Werbung

Cyberangriff im Homeoffice? So schützen sich Unternehmen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Cyberangriff im Homeoffice? So schützen sich Unternehmen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Seit der Pandemie hat sich das Gefahrenpotenzial von Cyberangriffen verändert – vor allem auch durch mobile oder Homeoffice-basierte Mitarbeiter. Neben neuer Malware sorgen auch Sicherheitslücken in der bestehenden Infrastruktur für höhere Infektionsgefahr. Von Nathan Howe
Cyberangriff Homeoffice

Quelle: emojoez/shutterstock.com

Der Zugriff auf Anwendungen und Informationen für Mitarbeiter, die von überall aus arbeiten wollen (Cyberangriff Homeoffice), geht mit neuen Sicherheitsgefahren einher. Allein 18 Millionen Malware- und Phishing-E-Mails im Zusammenhang mit COVID-19 wurden in den ersten Monaten der Pandemie täglich vom Suchmaschinenanbieter Google gesichtet. Angreifer entwickeln jeden Tag ausgefeiltere Methoden, um vertrauliche Informationen von Benutzern zu stehlen, und die stetige Zunahme von Fernzugriffstrojanern, den sogenannten RATs, ist nur ein Beispiel dafür.

Cyberangriff Homeoffice: Eine Frage der Sicherheit

Die Malware wird dann eingesetzt, wenn Angreifer die Kontrolle über infizierte Laptops oder andere mobile Geräte übernehmen wollen. Dabei spähen diese Trojaner entweder Passwörter aus oder stehlen vertrauliche Daten, und selbst eine Manipulation von Mikrofon und Kamera, um das unbemerkte Mitschneiden von Gesprächen zu ermöglichen, ist heute Realität für Cyberkriminelle. Einige Beispiele für sich aktuell verbreitende Schadsoftware dieser Art sind ShellReset, Ursnif oder SDBot.

Gleichzeitig steigt die Anzahl der von Benutzern benötigten Anwendungen und Daten exponentiell an, so dass immer mehr Informationen und Prozesse von den lokalen Systemen verarbeitet werden müssen. Wenn dann eine langsame Internetverbindung das Anwendererlebnis trübt, gehen viele mobile Mitarbeiter den einfachen aber unsicheren Weg und ignorieren Sicherheitsrichtlinien, um schnellen und unkomplizierten Zugriff auf die gewünschten Anwendungen und Daten zu erhalten.

Alte Netzwerke versus neue flexible Cloud-basierte Welt

Der Ansatz des abgesicherten Unternehmensnetzwerks greift nicht mehr in einer digitalen Welt, in der Anwendungen in der Cloud vorgehalten werden und Mitarbeiter von überall aus sicheren Zugriff benötigen. Perimeter-basierte Netzwerksicherheit geht in einer solchen Arbeitsumgebung mit Komplexität und hohen MPLS-Kosten einher. Mobile Anwender hadern zudem mit der Leistungsfähigkeit beim Remote-Zugriff auf benötigte Anwendungen im Rechenzentrum oder der Cloud, wenn sie aus Sicherheitsgründen den Umweg über das Rechenzentrum nehmen müssen.

Arbeiten Mitarbeiter von unterwegs oder vom Schreibtisch zu Hause aus, müssen Unternehmen daher einige Grundlagen berücksichtigen, um Produktivität und Sicherheit gleichermaßen aufrechtzuerhalten. Werden alle Mitarbeiter in der Lage sein, auf alle ihre Anwendungen aus der Ferne sicher und performant zuzugreifen? Es darf dabei keine Rolle spielen, ob es sich um SaaS-Anwendungen, wie Salesforce, Kollaborations-Tools wie Microsoft Office 365 undinterne Anwendungen im Rechenzentrum handelt, oder ob Anwendungen und Daten in Multicloud-Umgebungen vorgehalten werden.

