Sicherheitsstrategien gegen Innentäter Mehr Sicherheit durch Zero Trust und Cloud-Anwendungen

Autor / Redakteur: Adrian Ludwig / Peter Schmitz

Im Mittelalter schützte ein mit Wasser gefüllter Graben die Festung vor Eindringlingen, die es auf die wertvollen Schätze abgesehen hatten. Innerhalb dieser Festung galt jeder als vertrauenswürdig. Ähnlich funktioniert ein Perimeter, der bis heute viele Unternehmens­netzwerke als eine Art Wassergraben umgibt und die Schätze in Form von Daten schützen soll. Was aber, wenn die eigentliche Bedrohung bereits im Inneren sitzt?

Firmen zum Thema

Was nützt ein Burggraben und hohe Mauern, wenn die eigentliche Bedrohung bereits im Inneren sitzt und von innen heraus agiert?
Was nützt ein Burggraben und hohe Mauern, wenn die eigentliche Bedrohung bereits im Inneren sitzt und von innen heraus agiert?
(© Ico Maker - stock.adobe.com)

Das Risiko, Opfer von Cyberkriminalität – sowohl durch externe Angreifer als auch interne Mitarbeiter – zu werden, ist in den letzten Jahren gestiegen. So geht aus dem aktuellen Bitkom-Report zum Wirtschaftsschutz in der vernetzten Welt hervor, dass zwischen 2017 und 2019 der Anteil jener Unternehmen, die (vermutlich) von Cyberangriffen betroffen waren, von 79 auf 88 Prozent angewachsen ist. Die Krisenumstände des letzten Jahres und der damit verbundene Umstieg vieler Teams auf Remote Work haben diese kritische Entwicklung sogar befeuert.

Einer der Gründe liegt vor allem in der Cloud-Migration sowie der Implementierung neuer (Cloud-) Anwendungen, um der Belegschaft die Arbeit von zu Hause aus zu ermöglichen und zu erleichtern. Diese Umstellung verlief oftmals spontan und auf Kosten der IT-Sicherheit. Für viele der betroffenen Unternehmen kann die Entwicklung einer geeigneten Sicherheitsstrategie daher nun zur Herkules-Aufgabe werden.

Sicherheitsrisiken im Homeoffice

Es gibt viele Herausforderungen an die Sicherheitsregularien, die mit der Umstellung auf Remote Work entstanden sind. 84 Prozent der im Zuge einer aktuellen Gigamon Studie befragten Führungskräfte gaben an, dass sie einen Anstieg von Bedrohungen und Risikopotenzialen beobachten konnten. Neben der Zunahme von Phishing-Attacken gelten unsichere Endgeräte im Homeoffice als wichtiger Faktor, der die Angriffsfläche für Angreifer und Saboteure vergrößert und somit für ein höheres Gefährdungsniveau sorgt. Mitarbeiter benutzen Arbeitsgeräte ebenfalls für Privatangelegenheiten, oder umgekehrt den privaten Laptop für die Arbeit. Außerdem weichen Mitarbeiter zu Hause öfter auf Anwendungen aus, die sie aus dem privaten Gebrauch kennen, die jedoch nicht von der IT-Abteilung genehmigt wurden.

Eine ganz besondere Gefährdung häufte sich ebenfalls im letzten Jahr: So gaben 33 Prozent der Führungskräfte an, dass Insider-Angriffe durch (temporär) freigestellte Mitarbeiter in ihrem Unternehmen zugenommen haben. Oftmals bleiben die Netzwerkzugänge dieser Mitarbeiter aktiv – vor allem, wenn es sich bei ihrer Freistellung um eine vorübergehende, der Situation geschuldete Maßnahme handelt.

In diesem Jahr ist damit zu rechnen, dass wir mehr Malware im Zusammenhang mit Remote Work und ausgeklügelte Angriffe sehen werden, die sich innerhalb von Remote-Arbeitsinfrastrukturen bewegen. Sicherheitsteams sollten dem durch die Implementierung von Zero-Trust-Netzwerken in Kombination mit automatisierten, Cloud-basierten Sicherheitsfunktionen einen Schritt voraus sein.

From Zero To Hero: Das Zero-Trust-Sicherheitskonzept

Zero Trust bedeutet im Zusammenhang mit IT-Sicherheit lediglich: Vertraue implizit keiner Anwendung bzw. keinem Service, keinem Gerät und keinem Anwender. Dies umfasst nicht nur neue sowie ehemalige Mitarbeiter, sondern auch langjährige oder jene mit höherer Seniorität. Im Rahmen dieses Modells sollen Zugänge und Nutzungsprivilegien weniger über den Standort als vielmehr anhand der sich im Einsatz befindlichen Geräte, Identitäten, Rollen sowie Security-Checks freigegeben und zugeteilt werden.

