil arbeitet, sei es in einem Café, beim Kunden, bei einer Konferenz, in einem Hotelzimmer oder zu Hause, haben hier einen Vorteil, weil ihre Sicherheitsstrategien schon seit längerem an die höhere Gefahr ihrer Mitarbeiter angepasst sind. Unternehmen, die jedoch erst seit kurzem vor der Herausforderung stehen, ihre Belegschaft sehr plötzlich abzusichern, müssen ihre Sicherheitsstrategie entsprechend anpassen. Da Sicherheit für Unternehmen auch in diesen besonderen Zeiten oberstes Gebot ist, sollte ein Zero-Trust-Modell die Basis einer sinnvollen Sicherheitsstrategie sein.
Die Prinzipien eines Zero-Trust-Sicherheitsmodells
Zero Trust ist ein Sicherheitskonzept, das sich auf die Überzeugung stützt, dass Organisationen auf nichts vertrauen sollten und stattdessen alles und jedes überprüfen müssen, das versucht, eine Verbindung zu ihren Systemen herzustellen. Die Strategie um Zero Trust läuft darauf hinaus, niemandem zu vertrauen und den Zugang komplett zu sperren, bis das Netzwerk weiß, wer darauf zugreift. Einige der Prinzipien zur Implementierung eines Zero-Trust-Sicherheitsmodells umfassen die Überprüfung aller Benutzer und Geräte, die Implementierung des am wenigsten privilegierten Zugriffs, die Mikrosegmentierung der Sicherheitsumfänge und die Analyse des Risikomanagements für den gesamten Netzwerkverkehr. Aufbauend auf der Basis eines Zero-Trust-Modells kommen dann obligatorisch Multi-Faktor-
Die Sichtbarkeit der Endpunkte ist entscheidend
Mit der Umstellung auf Heimarbeit hat sich der abzusichernde Bereich vieler Unternehmen um ein Vielfaches erweitert. Da Unternehmen die Internetverbindungen, über die sich Mitarbeiter mit ihren Laptops verbinden, nicht verwalten, gilt es, sich jetzt stärker als zuvor auf die Endpunktsicherheit zu konzentrieren. Dort beginnt das Sicherheitskonzept damit, erst einmal die Hausaufgaben zu machen, um die Geräte vor Ausbeutung oder unberechtigtem Zugriff schützen. Es muss sichergestellt sein, dass die Sicherheit wie erwartet läuft und funktioniert, die Browser-Software und alle anderen Anwendungen müssen auf dem neuesten Stand und Sicherheits-Patches installiert sein.
Sind die Hausaufgaben erst einmal erledigt, muss sichergestellt werden, dass die IT-Sicherheit auf Vorfälle in Echtzeit reagieren kann. Dazu benötigt sie entsprechende Sicherheitstechnologien, aufbauend auf Analytik, die auffälliges Verhalten von Benutzter in Echtzeit erkennt, Alarm schlägt und im Optimalfall auch schon automatisch Gegenmaßnahmen ergreift. Um zu überprüfen, ob das System auch wie gewollt funktioniert, sollte die Reaktionsbereitschaft auf Zwischenfälle natürlich regelmäßig getestet werden. Auch müssen die Sicherheitsprozesse getestet werden, beispielsweise um sicherzustellen, dass Tools und Fähigkeiten etwa für die Fernbehebung von Malware wie erwartet funktionieren. Das regelmäßige Testen und Anpassen von Sicherheitsprozessen ist auch deshalb besonders wichtig, weil sich das Verhalten von Zuhause arbeitenden Mitarbeitern verändert.
Auch der Mitarbeiter zuhause ist ein bekanntes Wesen
Moderne Sicherheitstechnologien, wie etwa Next-Gen-SIEM, überwachen das Verhalten aller Benutzer und Entitäten im Netzwerk dadurch, dass sie alle Aktivitäten sammeln, bewerten und dem Benutzer oder dem Gerät so ein Basisverhalten zuzuweisen. Werden alle Benutzer und Entitäten im Netzwerk überwacht und haben ein Basisverhalten, muss nur noch anormale Benutzeraktivität überwacht werden, da diese ein starker Indikator für eine Bedrohung ist. Mitarbeiter arbeiten Zuhause anders als im Büro und es ist zu erwarten, dass sich zu Beginn der Heimarbeit einer kompletten Belegschaft mehr Warnung anormalen Verhaltens anhäufen als sonst. Intelligente Algorithmen können der IT-Sicherheit hier helfen, da sie das Basisverhalten flexibel anpassen und so die Anzahl der Warnhinweise minimal halten. Neben dem Verhalten von Mitarbeitern gilt es innerhalb einer Sicherheitsstrategie noch einige weitere neue Aspekte zu berücksichtigen: Mitarbeiter nutzen Zuhause neue Anwendungen, wie etwas z.B. Videoplattformen oder arbeiten in einem angreifbaren Smart Home.
Absicherung gegen Schwachstellen neuer Anwendungen und IoT-Geräte
Kurz nachdem viele Mitarbeiter damit begannen von Zuhause zu arbeiten, häuften sich die Meldungen über das „Hijacking“ von Telefonkonferenzen. Obligatorisch wechselnde Passwörter für jede einzelne Konferenz, das regelmäßige Updaten der Anwendungen auf den Computern und fortschrittliche Anti-Malware-Präventionstools sollte die meisten der üblichen Angriffe auf Webkonferenz-Plattformen abmildern. Trotzdem sollten bestehende Installation aus Sicht der IT-Sicherheit überprüft und aktualisiert werden, genauso wie die Richtlinien für Mitarbeiter, wie etwa innerhalb von Mitarbeiterschulungen oder -handbüchern.
Auch die immer zahlreicheren IoT-Geräte in Smart Homes erhöhen das Risiko für Mitarbeiter in Umgebungen jenseits der Unternehmensgrenzen. Denn die Vielzahl oft schlecht abgesicherten IoT-Geräte bietet eine Vielzahl potenzieller Angriffsvektoren auf Geräte von Mitarbeitern – und damit auf das Unternehmensnetzwerk. Um diese Gefahren abzumildern, kommt es allererst auf auf zu ein hohes Sicherheitsniveau auf dem Rechner des Mitarbeiters an. Neben den schon vorher erwähnten obligatorischen Updates und Patches betrifft dies vor allem die Konfiguration der Firewall auf dem Endpunkt. Die obligatorische Verschlüsselung des Datentransfers sollte darüber hinaus eine ausreichende Sicherheit bieten. Um zu testen, ob all diese Maßnahmen gegen Lausch- oder Man-in-the-Middle-Angriffe auch funktionieren, bieten sich Red-Team-Blue-Team-Tests gegen ein Firmengerät an, wie etwa das „Coffee-Shop-Szenario”.
Zero-Trust ist die Grundlage einer angepassten Sicherheitsstrategie
Die Bedrohungslage war schon vor der Coronakrise nie höher und hat sich durch die Heimarbeit ganzer Belegschaften noch erhöht. Unternehmen benötigen an diese neue Ausgangslage angepasste Sicherheitsstrategien. Jede Strategie sollte auf „Zero-Trust“ aufbauen und auf dieser Grundlage Technologien und Prozesse nutzen, die die Sicherheit jedes Benutzers in jeder Umgebung sicherstellen kann. Hierzu benötigt die IT-Sicherheit neben einer guten Sicherheitshygiene auch fortschrittliche Technologien wie etwas Next-Gen-SIEM, um verdächtiges Verhalten überall erkennen zu können – egal ob im Büro, im Cafe oder Zuhause.