Für Unternehmen, die für viele mobile und Homeoffice-Mitarbeiter einen sicheren und schnellen Zugriff gewähren müssen, ist das von Gartner entwickelte Secure Access Service Edge(SASE)-Rahmenwerk ein interessantes Konzept. Es vereint die Anforderungen von Unternehmen hinsichtlich Agilität und Geschwindigkeit, ohne die Sicherheit zu kompromittieren. Einfach ausgedrückt lässt sich sagen, dass unter diesem Framework Netzwerk und die Sicherheit neu aufgestellt werden. Denn SASE kombiniert umfassende WAN-Fähigkeiten mit zahlreichen Sicherheitsfunktionen (wie Secure Web Gateway, Cloud Access Security Broker, Firewall as a Service und Zero Trust Network Access), um die dynamischen, sicheren Zugangsanforderungen von Mitarbeitern zu unterstützen.

Zentrale Bedeutung von Zero-Trust

Für den sicheren Zugriff auf Anwendungen, die in der Cloud gespeichert sind, spielen beispielsweise SD-WAN, lokale Benutzer oder einfach ein mobiler Netzwerkpfad eine wichtige Rolle beim Aufbaueiner direkten Verbindung zur App, ohne eine Hub-and-Spoke-Infrastruktur zu durchlaufen. Zero Trust ist von zentraler Bedeutung für die Sicherheit, d. h. die Zugriffsberechtigung basierend auf einer gültigen Benutzer- und Geräteidentität. Entscheidend ist also eine ganzheitliche Betrachtungsweise von Sicherheit, die den modernen Geschäftsanforderungen von Cloud und Mobilität Rechnung trägt und Netzwerk und Connectivity, und damit Zugriffsgeschwindigkeit für den Anwender, einbezieht.

Für den Anwender steht der sichere und schnelle Zugang zu seinen benötigten Apps im Mittelpunkt, unabhängig davon, wo er sich befindet, oder die Anwendung vorgehalten wird. Eine eingeschränkte User-Experience im Zeitalter der Cloud ist nicht mehr vermittelbar. Moderne Arbeitsplatzmodelle bauen auf der Cloud auf, die die erforderliche Flexibilität und Agilität bietet, von überall aus sicher und nahtlos zu arbeiten. Bei einem SASE-Lösungsansatz auf Basis einer Cloud Security Plattform sitzen die Filter in der Cloud und überwachen die Datenströme zum User ohne Leistungseinbußen.

Fazit zur Gefahr von einem Cyberangriff im Homeoffice

Mit Hilfe von SASE gelingt der sichere und performante Zugriff auf das Internet, Applikationen in Multicloud-Umgebungen oder im Rechenzentrum unabhängig vom Standort des Mitarbeiters. Die Sicherheit wird durch die Cloud an das Edge und damit zum Anwender verlagert. Die Konvergenz von Netzwerk, Sicherheits- und Connectivity-Anforderung wird zur Realität, wenn Secure Web Gateway, SD-WAN und Zero Trust Network Access (ZTNA) miteinander verschmelzen und der Standort des Anwenders keine Rolle mehr spielt.

Cyberangriff HomeofficeQuelle: Zscaler
Nathan Howe ist Head of Transformation Directors EMEA, Zscaler.

Lesen Sie auch: Cloud-Kosten senken – Wann machen hybride Software-Lösungen Sinn?

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Überall im Unternehmen haben Fachabteilungen mit Verträgen zu tun – ob im Einkauf, Vertrieb, in der Rechtsabteilung, Personalabteilung oder im Finanzwesen. Die Anforderungen an eine smarte Vertragsverwaltung unterscheiden sich jedoch von Abteilung zu Abteilung. Mit dem digitalen Vertragsmanagement von d.velop verwalten Sie alle Verträge mit einer Lösung.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Cyber Defense: Wie Unternehmen Hackerangriffe erfolgreich abwehren

Cyber Defense

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.