Cybersecurity in der Corona-Pandemie „Vertraue niemals, überprüfe immer!“
Die Coronakrise hat die Security-Landschaft verändert und gezeigt, dass viele Organisationen unzureichend auf Remote Work vorbereitet waren. Ein Großteil der Mitarbeiter arbeitet noch immer von zu Hause aus und sind dadurch anfällig für Cyberattacken.
Anbieter zum Thema

Zum einen ist es deutlich wahrscheinlicher, dass Menschen auf verdächtige Links klicken, wenn sie alleine und von Kollegen isoliert in ihren eigenen vier Wänden arbeiten, zum anderen werden die Angriffe immer raffinierter und zielen verstärkt auf VPNs und andere exponierte Unternehmensbereiche ab. Aktuell lassen sich immer mehr Angriffe über Textnachrichten und persönliche Social Media Accounts beobachten. Auch der Verizon Data Breach Investigation Report 2020 zeigt, dass insbesondere Angriffsmuster, die auf Endanwender abzielen – wie Phishing und die Verwendung gestohlener Credentials – das Ranking der Angriffe anführen.
In Zeiten von Remote-Work stößt die traditionelle Perimeter-Verteidigung an ihre Grenzen und bietet keinen wirksamen Schutz für Arbeitskräfte und damit auch für Unternehmen und deren sensible Daten. Ein Geschenk für Cyberkriminelle, eine Gefahr für Unternehmen. Wie sich die Cybersicherheit während der COVID-19-Pandemie verändert hat, erklärt Sven Kniest, Regional Vice President Central & Eastern Europe bei Okta* im Interview.
CloudComputing-Insider: Auf was müssen Unternehmen angesichts der veränderten Arbeitsroutinen – Stichwort Homeoffice und Remote Work – derzeit und in Zukunft in Sachen Cyber-Security besonders achten?
Sven Kniest: Wir konnten beobachten, wie Organisationen zu Beginn des Jahres kurzfristig Security-Tools für Remote Work skaliert haben. Leider sind diese spontanen und punktuellen Maßnahmen zum „Löschen des ersten Brandes“ in vielen Fällen nicht nachhaltig gewesen. Angesichts neuer dynamischer Arbeitsweisen müssen Unternehmen der IT-Sicherheit heute mehr denn je höchste Priorität einräumen und eine Strategie entwickeln, die den neuen Arbeitsumgebungen Rechnung trägt. Das bedeutet die IT-Security-Kompetenzen ausbauen und in IT-Teams investieren, die die Sicherheit der dezentralen Workforce gewährleisten können.
Ist das schon alles oder liegt das Problem nicht viel tiefer?
Kniest: Corona hat den Nachholbedarf vieler Unternehmen verdeutlicht und zeigt, dass Unternehmen ihre klassischen Denkmuster in Sachen Sicherheit anpassen müssen. Mit neuen Architekturen, immer mehr Cloud-Anwendungen, Remote Work und mit der Zunahme der Cyberkriminalität ist das IT-Sicherheitsprinzip Zero Trust stärker in den Fokus gerückt. Zero Trust verabschiedet sich von der Idee, dass alles, was innerhalb eines Netzwerks liegt, vertrauenswürdig ist und alles, was außerhalb liegt, kein Vertrauen genießt. Stattdessen soll der gesamte Netzwerkverkehr als nicht vertrauenswürdig betrachtet werden. Das Kernprinzip lautet: „Vertraue niemals, überprüfe immer“.
Vertrauen ist also gut, Misstrauen noch besser. Doch irgendwie muss das Vertrauen doch wiederhergestellt werden können?
Kniest: In der aktuellen Sicherheitslandschaft stehen Endanwender, die auf Systeme zugreifen, und sicherere Zugangskontrollen im Fokus. Entsprechend geben jüngsten Umfragen von Deloitte zufolge 37,4 Prozent der Sicherheitsexperten an, dass die Pandemie die Bemühungen ihrer Organisationen zur Einführung von Zero Trust beschleunigt hat. Für die Umsetzung ist der Einsatz strikter Sicherheitslösungen, wie zum Beispiel adaptive Multi-Faktor-Authentifizierung (MFA), von entscheidender Bedeutung, um sicherzustellen, dass böswillige Akteure keinen Zugang zu sensiblen Informationen erhalten. Mit einem System, das mindestens zwei Faktoren bei der Authentifizierung berücksichtigt, ist es einfacher, ungewöhnliche Aktivitäten und Anmeldeversuche zu erkennen, da Passwörter mit anderen Faktoren wie Token, kontextabhängigen Informationen oder biometrischen Daten kombiniert werden. Ein Passwort allein reicht nicht mehr aus, um sicherzustellen, dass eine Person wirklich die ist, für die sie sich ausgibt. Unternehmen sollten sich nicht mehr auf Passwörter als alleinige Authentifizierungsmethode verlassen, um ihre Daten zu schützen.