Auf diese Weise lässt sich über ein effizientes Access Management regeln, welcher Mitarbeiter Zugriff auf welche (Cloud-) Services, Anwendungen sowie Daten erhält. Dafür werden ihre Identitäten mit den jeweiligen Geräten gekoppelt. Jedes Gerät wird dann einzelnen Instanzen zugeordnet. Dieses Vorgehen ist beispielweise essenziell, wenn ein Unternehmen eine BYOD-Mentalität (Bring Your Own Device) pflegt, in der jeder sein eigenes mobiles Gerät für die Arbeit nutzen kann. Die IT-Abteilung gewährt den Geräten eingeschränkte Nutzungsprivilegien – ein Gerät, dass diese nicht besitzt hat keinen Zugang zum Netzwerk. Gleiches lässt sich ebenfalls im kleinerem Maßstab regeln: Einzelne Tools oder Daten und Dokumente können so ausgewählten Mitarbeitern zur Verfügung gestellt werden. Über Multi-Faktor-Authentifizierung lässt sich sicherstellen, dass auch die entsprechende Person (Identität) hinter dem autorisierten Gerät sitzt. Mithilfe von Security Posture Checks können Sicherheitsteams ermitteln, ob ein Laptop Bedrohungen enthält, die sich auf das Unternehmensnetzwerk ausweiten, sobald dieser daran angeschlossen wird.

Laut einer aktuellen IDG-Studie setzen bereit 37 Prozent der befragten Unternehmen auf eine Zero-Trust-Strategie. Zum Zeitpunkt der Umfrage befanden sich 41 Prozent in der Implementierungsphase und 14 Prozent in der Planungsphase. Nur 7 Prozent verfolgten das Konzept gar nicht. Nachdem wir Zero-Trust bei Atlassian kurz vor der Schließung der Büros implementiert hatten, waren die größten Vorteile, eine allgemeine Erhöhung der Netzwerksicherheit und eine Minimierung der Risiken. Dies führte auch zu mehr Datenschutz und einem einfacheren Prozess für unser Datenmanagement.

Mehrwert für die Sicherheit mit Cloud-Anwendungen

Cloud-Anwendungen bieten zusätzliche Funktionen, die einen Zero-Trust-Ansatz unterstützen. Cloud-Lösungen haben bereits einen sehr hohen Stellenwert in Unternehmen: Laut einer aktuellen Umfrage von McAfee ist die Nutzung von Enterprise-Cloud-Lösungen zwischen Januar und April 2020 um 50 Prozent gestiegen.

Um sicherzustellen, dass diese neuen Lösungen so widerstandsfähig wie möglich sind, sollten Unternehmen Benutzer über Cloud-basierte Anwendungen authentifizieren, die sowohl Daten segmentieren als auch Risikoanalysen zu Anmeldeereignissen und Benutzerverhalten durchführen. Auf diese Weise erkennen Sicherheitsteams von Anfang an Musterabweichungen, die auf unbefugte, potenziell bedrohliche Aktivitäten hindeuten können.

Ein weiterer Vorteil von Cloud-Anwendungen: Sie können Upgrades, die on-premise manuell durchgeführt werden müssten – und womöglich für Ausfallzeiten sorgen würden –, automatisiert installieren. Diese sind essenziell, um bedrohliche Schwachstellen und Sicherheitslücken in Anwendungen zu schließen. Patches und Upgrades für On-Prem-Anwendungen werden im schlimmsten Fall in unregelmäßigen, weit auseinanderliegenden Intervallen veröffentlicht. Dies bedeutet, dass Schwachstellen in dieser Zeit für schädliche Zugriffe offenstehen. In der Cloud sind diese Fixes kleiner, häufiger und können nahtlos ins System eingebunden werden. Dies spart nicht nur Kosten, sondern verschafft IT-Teams wichtige Zeit, die sie für andere wichtige Tätigkeiten nutzen können.

Fazit

Selbst eine differenzierte, noch so durchdachte IT-Sicherheitsstrategie braucht eine stabile Grundlage und die sollte daraus bestehen, in erster Linie niemandem zu vertrauen. Auf einem solchen standortunabhängigen Zero-Trust-Ansatz lässt sich eine effiziente Strategie aufbauen, die die Vergabe von Nutzerprivilegien sowie die Authentifizierung bestimmter Geräte umfasst. Cloud-Anwendungen können diesen Ansatz mithilfe von Risiko- und Musteranalysen unterstützen – damit jeder Mitarbeiter in der Lage ist, sicher von zu Hause aus zu arbeiten.

Über den Autor: Adrian Ludwig ist Chief Information Security Officer (CISO) von Atlassian.

(ID:47471886)