Remote-Arbeit schützen: mehr Konnektivität, mehr Transparenz

Beim Ausbruch der Pandemie wusste niemand, welche Auswirkungen sie auf die Welt haben würde. Die Bedeutung von Konnektivität und Transparenz für die Menschheit nahm immer weiter zu, und für Arbeitnehmer wurde es schnell essenziell, sicher von zu Hause aus arbeiten zu können.

Donnerstag, 20. August 2020

Wenn Remote-Arbeit nicht mehr eine Option ist, sondern die einzige Wahl, wirft dies wichtige technische Fragen auf, wie die Umstellung nicht nur ermöglicht, sondern auch sicher gestaltet werden kann. Mark Liggett – CEO von Liggett Consulting und langjähriger Akteur in den Bereichen IT und Cybersicherheit – sprach mit Trend Micro über die Bedeutung von Konnektivität und Transparenz bei der Entwicklung einer Strategie für sicheres Arbeiten im Homeoffice.
 

Die Coronavirus-Pandemie hat in vielen Unternehmen auf der ganzen Welt die abrupte Umstellung auf die Arbeit im Homeoffice ausgelöst. Aufgrund seiner langjährigen Erfahrung als führender Experte im Bereich IT und Cybersicherheit erkannte Mark Liggett die Herausforderungen und Chancen dieser Entwicklung.

Von zentraler Bedeutung sind dabei Konnektivität und Transparenz. Beides gleichzeitig zu fordern, mag bei Szenarien für Remote-Arbeit mit geografisch verteilten Teammitgliedern wie eine schwierige Aufgabe erscheinen. Für die Gewährleistung von Sicherheit ist es jedoch unabdingbar.

Konnektivität als Herausforderung für Remote-Arbeit

Es kann technologische Barrieren geben, die Mitarbeiter daran hindern, ihre Arbeit zu Hause effektiv zu erledigen. Dabei ist Konnektivität eines der Hauptanliegen, mit denen sich Unternehmen befassen müssen. Können sich Mitarbeiter von zu Hause aus mit ihren Bürosystemen verbinden? Wenn ja, wie schnell und effizient kann dies erfolgen?

Als Nächstes ist zu prüfen, welche Tools für ein erfolgreiches Arbeiten erforderlich sind. Unabhängig davon, ob Mitarbeiter Geräte aus dem Büro mit nach Hause nehmen oder ihre privaten Geräte verwenden, entsteht hier ein Sicherheitsrisiko – Endpunkte sind nach wie vor einer der häufigsten Angriffspunkte.

Möglicherweise verwenden Mitarbeiter ihre privaten Geräte anders als solche, die das Unternehmen bereitstellt. Zu Hause besuchen sie vielleicht eine Vielzahl von Websites, laden Apps für private Zwecke herunter und sind dadurch vielfältigen Bedrohungen ausgesetzt.

Die Internet-Bandbreite stellt ein weiteres Problem dar. Im Büro kann die Verbindung so konfiguiert werden, dass sie schnell und zuverlässig funktioniert. Die privaten Internetverbindungen der Mitarbeiter können jedoch unterschiedlich schnell sein. Dies kann dazu führen, dass betroffene Mitarbeiter auf andere Optionen zurückgreifen, z. B. auf unsichere Hotspots oder ihre Smartphones. Es muss unbedingt sichergestellt sein, dass die Arbeit der Mitarbeiter nicht unterbrochen wird und dass ihnen trotz eingeschränkter Bandbreite alles zur Verfügung steht, was sie brauchen.

Gefahren bei der Remote-Arbeit

Konnektivität ist unabdingbar, um Remote-Arbeit zu ermöglichen – sie kann jedoch auch als Angriffsvektor dienen. Dies gilt insbesondere für die Arbeit im Homeoffice. Dort wird die häusliche Umgebung – in der Sicherheit möglicherweise geringere Priorität hat – genutzt, um eine Verbindung mit den Systemen des Unternehmens herzustellen. Gefahr kann auch von weniger verdächtigen Quellen ausgehen, z. B. von Druckern oder anderen mit dem Internet verbundenen Geräten.

Zusätzlich zu Realitäten der häuslichen Umgebung müssen Sie den Anstieg der E-Mail-basierten Bedrohungen beachten, etwa Business Email Compromise (BEC), Phishing und Credential Harvesting (das Entwenden und Sammeln von Anmeldeinformationen). Einige Angriffe nutzen sogar die Pandemie und die im Homeoffice verwendeten Tools, um Endpunkte zu kompromittieren.

Transparenz sicherstellen

Ein weiteres Thema, das Liggett wirklich umtreibt, ist die Transparenz: „Transparenz ist entscheidend. Sie ist ein Eckpfeiler meiner Sicherheitspraktiken.“ Man kann nur die Dinge bekämpfen, die man sieht.

Einige Angriffe weisen nicht sofort offensichtliche Anzeichen für eine Infektion oder einen Einbruch auf. Andere Symptome von Kompromittierung werden erst durch bestimmte Anwenderaktionen ausgelöst. Manche Bedrohungen können über Wochen und sogar Monate aktiv sein. Wenn der Anwender die offensichtlichen Anzeichen einer Bedrohung erkennt, kann das System längst kompromittiert und können die Daten bereits gestohlen sein. Dies zeigt, wie wichtig die Transparenz und die Überwachung des Verhaltens dafür sind, Bedrohungen frühzeitig zu erkennen.

Profitieren Sie von diesen Erkenntnissen, während Sie Ihre Sicherheitsstrategie weiter an diese neue Welt anpassen. Lesen Sie alles über den Weg von Liggett Consulting zum Homeoffice.

Arbeit im Homeoffice