Welche Technologien werden hierfür benötigt?
Kniest: Tools zur Automatisierung und Orchestrierung bieten einen großen Mehrwert, insbesondere, weil IT-Teams zunehmend überlastet sind. Security-Orchestrierung ermöglicht es, Prozesse zu automatisieren, wie das Identifizieren von Auffälligkeiten beim Log-in und darauf basierend die Einleitung der passenden Reaktion auf die jeweilige Bedrohungssituation. Künstliche Intelligenz kann als eine zusätzliche Sicherheits- und Informationsebene fungieren, indem sie beispielsweise verdächtige Verhaltensmuster aufdeckt. Weil immer mehr Daten generiert werden, wächst auch die Angriffsfläche für Cyber-Kriminelle und es ergeben sich neue Zugriffspunkte. Durch die Integration von Automatisierung und KI können Organisationen ihre Teams in die Lage versetzen, Cyber-Sicherheitsmaßnahmen so effektiv wie möglich zu managen.
Was sind konkrete Best-Practices, die Mitarbeiter in ihrem Arbeitsalltag befolgen sollten?
Kniest: Das Büro ist nicht mehr der zentrale Dreh- und Angelpunkt neuer dynamischer Arbeitsweisen. Das hat zur Folge, dass IT- und Sicherheitsteams nicht mehr so nah an den Mitarbeitern dran sind und die Mitarbeiter die „neue Front“ in Sachen Sicherheitspraktiken bilden. Weil immer mehr Unternehmen Zero-Trust-Ansätze verfolgen, müssen die Mitarbeiter verstehen, dass Sicherheit ein Unternehmens-Mindset ist. Mitarbeiter müssen ihren Beitrag dazu leisten, dass ihre Verbindung zum Unternehmen sicher ist und verdächtige Aktivitäten umgehend melden. Zu den wichtigsten Best Practices gehört es, ein Bewusstsein für die Ausprägungen von Cyber-Attacken und deren Gefahren zu schaffen und zu Wachsamkeit gegenüber Phishing-Versuchen, Malware-Angriffen oder Hacks aufzurufen.
Und wie sieht das dann in der Praxis konkret aus?
Kniest: Das bedeutet ganz praktisch, auch auf einfache Dinge hinzuweisen, zum Beispiel dass das Anklicken von Links in unerwünschten E-Mails zu unterlassen ist oder das Anklicken von Anhängen unbekannter Herkunft. Mitarbeiter sollten weiterhin unter gar keinen Umständen persönliche oder finanzielle Informationen über E-Mail oder per Messenger preisgeben oder auf E-Mails antworten, die nach diesen Informationen fragen. Außerdem sollte ein vertrauenswürdiger Passwortmanager eingesetzt werden, um einzigartige, komplexe Passwörter für Systeme oder Sites zu generieren, die keine zusätzlichen Authentifizierungsfaktoren unterstützen. Mitarbeiter sollten weiterhin niemals ungeprüften Personen oder Telefonnummern vertrauen, die nach Informationen über das Unternehmen fragen – egal wer sie zu sein behaupten.
* Sven Kniest ist seit 2019 Regional Vice President Central & Eastern Europe bei Okta und für den Geschäftsaufbau und -ausbau des Security-Unternehmens in der DACH-Region sowie in Osteuropa verantwortlich. Zuvor war er bei Micro Focus tätig, wo er verschiedene Positionen im Vertriebsmanagement innehatte. Seine Karriere begann er bei Compaq und arbeitete für verschiedene Unternehmen im Bereich Enterprise Technology, darunter NetIQ und Hewlett Packard Enterprise.
(ID:47084917)