Homeoffices sind aktuell eine hilfreiche Notfallmaßnahme, doch der Fernzugriff auf Unternehmensdaten und -systeme über verschiedene mobile Geräte und mehrere Netzwerke hat seine Tücken. Wie sich Unternehmen schützen können, führt Sascha Jäger von Fujitsu aus.
Die globale Coronavirus-Pandemie ist der bisher größte Test: Können Mitarbeiter mit zeitgemäßen Arbeitspraktiken überall und jederzeit produktiv sein und hierfür beliebige Geräte einsetzen? Aktuelle Technologien im Mobile-Bereich versprechen einen solchen Zugriff auf Daten und Ressourcen. Angesichts der aktuellen Geschehnisse ist das besonders wichtig – allein schon, weil Regierungen auf der ganzen Welt ihren Bürgern soziale Distanz und die Reduzierung unmittelbarer Kontakte auferlegen. Arbeiten von zuhause aus ist das Gebot der Stunde. Aber im Augenblick ist es eher eine Notfallmaßnahme als ein besonderes Privileg.
Dabei sollte ein Aspekt nicht übersehen werden: Der Fernzugriff auf Unternehmensdaten und -systeme über unterschiedliche mobile Geräte und verschiedene Netzwerke hat eine Schattenseite, die die Chief Information Security Officers (CISOs) nachts wachhält. Der Zugriff auf Daten von außerhalb des sicheren Netzwerkperimeters eröffnet noch nie dagewesene Angriffsflächen für Cyber-Kriminelle und sorgt für eine hohe Verwundbarkeit der Unternehmen. Was sind vor diesem Hintergrund die Risiken, auf die CISOs und IT -Entscheidungsträger achten müssen, wenn sie Homeoffice anbieten? Und wie können diese minimiert werden?
Kapazitätsprobleme
Bereits einfache Kapazitätsfragen können sehr anspruchsvoll sein. Mobile Mitarbeiter nutzen zumeist virtuelle private Netzwerke (VPNs), um auf das Unternehmensnetzwerk zuzugreifen. Jedoch belasten VPNs die Unternehmens-Ressourcen erheblich und es braucht ausreichend viele Lizenzen für einen sicheren Fernzugriff. Außerdem müssen IT-Entscheidungsträger immer wieder Prioritäten setzen und entsprechend Bandbreite an die Mitarbeiter verteilen. Wenn die Verbindung langsam ist, kann das am Hoch- oder Herunterladen großer Dateien liegen, sodass die Bandbreite der Unternehmens-IT Systeme in bedenklichem Maß belastet wird – selbst wenn die fraglichen großen Datenmengen nicht geschäftskritisch sind.
Bei der Planung für Geschäftskontinuität und Wiederherstellung von Daten im Fall von Datenverlust sollten Unternehmen die dafür benötigte Kapazität als kritische Größe einschließlich Lizenz- und Bandbreitenverfügbarkeit in jedem Fall berücksichtigen. Nur so sind sie auch auf eine Nachfrage in unerwarteter Größenordnung vorbereitet. Um den Web-Datenverkehr sicher den jeweiligen Cloud-Anwendungen zuordnen zu können, sollten IT-Entscheidungsträger den Einsatz von Cloud Access Security Broker (CASB)-Lösungen in Betracht ziehen. Mithilfe dieser Lösungen können Anfragen bewältigt und gleichzeitig die Sicherheitsüberwachung und die Sicherheitsrichtlinien aufrechterhalten werden. Manche Unternehmen nutzen auch bereits verfügbare Sicherheitsfunktionen zur schnelleren Bewältigung von bestehenden Herausforderungen oder planen deren Einsatz.
Ungesicherte Geräte
Häufige Updates der Software für die mobile Sicherheit erfordern ein regelmäßiges Patching der Geräte, um die Sicherheit zu gewährleisten. Besonders wichtig ist das bei der Nutzung des eigenen Geräts nach dem BYOD-Prinzip (Bring Your Own Device), wenn etwa die eigene Sicherheitssoftware nicht den Standards des Unternehmens entspricht. Patches und Updates sind Antworten auf bekannte Sicherheitsprobleme, sie zu ignorieren, würde neue Angriffsflächen für Cyberkriminelle schaffen.
IT-Entscheidungsträger müssen unbedingt auf ordnungsgemäßen Patching-Prozessen bestehen. Dies erfordert einen Überblick darüber, welche Geräte mit dem Netzwerk verbunden sind – und in welchem Zustand sie sich befinden, letzte Aktualisierung inklusive. Taugliche Prozesse müssen einen Überblick über neue Aktualisierungen der Hardware- und Softwarehersteller bieten und diese umsetzen, sobald sie verfügbar sind.
Verdächtiges Verhalten wird schwer zu überwachen
Da das Arbeiten von zu Hause aus nun einmal außerhalb des Unternehmens-Sicherheitsbereichs stattfindet, konterkariert es auch das Standard-Muster, nach dem Analysten die Bedrohungen in Unternehmen identifizieren. Wenn nun auch das Einloggen um 23 Uhr möglich ist, müssen sich Sicherheitsanalytiker dieser neuen Normalität bewusst sein – relevant zum Beispiel dort, wo verdächtiges Verhalten erkannt werden soll. Es gilt, sich den neuen Gegebenheiten anzupassen. Die flexiblen Zugangsstrukturen der Beschäftigten zu beschränken, wäre kontraproduktiv. Stattdessen müssen Unternehmen überlegen, wie sie das Verhalten so überwachen können, dass ungewöhnliche, aber legitime Fernzugriffssituationen erkannt und entsprechend behandelt werden können. Tools zur UEBA-Analyse (User and Entity Behavior Analytics) bieten eine verbesserte Sichtbarkeit des Nutzerverhaltens. Diese Tools liefern auch den Kontext, den Bedrohungsanalytiker für die Identifizierung eines echten Verdachtsfalls benötigen, und halten damit die Ressourcen frei für die Abwehr tatsächlicher Bedrohungen.