Fachartikel

Schatten-IT im Home Office verhindern

Seit Beginn der Pandemie boomt das Home Office. Mehr Flexibilität, ein geringeres Infektionsrisiko und hohe Produktivität sind die Folgen. Doch wie immer gibt es auch eine Kehrseite: Gefahren aufgrund von Schatten-IT. Mitarbeiter nutzen unautorisierte Soft- und Hardware, um ihren Aufgaben nachzugehen und öffnen Hackern damit oft unbewusst Tür und Tor. Der Online-Artikel zeigt die Risiken auf und beleuchtet, was IT-Verantwortliche tun können, um die eigene Infrastruktur wirkungsvoll zu sichern.
Im Schatten lauern Gefahren – nicht alle Home-Office-Anwender sind sich dessen bewusst.
Neben dem Bedürfnis nach familiengerechtem Arbeiten hat in der Pandemie auch die Eindämmung des Infektionsgeschehens die Debatten um eine Home-Office-Pflicht weiter angefeuert. Die Folge: Das Arbeiten aus der Ferne und die standortunabhängige Flexibilität halten immer stärker Einzug in die moderne Arbeitswelt. Doch für IT-Administratoren kann diese Entwicklung eine ernstzunehmende Herausforderung darstellen. Die Schatten-IT, bestehend aus nicht genehmigter Software, Hardware oder Clouddiensten, die parallel zur offiziellen Unternehmens-IT genutzt wird, ist schwer zu entdecken. Dieser Blindflug ist eine echte Sicherheitsbedrohung für Unternehmen.

Wie stehen die Mitarbeiter zur Cybersicherheit?
In einer aktuellen Umfrage von NinjaRMM unter 400 Angestellten verschiedener Branchen gaben 39 Prozent der Angestellten an, die Sicherheitsrichtlinien und -verfahren ihres Unternehmens umgehen zu müssen, um ihre Arbeit tun zu können – ein erschreckendes Ergebnis. Eigentlich sollte alles notwendige getan sein, wenn sämtliche Mitarbeiter die entsprechenden Security-Vorgaben kennen. Tatsächlich ergab die Umfrage, dass 83 Prozent der Teilnehmer mit den IT-Sicherheitsrichtlinien ihres Unternehmens durchaus vertraut sind.

Allerdings spielt die Wahrnehmung des Risikos eine entscheidende Rolle: Knapp die Hälfte der Befragten geht davon aus, dass die Nutzung von nicht genehmigter Software, Hardware oder Clouddiensten nur ein sehr geringes bis geringes Risiko darstellt. Interessant ist ferner, dass 15 Prozent der Befragten gar kein Risiko beim Einsatz von Schatten-IT wahrnimmt. In der Umfrage gab außerdem jeder Fünfte an, dass die IT-Richtlinien des Unternehmens schwer zu verstehen sind – ein Umstand, dem man mit transparenter Kommunikation und anwendergerechten, regelmäßigen Schulungen entgegenwirken kann.

Cybersecurity-Schulungen schärfen das Bewusstsein
Bei der Durchführung regelmäßiger IT-Sicherheitsschulungen kommt es darauf an, möglichst alle Mitarbeiter aus sämtlichen Bereichen zu sensibilisieren und zu informieren. Angesichts der enormen Bedrohungen, die von Schatten-IT ausgehen können, lohnt es sich hier Ressourcen zu investieren, um das Verständnis der Teams für die Risiken und das Bewusstsein für mögliche Konsequenzen zu schärfen. Schließlich ergab die Umfrage, dass 70 Prozent daran glauben, Schulungen würden zur besseren Einhaltung von Sicherheitsmaßnahmen beitragen.

Dennoch haben lediglich zwei Drittel der Befragten innerhalb der letzten sechs Monate eine solche Weiterbildung erhalten und 34 Prozent wurden sogar seit mehr als einem Jahr nicht mehr geschult. Dabei lohnt sich die Ausarbeitung eines solchen Angebots, denn sind die potenziellen Gefahren durch IT-Sicherheitslücken erst einmal verinnerlicht, werden die Vorgaben nicht mehr leichtfertig umgangen. Wichtig ist darüber hinaus, dass die IT-Verantwortlichen die Teams mit benutzerfreundlichen, effizienten und brauchbaren Tools ausstatten, die die Sicherheitsanforderungen erfüllen und den Arbeitsalltag möglichst erleichtern.
Eine Bestandsaufnahme für praxisnahe Maßnahmen
Seit einem Jahr ist Remote Work allgegenwärtig und funktioniert für die meisten Betroffenen überraschend gut. Die Grenze zwischen Arbeit und Privatleben verschwimmt auch in der IT zunehmend. Für knapp die Hälfte der Befragten erhöhte sich die Anzahl an arbeitsbedingten Software- oder Cloudprodukte, aber auch zusätzliche Hardware kam im letzten Jahr hinzu. Das führt dazu, dass die Teams sich neben ihrer eigentlichen Arbeit mit neuen Tools und Technologien vertraut machen müssen.

Für IT-Verantwortliche bedeuten die zusätzlichen Lösungen weitere potenzielle Risiken und Angriffspunkte, die es zu managen gilt. Um den Überblick zu behalten, müssen IT-Administratoren für Transparenz sorgen und die IT-Infrastruktur möglichst sicher gestalten. Neben diversen stationären und mobilen Devices stellt auch die intensive Nutzung unterschiedlicher Apps und Clouddiensten ein beachtliches Sicherheitsrisiko dar – ob nun genehmigt oder unter dem Radar. Hier können Monitoring-Anwendungen Abhilfe schaffen und IT-Administratoren effizient in ihren Aufgaben unterstützen.

