Von James Rundle

NEW YORK (Dow Jones)--Für viele Chefs und Mitarbeiter bedeutet die Rückkehr ins Büro eine gewisse Erleichterung - vor allem für diejenigen, die weiterhin zeitweise von zu Hause aus arbeiten können. Aber bei Sicherheits-Teams, die ihre Unternehmen vor Hackern schützen wollen, sind die neuen hybriden Arbeitsplätze nicht annähernd so willkommen.

In einem typischen hybriden Arbeitsumfeld sind einige Mitarbeiter im Büro, andere arbeiten von zu Hause aus, einige von unterwegs, und einige wechseln. Auch die Arbeitsgeräte bewegen sich innerhalb und außerhalb des Firmennetzwerks, die Mitarbeiter bringen ihre Laptops mit und nehmen sie dann mit nach Hause - wo sie viel anfälliger für Hacker sind und leicht mit Malware infiziert werden können.

Sicherheitsverantwortliche stehen also vor der Aufgabe, eine sich ständig ändernde Mischung aus Mitarbeitern in und außerhalb des Büros sowie Firmen- und Privatgeräte zu unterstützen. Konnten sie sich bisher auf den Schutz der Remote-Mitarbeiter zu Hause konzentrieren, wird dies nun bei Ortswechsel schwierig, sagt Rick McElroy, Principal Cybersecurity Strategist bei der Security Business Unit von VMware Inc.

Was die Sache noch schlimmer macht: Die Sicherheitsteams arbeiten bereits durch die Anforderungen der Pandemie am Limit. Im vergangenen Jahr mussten sie sicherstellen, dass alle Mitarbeiter in der Lage sind, von überall her zu arbeiten und wichtige Tools wie virtuelle Besprechungsräume zu nutzen. Die Situation wird sich noch verschärfen, jetzt da die Unternehmen mehr Mitarbeiter einstellen und Projekte in Angriff nehmen, die sie während der Pandemie auf Eis gelegt hatten.


   Cyber-Attacken nach schneller Remote-Umstellung im Aufwind 

Im vergangenen Jahr wurden viele Unternehmen von der Coronavirus-Pandemie überrascht und mussten erstmals komplett auf ein Remote-Modell umstellen - oft fast über Nacht. Hacker erkannten schnell, dass sie unsichere Privat-Netzwerke und dort fehlende Sicherheitskontrollen zu ihrem Vorteil nutzen konnten. Das Weltwirtschaftsforum schätzt, dass Cyberangriffe zwischen Februar und April 2020 weltweit dramatisch um 238 Prozent gestiegen sind.

Diese Angriffe treffen in vielen Fällen gezielt Technologien wie Cloud-Dienste, die Unternehmen in ihren Netzwerken implementiert haben, um Remote-Arbeit schnell zu ermöglichen. Verizon Communications Inc. stellte in einem Bericht im Mai fest, dass Angriffe auf Cloud-basierte E-Mails, Remote-Desktop-Anwendungen und ähnliche Technologien zur Unterstützung der Remote-Arbeit 2020 zugenommen haben.

"Ich denke, dass viele Unternehmen [die Umstellung auf Remote-Arbeit] wahrscheinlich überstürzt und vielleicht nicht auf die richtige Art und Weise durchgeführt haben", sagt Phil Venables, Chief Information Security Officer der Cloud-Einheit der Alphabet-Tochter Google.

Dies sind einige der Herausforderungen für Unternehmen bei der Umstellung auf das hybride Büro:


   Software immer auf dem neuesten Stand halten 

Software-Updates werden laufend veröffentlicht, um Hackern keine offenen Sicherheitslücken zu bieten. Verpassen Unternehmen auch nur ein Update, zahlen sie möglicherweise einen hohen Preis für ihre Verwundbarkeit.

Ein Problem sind die vielen Geräte in den Büros, die möglicherweise über ein Jahr nicht benutzt wurden und ausgeschaltet keine Software-Updates herunterladen konnten, sagt Jadee Hanson, Chief Information Security Officer beim Cybersicherheitsunternehmen Code42 Software Inc. Möglicherweise Dutzende oder Hunderte von Updates. Sorge machen auch Firmengeräte, die länger im Homeoffice verwendet wurden, ohne die Software zu aktualisieren, so dass sie angreifbar sind, wenn sie sich wieder mit dem Firmennetzwerk verbinden, sagt Hanson, früher Sicherheitschefin bei Target Corp.


