Nach wie vor arbeitet rund ein Drittel der Beschäftigten von Zuhause aus. Gleichzeitig möchte jeder zweite Berufstätige auch nach der Pandemie gerne ganz oder teilweise im Homeoffice arbeiten. Flexibles bzw. hybrides Arbeiten wird also bleiben und betrachtet man die Diskrepanz zwischen diesen Zahlen, liegt es wohl in erster Linie an den Arbeitgebern, hier für die nötigen Voraussetzungen zu sorgen.
„New Work“ ist eine große Veränderung, mit der sich Unternehmen auseinandersetzen müssen, und nur wenige Unternehmen hatten bisher die Zeit, in aller Ruhe Richtlinien zu planen, die für diese neue Ära geeignet sind. Die Pandemie diente dabei als eine Art Brennglas: Sie machte deutlich, wo die Probleme seit geraumer Zeit liegen. Jetzt gilt es, aus diesen Erfahrungen zu lernen und die Weichen zu stellen. Dabei kommt es besonders auf die Sicherheitsverantwortlichen an, sich auf diese neue Ära vorzubereiten.
Die neue Cyber-Realität
Unternehmen sehen sich seit Jahren einer steigenden Bedrohungslandschaft gegenüber, die sich durch die Corona-Pandemie noch verschärft zu haben scheint. Hinzu kommen mit dem Angriff auf und durch SolarWinds sowie dem Microsoft Exchange-Hack zwei Vorfälle der jüngsten Zeit, die langfristige Auswirkungen auf die Cybersicherheit haben werden.
Die meisten Cyberkriminellen sind Opportunisten, die es verstehen, aktuelle Trends und Notlagen für ihre Zwecke auszunutzen, etwa die flächendeckende Einführung von Homeoffice-Arbeitsplätzen. Hierbei spielen Brute-Force-Angriffe über VPNs eine wesentliche Rolle und machen etwa 45 Prozent der Untersuchungen unseres Incident-Response-Teams aus. Um die Nutzererfahrung zu verbessern und die Geschäftskontinuität aufrechtzuerhalten, haben viele Unternehmen die eingebauten Blockierungen und andere Beschränkungen der VPN-Konnektivität deaktiviert, wodurch Angreifer ein deutlich leichteres Spiel haben.
Durch die gestiegene Nutzung von Collaboration-Tools eröffnen sich zudem neue Angriffswege. So sehen wir in bösartigen Azure-Apps einen zunehmend genutzten Angriffsvektor. Auch werden häufig gefälschte Microsoft 365-Anmeldebildschirme eingesetzt, um Mitarbeiter zur Preisgabe ihrer Anmeldedaten zu verleiten. Die Nutzung der Freigabefunktionen von Google Drive für Spear-Phishing ist eine weitere, relativ neue Angriffstechnik, um die Konten der Opfer zu kompromittieren.
Die Techniken und Taktiken der Cyberkriminellen entwickeln sich permanent weiter und passen sich neuen Situationen und Abwehrmaßnahmen an. Deshalb sollte das Augenmerk auch weniger auf die bloße Abwehr dieser Angriffe liegen, sondern vielmehr darauf, Attacken möglichst schnell zu erkennen und zu stoppen.
Zugang und Sicherheit ins Gleichgewicht bringen
Neben externen Bedrohungen sehen sich Unternehmen auch mit Herausforderungen durch ihre eigenen Mitarbeiter konfrontiert. Exzessive Berechtigungen sind eines der Hauptprobleme, die durch die Pandemie noch verstärkt wurden. Die Notwendigkeit, entfernten Mitarbeitern die Einsicht in und die Arbeit mit zentralen Daten zu ermöglichen, hat dazu geführt, dass zu vielen Mitarbeitern ein unnötiger und zu weitgefasster Zugriff gewährt wird. Auf diese Weise laufen Unternehmen Gefahr, den Überblick über ihre Datensicherheit zu verlieren.
Mit der Komplexität kommt die Verwundbarkeit. Wenn Mitarbeiter außerhalb der schützenden Blase ihres Arbeitgebers arbeiten, sind sie anfälliger für Phishing- und Ransomware-Angriffe. Wenn Unternehmen von Remote-Systemen abhängig sind, die aus einer großen Anzahl von Endpunkten bestehen, ist es nicht nur wahrscheinlicher, dass Ransomware die Schutzmaßnahmen überwindet, sie hat auch ein erheblich größeres Schadenspotenzial.
Die richtigen Lehren ziehen
Genauso wie die Impfung gegen COVID-19 zwar ein essenzieller Teil der Pandemie-Bekämpfung ist, aber eben durch weitere Maßnahmen flankiert werden muss, gibt es auch für die Sicherheit im „New Normal“ nicht die einzige Lösung, um alle Probleme zu meistern. Es kommt auf die Kombination verschiedener Techniken und Ansätze an, mit denen Unternehmen ihre Sicherheitslage deutlich verbessern können.
Zuallererst müssen Unternehmen verstehen, dass ihre Daten nicht (mehr) sicher gespeichert sind. Sie können sich nicht mehr auf einen Perimeterschutz verlassen, sondern sollten stattdessen einen Zero-Trust-Ansatz umsetzen, um sich an die „neue Welt“ anzupassen. Demnach müssen bei jedem Benutzer und jedem Gerät die Zugangsdaten bei jedem Zugriff auf eine Ressource innerhalb oder außerhalb des Netzwerks verifiziert werden.
Mehr denn je muss Datensicherheit das Herzstück jeder Cybersicherheitsstrategie sein, aber viele Unternehmen haben kein klares Bild davon, wie viele und welche ihrer Daten für wen zugänglich sind. So hat der Datenrisiko-Report für den Finanzsektor ergeben, dass jeder Mitarbeiter in dieser eigentlich sehr sicherheitsaffinen Branche Zugriff auf durchschnittlich knapp 11 Millionen Dateien hat. In knapp zwei Dritteln (64 %) der Unternehmen können zudem alle Mitarbeiter auf mehr als 1.000 sensible Dateien zugreifen.
Unternehmen müssen in der Lage sein, zu erkennen, wer Zugriff auf jede einzelne Information hat, und zu verstehen, warum und wie diese Person Zugriff hat. Einheitliche Audit-Trails helfen dabei, den Überblick über die Unternehmensdaten zu behalten, indem sie Analysen darüber liefern, wer wichtige Dateien und E-Mails geöffnet, erstellt, gelöscht oder verändert hat.
Durch die intelligente Analyse des Nutzerverhaltens (UBA) lässt sich zusätzlich auffälliges Verhalten identifizieren und gegebenenfalls automatisch stoppen. Greift beispielsweise ein Mitarbeiter von einem bislang noch nicht verwendeten Gerät auf das Unternehmensnetzwerk zu, kann dies ein Warnsignal sein. Reichert man diese Information noch mit weiteren, etwa Geolokationsdaten an, ergibt sich ein wesentlich klareres Bild. Befindet sich der Rechner etwa in einem anderen Land, so sollte dies umgehend genauer untersucht werden. Gleiches gilt im Falle von für den Nutzer unüblichen Arbeitszeiten oder beim Zugriff auf sensible Dateien, die er bislang noch nicht genutzt hat und die nichts mit seinem Aufgabengebiet zu tun haben.
Cyberkriminelle zielen vor allem auf die Daten eines Unternehmens. Entsprechend müssen diese im Zentrum der Sicherheitsstrategie stehen. Insofern ist die Entwicklung und Umsetzung eines solchen Ansatzes der beste erste Schritt auf dem Weg ins „New Normal“.