Cybersecurity im Zuge der Work Transformation Cyber-Sicherheit muss im Zentrum stehen
Anbieter zum Thema
Sicherheit muss im Zuge der Work Transformation in die DNA eines Unternehmens eingebettet werden, ist aber in vielen Unternehmen noch immer eine Herausforderung in der Umsetzung. Vor allem durch die Zunahme von Remote Work in nahezu allen Unternehmen sind neue Tore für Cyberkriminelle entstanden.

Laut der aktuellen IDC MC Studie zum Thema Work Transformation etwa werden Sicherheits- und Compliance-Regeln bisher nur selten eingehalten: So denken 57 Prozent der befragten Entscheider:innen, dass Mitarbeitende ihnen nur eine geringe Beachtung schenken, nicht gut über die Regeln informiert sind, diese als unpraktisch empfinden oder nicht über die richtige Technologie verfügen, um Sicherheit und Compliance überhaupt zu gewährleisten. Alarmierende Zahlen – dabei ist für 47 Prozent der befragten Entscheider:innen der Datenschutz derzeit die unmittelbare Top-IT-Sicherheitspriorität. Aber auch die Vermeidung von Leakage (31 Prozent) oder sichere Gateway-Zugriffe (32 Prozent) gehören zu den derzeitigen Top-Prioritäten.
Wie können Unternehmen sich gegen die wachsenden Sicherheitsbedrohungen wappnen und wie können CIOs und CISOs ein sicheres und gleichermaßen unkompliziertes Arbeitsumfeld für alle Mitarbeitenden erreichen?
Barrieren für Unbefugte aufbauen
Niemand möchte, dass sich ein bösartiger Akteur mit Zugangsdaten einschleust, die er von einem ahnungslosen Mitarbeitenden erschlichen hat. Denn tatsächlich ist die Verwendung gestohlener Zugangsdaten erfahrungsgemäß eine der Hauptursachen für Datenschutzverletzungen. Zugriffsbarrieren für unbefugte Personen aufzubauen, ist daher insbesondere bei Remote-Work-Modellen grundlegend für jegliche Datensicherheit in Unternehmen. Einfache Maßnahmen können bereits eine Lösung bieten.
Innerhalb des Werkzeugsets zur Authentifizierung der Benutzeridentität ist die Multifaktor-Authentifizierung (MFA) ein Industriestandard und eine notwendige Sicherheitsmaßnahme in der heutigen Bedrohungslandschaft. MFA verifiziert den Benutzerzugriff mit sekundären "Faktoren" wie E-Mail, SMS (die heutzutage immer noch über MFA-Müdigkeit durch gezieltes Phishing ausgenutzt werden können), physischen Geräten/Hardtoken oder Biometrie (unter Nutzung des FIDO 2.0-Protokolls, das sich schnell zu einem Industriestandard entwickelt, um die Authentifizierung gegen ausgeklügelte Smishing- und Phishing-Kampagnen zu schützen). Durch die Gewährleistung dieser Authentifizierungsmechanismen können CISOs sicherstellen, dass ihre Benutzer:innen die sind, die sie vorgeben zu sein, und dass sie die erforderlichen Berechtigungen oder den Zugriff erhalten. Die MFA ist schnell eingerichtet und stellt im Zweifelsfall das ausschlaggebende Hindernis dar. Und nach den jüngsten Social-Engineering-Trends wird deutlich, dass einige MFA-Implementierungen fehlerhaft sind, so dass die Nutzung des neuen FIDO 2.0-Protokolls mit Hard-Token-Implementierung ein notwendiger Schritt ist, um Angriffe wirksam zu verhindern.
Schutz gegen Social Engineering & Insider-Bedrohungen
Bestimmte Arten von Kriminalität wie Social Engineering und Insider-Bedrohungen könnten insbesondere aufgrund der Rezession zunehmen. Social Engineering ist bereits auf einem Allzeithoch und kann weiterhin zunehmen. Um an sensible Daten zu gelangen, werden Emotionen genutzt, um das Zielobjekt zu täuschen. Angesichts der Ressourcenknappheit und der unsicheren Zeiten wird es für die Bedrohungsakteure immer einfacher, Personen zu Handlungen zu verleiten, die sie normalerweise nicht tun würden.