   Persönliche Geräte abschotten 

Das E-Mail-Sicherheitsunternehmen Tessian Ltd. hat im Dezember eine Umfrage unter 2.000 Arbeitnehmern veröffentlicht, die ergab, dass mehr als die Hälfte ihre Arbeitsgeräte mit öffentlichen WLANs verbunden hatten, die oft als unsicher gelten. Einer von AT&T Inc. im März veröffentlichte Umfrage unter mehr als 3.000 Arbeitnehmern zufolge haben mehr als die Hälfte der Befragten ihre Arbeitsgeräte für private Angelegenheiten wie Online-Banking und das Herunterladen von Apps genutzt. Mehr als ein Drittel hatte sie mit Smart-Home-Geräten wie Lautsprechern verbunden.

Diese Geräte direkt in ein Firmennetzwerk zu bringen, wo sie Infektionen verbreiten und Hackern einen Angriffspunkt bieten könnten, könnte gefährlich sein. Stattdessen könnte am sichersten sein, die persönlichen Geräte in ein "Quarantäne-Netzwerk" einzuloggen, sagt McElroy von VMware. Dabei würden die Geräte mit einem vom Unternehmenssystem getrennten Netzwerk verbunden, bis das Sicherheitspersonal sicherstellen kann, dass die Geräte frei von Malware und entsprechend upgedatet sind.

Langfristig kann das Management von Quarantäne-Netzwerken allerdings schwierig sein, wenn die Mitarbeiter häufig zwischen Büro und anderen Arbeitsorten wechseln und die Geräte ständig unter Quarantäne gestellt werden müssen, anstatt dies einmal während einer vollständigen Rückkehr ins Büro zu tun, sagt Hanson von Code42.


   Faktor Mensch ausschalten 

Einigen Sicherheitsbeauftragten zufolge muss in einem Hybrid-Office die Herangehensweise an Netzwerksicherheit völlig neu gedacht werden. Schulungen von Mitarbeitern zur Vorsicht vor Hackern funktionierten oft nicht, Unternehmen sollten deshalb andere Verteidigungsmaßnahmen so weit wie möglich hinter den Kulissen schaffen.

"Es ist absurd, dass wir im Grunde gesagt haben, wir trainieren die Leute darauf, Phishing-E-Mails herauszufiltern. Wir haben die Leute nicht darauf trainiert, Spam-E-Mails herauszufiltern, wir haben einfach Spam-Filter erfunden, um das Problem zu beseitigen", sagt Tim Sadler, CEO von Tessian.


   Mögliche Alternative: Das Konzept "Zero Trust" 

Eine mehrstufige Authentifizierung bei der Anmeldung macht es Hackern bereits schwerer als die üblichen Firewalls, die bei hybridem Arbeiten von Hackern leicht überwunden werden.

Das Konzept Zero Trust oder Null-Vertrauen geht noch weiter. Selbst nach erfolgreicher Anmeldung wird bei den Usern im Hintergrund ständig überprüft, ob sie Zugang zu bestimmten Systemen oder Dateien erhalten.

Auf diese Weise wird es Hackern, die es geschafft haben, das System zu knacken, schwer gemacht, an anderen Stellen Schaden anzurichten. Weil diese Prozesse in der Regel automatisiert sind, hängt das Funktionieren nicht von den Nutzern ab.

Bei Microsoft hat das Team von CISO Bret Arsenault ein Zero-Trust-System entwickelt, das die Identitäten und Geräte der Mitarbeiter auf Schritt und Tritt überprüft, unter anderem durch Multifaktor-Authentifizierung, die Scans von Gesicht, Augen und Fingerabdrücken umfassen kann. Sobald die Tools die Microsoft-Nutzer verifiziert haben, so sagt er, schieben sie die Mitarbeiter direkt auf Cloud-basierte Apps wie die Office365 Workplace Suite anstatt auf ein Firmennetzwerk.

Sicherheitsveteranen wie William O'Hern, Chief Security Officer bei AT&T, sagen, dass die Verbesserung des Identitätsmanagements und anderer zentraler Zero-Trust-Konzepte einen großen Beitrag dazu leisten kann, Hacker abzuwehren, die oft auf kompromittierte Anmeldedaten wie geknackte Nutzernamen und Passwörter zielen. Rund 61 Prozent der Angriffe im Jahr 2020 betrafen solche Informationen, so der Verizon-Bericht. "Wenn ich eines raten würde, dann, sich auf eine starke Identitätsprüfung zu konzentrieren, nicht nur von Personen, sondern auch von [Geräten]", sagt O'Hern.

(Mitarbeit: David Uberti und Steven Rosenbush)

Kontakt zum Autor: unternehmen.de@dowjones.com

DJG/DJN/uxd/sha

(END) Dow Jones Newswires

June 09, 2021 08:11 ET (12:11 GMT)