Meldung

Schutz digitaler Identitäten im Home Office

Wie eine in der letzten Woche erschienene Studie des Kriminologischen Forschungsinstituts Niedersachsen zeigt, wirkt sich die aktuelle Pandemie und die vermehrte Nutzung von Remote Work häufig negativ auf die IT-Sicherheit in Unternehmen aus. 60 Prozent der Befragten an, dass sie innerhalb eines Jahres auf mindestens einen Cyberangriff reagieren mussten.
Im Umstieg auf Fernarbeit haben sich oft Sicherheits- und Compliance-Lücken aufgetan.
Mit Blick auf die Zukunft erwarten viele Entscheider in den befragten Unternehmen eine weiterhin angespannte Lage im Bereich IT-Security – auch wenn viele Beschäftigte mittlerweile wieder in die Büros zurückkehren. Über die Hälfte der Firmen schätzte das Risiko eines Cyberangriffs, der ihrem Betrieb großen Schaden zufügt, in den nächsten zwölf Monaten als "sehr hoch" oder "eher hoch" ein.

Die Erkenntnisse des Kriminologischen Forschungsinstituts Niedersachsen (KFN) sind laut Volker Sommer, Area VP DACH bei SailPoint [1], insgesamt besorgniserregend, aber nicht unbedingt überraschend. Zum einen haben viele Unternehmen zur Zeit des Pandemie-Ausbruchs im Frühjahr 2020 angestrengt daran gearbeitet, ihren Geschäftsbetrieb am Laufen zu halten und hatten kaum Zeit, sich intensiv mit dem Umstieg auf Remote Work und den damit verbundenen Sicherheitsrisiken zu beschäftigen.

Im hektischen Umstieg auf Fernarbeit haben sich hier oftmals Sicherheits- und Compliance-Lücken aufgetan. Zum anderen hat die Krise Cyberkriminellen massiv in die Karten gespielt und sie konnten die allgemeine Verunsicherung und die Sorgen der Bevölkerung für sich nutzen, um neue Angriffstaktiken auszuführen. Gerade Remote Work wurde hier genutzt und zum Anfang des Lockdowns im letzten Jahr häuften sich etwa Phishing-Mails mit Betreffzeilen wie "Habe Sie im Büro nicht erreicht – bitte um Antwort“ oder "Ihre Testresultate".

So zeigte die Studie "The Cybersecurity Pandora's Box of Remote Work" von SailPoint [2] aus dem Herbst 2020, dass ganze 46 Prozent der befragten Unternehmen in Deutschland innerhalb der vorherigen sechs Monate sehr stark von Phishing-Attacken betroffen waren. Auch gut anderthalb Jahre nach Beginn der Pandemie wissen Kriminelle die Situation für sich zu nutzen und die Cybercrime-Lage bleibt angespannt. Insgesamt ist hier allerdings wichtig zu betonen, dass nicht Remote Work an sich eine Gefahr für die IT-Sicherheit darstellt, sondern die Schwachstellen im Bereich IT-Security und Compliance, die sich durch den Umstieg offenbarten.

Digitale Identitäten im Mittelpunkt
Doch was können Unternehmen konkret tun, um sicherzugehen, dass ihre Mitarbeiter Zuhause über das gleiche IT-Security-Niveau verfügen wie auf dem Firmengelände? Grundsätzlich steht in Zeiten, in denen Angestellte von überall aus arbeiten können, der Schutz von digitalen Identitäten im Vordergrund. Denn: Cyberkriminelle dringen nicht mehr über den Netzwerk-Perimeter in Unternehmen ein. Stattdessen haben sie es auf Benutzer wie Mitarbeiter, Auftragnehmer, Lieferanten und sogar Software-Bots abgesehen.

Ist ein Benutzerkonto erst einmal kompromittiert, können Eindringlinge unter Umständen auf eine Vielzahl von geschäftskritischen Daten zugreifen. Aus diesem Grund ist es wichtig, dass Benutzer nur über die Berechtigungen verfügen, die sie für ihre Arbeit wirklich benötigen.

Hier kommt das Konzept der Identity Security ins Spiel. Identity Security bedeutet heute, dass ein mehrschichtiger Ansatz sowohl für die Anwendungen als auch für die sensiblen Daten in den Hunderten, wenn nicht Tausenden von Applikationen, die ein typisches Unternehmen verwendet, gewählt werden muss. Nur qualifizierte Mitarbeiter haben Zugang zu bestimmten Technologien und den darin enthaltenen Geschäftsdaten. Solche Schutzmaßnahmen gewährleisten, dass Betriebe die sensibelsten Unternehmensinformationen denjenigen vorbehalten können, die sie kennen müssen.

Zugriffskontrollen mit KI und ML
Da IT-Abteilungen moderner Betriebe gerade heute im Zuge von Remote Work Probleme haben, den Überblick über alle im Betrieb befindlichen Identitäten zu behalten, haben sich in der Praxis Lösungen aus dem Bereich Identity Security bewährt, bei denen sich Zugriffskontrollen mithilfe von Künstlicher Intelligenz und Machine Learning zentral verwalten und steuern lassen.

Vorteile wie die zentrale Verwaltung von Zugriffsrichtlinien, die Automatisierung der Bereitstellung und Aufhebung des Zugriffs für Mitarbeiter und die 24/7-Selbstverwaltung von Zugriff und Passwörtern ermöglichen es Firmen somit, agil und sicher zu agieren. Sind Unternehmen bezüglich des Schutzes ihrer digitalen Identitäten gut aufgestellt, ist Remote Work kein Horrorszenario, sondern Betriebe und Mitarbeiter sind maximal geschützt und der jeweilige Arbeitsort wird zweitrangig.
23.09.2021/dr

Tipps & Tools

Deutschland liegt bei Investitionen zur Digitalisierung weit hinten [19.10.2021]

KfW Research hat die Investitionsbereitschaft der deutschen Wirtschaft für digitale Technologien untersucht: Um in diesem wichtigen Bereich mit vergleichsweise wirtschaftsstarken Ländern aufzuschließen, müssen die entsprechenden Budgets hierzulande um bis zu das Dreifache steigen. [mehr]

Jetzt versandbereit: Sonderheft IT-Automatisierung [18.10.2021]

Das zweite IT-Administrator Sonderheft 2021 "IT-Automatisierung" zeigt IT-Verantwortlichen auf 180 Seiten Strategien und Technologien auf, um die IT und ihre Abläufe von der Handarbeit zu befreien. Dabei stehen die zentralen Verfahren des Scripting ebenso im Mittelpunkt wie die elementaren Automatisierungswerkzeuge und -frameworks, inklusive Umsetzungen konkreter Anforderungen. Das Sonderheft ist ab sofort im Shop erhältlich. [mehr]

Geekige Ersatztasten [17.10.2021]

Fachartikel

Windows Server 2019: Erstellen und Verwalten von Snapshots (3) [20.09.2021]

Snapshots, oder auch Prüfpunkte, sichern VMs vor Konfigurationsänderungen oder dienen als Backup. Im Idealfall lassen sich VMs damit bei Problemen in wenigen Sekunden in den ursprünglichen Zustand zurücksetzen. Produktionsprüfpunkte berücksichtigen bei dieser Art der Sicherung sogar die aktuellen Workloads. Wir zeigen, wie Sie optimal mit Prüfpunkten arbeiten und dabei serverseitige Leistungseinbrüche verhindern. Im dritten und letzten Teil der Workshopserie erklären wir, wie sie Prüfpunkte richtig löschen und was beim Sonderfall Hyper-V-Cluster zu beachten ist. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen