Fachartikel

Schatten-IT im Home Office verhindern

Seit Beginn der Pandemie boomt das Home Office. Mehr Flexibilität, ein geringeres Infektionsrisiko und hohe Produktivität sind die Folgen. Doch wie immer gibt es auch eine Kehrseite: Gefahren aufgrund von Schatten-IT. Mitarbeiter nutzen unautorisierte Soft- und Hardware, um ihren Aufgaben nachzugehen und öffnen Hackern damit oft unbewusst Tür und Tor. Der Online-Artikel zeigt die Risiken auf und beleuchtet, was IT-Verantwortliche tun können, um die eigene Infrastruktur wirkungsvoll zu sichern.
Im Schatten lauern Gefahren – nicht alle Home-Office-Anwender sind sich dessen bewusst.
Neben dem Bedürfnis nach familiengerechtem Arbeiten hat in der Pandemie auch die Eindämmung des Infektionsgeschehens die Debatten um eine Home-Office-Pflicht weiter angefeuert. Die Folge: Das Arbeiten aus der Ferne und die standortunabhängige Flexibilität halten immer stärker Einzug in die moderne Arbeitswelt. Doch für IT-Administratoren kann diese Entwicklung eine ernstzunehmende Herausforderung darstellen. Die Schatten-IT, bestehend aus nicht genehmigter Software, Hardware oder Clouddiensten, die parallel zur offiziellen Unternehmens-IT genutzt wird, ist schwer zu entdecken. Dieser Blindflug ist eine echte Sicherheitsbedrohung für Unternehmen.

Wie stehen die Mitarbeiter zur Cybersicherheit?
In einer aktuellen Umfrage von NinjaRMM unter 400 Angestellten verschiedener Branchen gaben 39 Prozent der Angestellten an, die Sicherheitsrichtlinien und -verfahren ihres Unternehmens umgehen zu müssen, um ihre Arbeit tun zu können – ein erschreckendes Ergebnis. Eigentlich sollte alles notwendige getan sein, wenn sämtliche Mitarbeiter die entsprechenden Security-Vorgaben kennen. Tatsächlich ergab die Umfrage, dass 83 Prozent der Teilnehmer mit den IT-Sicherheitsrichtlinien ihres Unternehmens durchaus vertraut sind.

Allerdings spielt die Wahrnehmung des Risikos eine entscheidende Rolle: Knapp die Hälfte der Befragten geht davon aus, dass die Nutzung von nicht genehmigter Software, Hardware oder Clouddiensten nur ein sehr geringes bis geringes Risiko darstellt. Interessant ist ferner, dass 15 Prozent der Befragten gar kein Risiko beim Einsatz von Schatten-IT wahrnimmt. In der Umfrage gab außerdem jeder Fünfte an, dass die IT-Richtlinien des Unternehmens schwer zu verstehen sind – ein Umstand, dem man mit transparenter Kommunikation und anwendergerechten, regelmäßigen Schulungen entgegenwirken kann.

Cybersecurity-Schulungen schärfen das Bewusstsein
Bei der Durchführung regelmäßiger IT-Sicherheitsschulungen kommt es darauf an, möglichst alle Mitarbeiter aus sämtlichen Bereichen zu sensibilisieren und zu informieren. Angesichts der enormen Bedrohungen, die von Schatten-IT ausgehen können, lohnt es sich hier Ressourcen zu investieren, um das Verständnis der Teams für die Risiken und das Bewusstsein für mögliche Konsequenzen zu schärfen. Schließlich ergab die Umfrage, dass 70 Prozent daran glauben, Schulungen würden zur besseren Einhaltung von Sicherheitsmaßnahmen beitragen.

Dennoch haben lediglich zwei Drittel der Befragten innerhalb der letzten sechs Monate eine solche Weiterbildung erhalten und 34 Prozent wurden sogar seit mehr als einem Jahr nicht mehr geschult. Dabei lohnt sich die Ausarbeitung eines solchen Angebots, denn sind die potenziellen Gefahren durch IT-Sicherheitslücken erst einmal verinnerlicht, werden die Vorgaben nicht mehr leichtfertig umgangen. Wichtig ist darüber hinaus, dass die IT-Verantwortlichen die Teams mit benutzerfreundlichen, effizienten und brauchbaren Tools ausstatten, die die Sicherheitsanforderungen erfüllen und den Arbeitsalltag möglichst erleichtern.
Eine Bestandsaufnahme für praxisnahe Maßnahmen
Seit einem Jahr ist Remote Work allgegenwärtig und funktioniert für die meisten Betroffenen überraschend gut. Die Grenze zwischen Arbeit und Privatleben verschwimmt auch in der IT zunehmend. Für knapp die Hälfte der Befragten erhöhte sich die Anzahl an arbeitsbedingten Software- oder Cloudprodukte, aber auch zusätzliche Hardware kam im letzten Jahr hinzu. Das führt dazu, dass die Teams sich neben ihrer eigentlichen Arbeit mit neuen Tools und Technologien vertraut machen müssen.

Für IT-Verantwortliche bedeuten die zusätzlichen Lösungen weitere potenzielle Risiken und Angriffspunkte, die es zu managen gilt. Um den Überblick zu behalten, müssen IT-Administratoren für Transparenz sorgen und die IT-Infrastruktur möglichst sicher gestalten. Neben diversen stationären und mobilen Devices stellt auch die intensive Nutzung unterschiedlicher Apps und Clouddiensten ein beachtliches Sicherheitsrisiko dar – ob nun genehmigt oder unter dem Radar. Hier können Monitoring-Anwendungen Abhilfe schaffen und IT-Administratoren effizient in ihren Aufgaben unterstützen.

Remote-Überwachung schafft Transparenz und Sicherheit

IT-Administratoren können professionelle Überwachungs- und Steuerungstools vor allem für drei Funktionen nutzen: Zum einen ermöglichen solche Lösungen die Fernüberwachung und Benachrichtigung in Echtzeit, um einen genaueren Überblick über die Netzwerkaktivität, das Asset-Inventar sowie die Einhaltung von Datenschutzbestimmungen zu überblicken. Spannend ist außerdem die Möglichkeit, nach Bedarf Berichte über den aktuellen Stand der IT zu erstellen. Des Weiteren helfen Monitoringtools dem IT-Team dabei, die Fernwartung im Hintergrund zu managen.

IT-Administratoren können so Updates, Patches oder Skripte zentral angestoßen und ausführen, ohne dass die Mitarbeiter bei ihrer Arbeit gestört werden. Diese Routine-Workflows für die IT-Verantwortlichen laufen dank RMM-Software automatisiert, sodass die Teams anstelle von zeitaufwändigen manuellen Tätigkeiten deutlich komplexere Anfragen betreuen können. So lässt sich ein proaktiver IT-Support gestalten, in dem Anwender mit ihren Schwierigkeiten direkt auf die Experten zugehen können und schnell Hilfe erhalten, statt sich in gewohnte, private Anwendungen zurückzuziehen, um Probleme zu umgehen.

Fazit
Bei der Bekämpfung von Schatten-IT liegt der Schlüssel zum Erfolg im Aufbau einer verlässlichen und gelebten Sicherheitskultur. IT-Administratoren können sich im ersten Schritt durch aktives Nachfragen und einen offenen Dialog mit den Teams einen Überblick über die verwendeten digitalen Tools und die Hardware verschaffen. Darüber hinaus sollten Unternehmen und IT-Administratoren die etablierten Sicherheitsrichtlinien regelmäßig kritisch hinterfragen und sicherstellen, dass sämtliche Mitarbeiter jederzeit auf dem aktuellsten Stand sind.

Das gegenseitige Verständnis zwischen Fachabteilungen und der IT lässt sich beispielsweise durch regelmäßige Sicherheitsschulungen zu den wichtigsten Bedrohungen sowie einen offenen Austausch über die Bedürfnisse der einzelnen Teams unterstützen. Darüber hinaus gilt es, klare Kommunikationskanäle zwischen Mitarbeitern im Home Office und der IT zu etablieren. Wenn Remote Worker darin bestärkt werden, bei Kollegen aus der IT nach Lösungen zu fragen und sie wissen, dass ihnen geholfen wird, beugt dies unnötigen Risiken aufgrund von Schatten-IT vor.

Zu einer funktionierenden Sicherheitskultur gehört zu guter Letzt auch, dass das Management eingebunden ist. Die IT-Verantwortlichen sollten die Führungsebene regelmäßig über IT-Probleme, Bedürfnisse und Erkenntnisse informieren, um nicht nur auf die Stimmung in den Teams zu reagieren, sondern auch, um sich rechtzeitig auf entstehende Bedrohungen einstellen zu können.
19.05.2021/ln/Lewis Huyn, Chief Security Officer bei NinjaRMM

Nachrichten

Zugriff auf VeraCrypt-Daten [15.06.2021]

ElcomSoft hat den Forensic Disk Decryptor aktualisiert. Mit diesem Update bietet das Tool Unterstützung für die neuesten Versionen von VeraCrypt, sodass Nutzer die On-the-Fly-Schlüssel für die Verschlüsselung aus dem RAM-Speicher des Computers extrahieren können, um VeraCrypt-geschützte Datenträger sofort bereitzustellen oder zu entschlüsseln, ohne Passwortangriffe auszuführen. [mehr]

Gravierende Sicherheitslücke in Teams geschlossen [15.06.2021]

Tenable hat Details zu einer schwerwiegenden Sicherheitslücke in Microsoft Teams bekanntgegeben, die vom Zero-Day-Research-Team des Unternehmens entdeckt wurde. Durch den Missbrauch der Power-Apps-Funktionalität konnten Angreifer dauerhaften Lese- und Schreibzugriff auf E-Mails, Teams-Chats, OneDrive, Sharepoint und weitere Dienste eines Opfers erlangen. [mehr]

Tipps & Tools

Kubernetes-Backup erstellen [23.04.2021]

Das Containermanagement-Tool Kubernetes hat sich in den letzten Jahren zum De-Facto-Standard beim Deployment von Applikationen entwickelt – lokal und in der Cloud. Im Betrieb speichert Kubernetes alle Clusterdaten inklusive der Ressourcenspezifikationen in "etcd", einem verteilten Key-Value-Store. Daraus ergibt sich logischerweise, dass etcd als Schlüsselkomponente unter allen Umständen Teil des Backups sein muss. Das freie Werkzeug "KubeDR" will dies erledigen. [mehr]

Vorschau Mai 2021: Hybrid Cloud [19.04.2021]

Nahezu alle Unternehmen stehen inzwischen mit einem Bein in der Cloud, ohne gleich die lokale Infrastruktur aus dem Fenster zu werfen. In der Mai-Ausgabe widmet sich IT-Administrator dem Thema "Hybrid Cloud" und zeigt, wie sich beide Welten sinnvoll zusammenführen lassen. So lesen Sie beispielsweise, wie Sie Azure-Ressourcen lokal einbinden und Workloads in hybriden Umgebungen ausrollen. Außerdem zeigen wir im Mai-Heft, wie Sie mit vSphere Trust Authority Ihre VMware-Umgebung absichern und Applikations-Rollouts auf verschiedenen Clouds mit Ansible automatisieren. [mehr]

Buchbesprechung

Noch analog oder lebst du schon?

von Rolf Drechsler und Jannis Stoppe

Anzeigen