Es gibt kein Allheilmittel, wenn es um den Schutz von Unternehmen vor Social-Engineering-Angriffen geht. Sicherheitsstrategien sollten jedoch vor allem ein mehrschichtiges Konzept verfolgen, das in die Unternehmensarchitektur und die Gestaltungsprinzipien integriert ist (und nicht erst im Nachhinein entwickelt wird) und aus verschiedenen, sich ergänzenden Verteidigungsmechanismen besteht, von den Mitarbeitenden bis hin zu den technischen Komponenten. Dies kann Folgendes umfassen:
- Implementierung einer robusten MFA-Methode und Nutzung von FIDO 2.0 mit Hardware-Schlüsseln, um die Anfälligkeit für die Ausnutzung der "beliebten" MFA-Müdigkeit zu verringern
- Durchsetzung einer umfassenden Gerätevertrauensrichtlinie mit umfassenden Endpunktsicherheitswerkzeugen für Endnutzergeräte zur Ergänzung der MFA-Methode
- Einbeziehung und Feinabstimmung von Mechanismen zur Verhaltenserkennung, um verdächtige oder ungewöhnliche Aktivitäten zu erkennen und zu untersuchen, z.B. wenn sich der oder dieselbe Benutzer:in von verschiedenen Standorten oder Systemen aus bei mehreren Sitzungen anmeldet
- Erstellung eines maßgeschneiderten Schulungsprogramms für Mitarbeitende, das speziell auf ihre Rolle und die Daten, auf die sie Zugriff haben, zugeschnitten ist – und anschließende Prüfung ihres Bewusstseins mit motivierenden und belohnenden Methoden, damit sie aus ihren Fehlern lernen können
- Entwicklung von Least-Privilege-Access- und Zero-Trust-Modellen in der Sicherheitsarchitektur eines Unternehmens, die den geringstmöglichen Zugriff und die geringsten Berechtigungen für die Ausführung bestimmter Aufgaben zuweisen
Zudem könnten mit den derzeitigen Entlassungswellen in zahlreichen Tech-Unternehmen Insider-Bedrohungen exponentiell zunehmen. Der massive Personalabbau wird einen Strom unzufriedener, verärgerter Mitarbeitender hervorrufen, die das Geschäft ehemaliger Arbeitgeber:innen potenziell beeinträchtigen könnten. Ehemalige Mitarbeitende, die Zugang zu sensiblen Daten hatten und/oder über kritische Kenntnisse der Umgebung verfügten, könnten möglicherweise irreversiblen Schaden anrichten.
Der Aufbau eines Schutzes gegen Insider-Bedrohungen ist immer schwierig, aber er beruht auf demselben Sicherheitsrahmen für Authentifizierung, Autorisierung und Abrechnung, der auch für den Aufbau von Schutzmaßnahmen gegen externe Bedrohungen verwendet wird. Bei externen Bedrohungen liegt der Schwerpunkt stärker darauf, wer auf Informationen zugreifen kann (d.h. Authentifizierung). Bei Insider-Bedrohungen wird noch stärker darauf geachtet, was Benutzer:innen tun können (d.h.: Autorisierung) und worauf sie mit den ihnen erteilten Berechtigungen zugegriffen haben (d.h.: Abrechnung).
Es empfiehlt sich, Folgendes zu bedenken:
- Befolgen Sie das Least-Privilege-Access-Modell, wenn Sie Mitarbeitenden Zugang oder Berechtigungen gewähren.
- Überprüfen Sie regelmäßig die den Mitarbeitenden erteilten Berechtigungen, um sicherzustellen, dass der Zugriff noch erforderlich ist.
- Aktualisieren und verschärfen Sie die Prozesse für den Entzug von Zugriffsrechten, damit unnötige Konten und SaaS-Zugriffstoken und -Sitzungen in einem straffen Zeitplan widerrufen werden, wenn sich die Rolle eines Mitarbeitenden ändert oder der Vertrag endet.
- Stellen Sie sicher, dass kritische Rollen mit Zugang zu sensiblen Daten oder administrativen Konten eine sofortige Umstellung der Systemanmeldeinformationen auslösen, sofern zutreffend.
- Überlegen Sie, ob Mobile Device Management (MDM) für Organisationen mit einer Bring Your Own Device (BYOD)-Richtlinie erforderlich sein könnte.
Auf Künstliche Intelligenz setzen
Doch Unternehmen sollten nicht einzig und allein auf den Menschen setzen, wenn es um ihre Sicherheit geht: Künstliche Intelligenz hat sich in den letzten Jahren enorm weiterentwickelt. Das können die allermeisten Branchen zu ihren Gunsten nutzen, denn KI- und Deep-Learning-basierte Tools fügen eine zusätzliche Sicherheitsebene hinzu, die einzelne Dateien auf ihre Sicherheit hin untersucht. Sie analysiert eine unfassbare Menge an Signalen, wie sie allein mit menschlicher Tatkraft nicht zu bewältigen wäre, und identifiziert unbekannte Bedrohungen oder bösartige Aktivitäten, um ihre weitere Verbreitung nahezu in Echtzeit zu verhindern. Auf diese Weise hält die Verteidigung nicht nur mit, sondern kann auch vorausschauend präventiv wirken, um das Risiko von Angriffen zu verringern. Denn auf Grundlage von Deep-Learning können viele Tools künftige Bedrohungen vorhersagen: Etwa wann welche Arten von Angriffen am wahrscheinlichsten sind oder welche Mitarbeitenden und Teams am ehesten gefährdet sind.
Zusätzlich bringen die Tools die Möglichkeit zur Automatisierung von wiederkehrenden Abläufen wie z.B. Sicherheitsrichtlinien und entlasten die somit ohnehin schon häufig stark belasteten Sicherheitsteams.
Vorbereitung auf den Ernstfall dank „Red Teams”
Aber nicht nur die Sicherheitsexperten selbst sollten für die Sicherheit sensibilisiert und vorbereitet sein, auch die eigenen Mitarbeitenden können für Unternehmen ein Risiko darstellen, das nicht unterschätzt werden darf. Sie sollten daher bei all ihren Mitarbeitenden ein entsprechendes Bewusstsein aufbauen. Am besten lässt sich das durch die Nachahmung realer Bedrohungen umsetzen: Dafür kommen sogenannte „Red Teams” zum Einsatz, die aus der Perspektive echter Cyberkrimineller agieren. Dabei sollten sie sich möglichst spät zu erkennen geben, um den Schein zu wahren. Red Teams helfen dabei, das Sicherheitsbewusstsein der Mitarbeitenden zu testen, aber auch den Sicherheitsteams selbst, eine mögliche Krise zu erkennen, darauf zu reagieren und sie einzudämmen, ohne dass das Unternehmen einer tatsächlichen Bedrohung ausgesetzt wird.
Aber auch ohne Red Teams können Testversuche zu Schulungszwecken mit einfachen Mitteln durchgeführt werden: Ein einfaches Beispiel ist die Simulation von Social-Engineering-Angriffen durch das interne Versenden gefälschter schädlicher Links, die scheinbar von bekannten Unternehmen und bekannten Portalen stammen, um zu sehen, ob die Mitarbeitenden darauf klicken.
Erschwerende Komponente: Immer weniger Fachkräfte
Unternehmen sollten vor allem sicherstellen, dass genügend Fachkräfte vorhanden sind, doch das ist häufig leichter gesagt als getan. Da die allgemeine Sicherheitsbedrohung zunimmt durch mehr Cyberbedrohungen und dem Trend hin zu Remote Work, wächst der Wettbewerb bei der Einstellung von Sicherheitstalenten enorm. Wenn beispielsweise ein großes Techunternehmen gehackt wird, stellt dieses Unternehmen sofort mehr Sicherheitsexpert:innen ein – und der Wettbewerb nimmt weiter zu.
Hinzu kommt der bereits bestehende Mangel an qualifizierten Arbeitskräften, insbesondere in der Sicherheitsbranche, angesichts der jüngsten Veränderungen in der Bedrohungslandschaft und des Umfangs der Angriffe, die wir in freier Wildbahn erleben.
Herausforderungen reißen vermutlich nicht ab
Die aktuelle wirtschaftliche und weltpolitische Lage hat den Cyber-Sicherheitsteams im Jahr 2022 ihre Arbeit nicht einfach gemacht. Und um ganz realistisch zu bleiben: Eine Entspannung der Lage ist wohl auch in diesem Jahr nicht zu erwarten. Deshalb ist es für Unternehmen aller Größen und Branchen umso wichtiger, proaktiv zu handeln und das Sicherheits-Framework für Authentifizierung, Autorisierung und Abrechnung sowie Red Teams und KI-basierte Tools zu nutzen, um zukünftige Bedrohungen frühzeitig zu erkennen. Dennoch: Sicherheit ist keine Schwarz-Weiß-Diskussion – sie ist sehr vielschichtig und ihre Methoden befinden sich stets im Wandel. Das Wichtigste dabei ist, das Bewusstsein für die Sicherheit im eigenen Unternehmen zu schärfen und zu zeigen, dass sie im Mittelpunkt der Geschäftsabläufe steht. Sie sollte nie ein nachträglicher Gedanke sein und bei allem, was man tut, an erster Stelle stehen.
Über den Autor: Julien Soriano ist CISO bei Box.
(ID:49323209)