Remote-Überwachung schafft Transparenz und Sicherheit

IT-Administratoren können professionelle Überwachungs- und Steuerungstools vor allem für drei Funktionen nutzen: Zum einen ermöglichen solche Lösungen die Fernüberwachung und Benachrichtigung in Echtzeit, um einen genaueren Überblick über die Netzwerkaktivität, das Asset-Inventar sowie die Einhaltung von Datenschutzbestimmungen zu überblicken. Spannend ist außerdem die Möglichkeit, nach Bedarf Berichte über den aktuellen Stand der IT zu erstellen. Des Weiteren helfen Monitoringtools dem IT-Team dabei, die Fernwartung im Hintergrund zu managen.

IT-Administratoren können so Updates, Patches oder Skripte zentral angestoßen und ausführen, ohne dass die Mitarbeiter bei ihrer Arbeit gestört werden. Diese Routine-Workflows für die IT-Verantwortlichen laufen dank RMM-Software automatisiert, sodass die Teams anstelle von zeitaufwändigen manuellen Tätigkeiten deutlich komplexere Anfragen betreuen können. So lässt sich ein proaktiver IT-Support gestalten, in dem Anwender mit ihren Schwierigkeiten direkt auf die Experten zugehen können und schnell Hilfe erhalten, statt sich in gewohnte, private Anwendungen zurückzuziehen, um Probleme zu umgehen.

Fazit
Bei der Bekämpfung von Schatten-IT liegt der Schlüssel zum Erfolg im Aufbau einer verlässlichen und gelebten Sicherheitskultur. IT-Administratoren können sich im ersten Schritt durch aktives Nachfragen und einen offenen Dialog mit den Teams einen Überblick über die verwendeten digitalen Tools und die Hardware verschaffen. Darüber hinaus sollten Unternehmen und IT-Administratoren die etablierten Sicherheitsrichtlinien regelmäßig kritisch hinterfragen und sicherstellen, dass sämtliche Mitarbeiter jederzeit auf dem aktuellsten Stand sind.

Das gegenseitige Verständnis zwischen Fachabteilungen und der IT lässt sich beispielsweise durch regelmäßige Sicherheitsschulungen zu den wichtigsten Bedrohungen sowie einen offenen Austausch über die Bedürfnisse der einzelnen Teams unterstützen. Darüber hinaus gilt es, klare Kommunikationskanäle zwischen Mitarbeitern im Home Office und der IT zu etablieren. Wenn Remote Worker darin bestärkt werden, bei Kollegen aus der IT nach Lösungen zu fragen und sie wissen, dass ihnen geholfen wird, beugt dies unnötigen Risiken aufgrund von Schatten-IT vor.

Zu einer funktionierenden Sicherheitskultur gehört zu guter Letzt auch, dass das Management eingebunden ist. Die IT-Verantwortlichen sollten die Führungsebene regelmäßig über IT-Probleme, Bedürfnisse und Erkenntnisse informieren, um nicht nur auf die Stimmung in den Teams zu reagieren, sondern auch, um sich rechtzeitig auf entstehende Bedrohungen einstellen zu können.
19.05.2021/ln/Lewis Huyn, Chief Security Officer bei NinjaRMM

Nachrichten

Flowmon 12 erweitert Multicloud-Monitoring [7.07.2022]

Progress hat Flowmon 12 veröffentlicht, die neue Version seiner Lösung für Netzwerksichtbarkeit und -sicherheit. Sie unterstützt ab sofort auch das Monitoring nativer Flow Logs in der Google Cloud sowie Microsoft Azure und enthält neue Funktionen für die Anomalie-Erkennung. [mehr]

Hacker stehlen interne Daten von Hotelkette [6.07.2022]

Die Hotelkette Marriott wurde offenbar erneut Opfer eines Hackerangriffs. Den Tätern gelang es, rund 20 GByte an internen Daten zu stehlen, insbesondere Geschäftsunterlagen. Während die Hotelkette die Informationen als "nicht-sensibel" bezeichnet, sollen diese auch persönliche Daten von Mitarbeitern und Gästen enthalten. Rund 300 bis 400 Personen könnten von dem Leck betroffen sein. [mehr]

Tipps & Tools

Studie: Unternehmen geben zu viel für Cloudservices aus [5.07.2022]

Couchbase hat die Kosten, die Unternehmen jährlich für ihre Cloudnutzung bezahlen, näher untersucht. Unter anderem aufgrund unflexibler Preisgestaltung und unzureichender Managementtools ermittelte die Studie unnötige Mehrkosten um etwa 35 Prozent. [mehr]

Online-Intensivseminar "Hyper-V unter Windows Server 2019" [13.06.2022]

Allen Public-Cloud-Trends zum Trotz: Die lokale Virtualisierung ist bei vielen Unternehmen nach wie vor die sicherere Basis des IT-Betriebs. Lernen Sie in unserem dreitägigen Intensivseminar deshalb, wie diese optimal mit Microsofts Hyper-V gelingt. Dabei führt Sie die Onlineveranstaltung durch die komplette Arbeit mit virtuellen Maschinen – vom Erstellen, dem Anbinden ans Netz bis hin zur Versorgung mit passendem Speicher – Hochverfügbarkeit und Replikation der VMs inklusive. Die Veranstaltung findet vom 19. bis 21. Oktober virtuell statt. Zögern Sie nicht, sich Ihren Platz zu sichern – und vergessen Sie nicht, dass für Abonnenten wie immer ein Sondertarif gilt. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen