Höheres Sicherheitsrisiko durch coronabedingte Home-Office-Strukturen

15. Februar 2021 Drucken
Höheres Sicherheitsrisiko durch coronabedingte Home-Office-Strukturen
© AdibeStock/Halfpoint

Die COVID-19-Pandemie hat auf Mitarbeiterseite zu einer massiven Verlagerung auf Home-Office-Strukturen geführt, was in neuen Schwachstellen und einer größeren Angriffsfläche resultiert. Zu diesem Ergebnis kommt eine aktuelle Studie von Forrester.

83 Prozent der Befragten erwarten, dass ein Anstieg von Beschäftigten im Home-Office das Risiko eines Sicherheitsvorfalls erhöht. Fast alle Angestellten benötigen privilegierte Zugriffsrechte, wenn sie von zuhause aus ihrer Arbeit nachgehen. Die Pandemie hat eine Situation geschaffen, in der Maßnahmen zum Schutz privilegierter Zugriffe bei der Identitätsprüfung ansetzen müssen, was Perimeter-basierte Netzwerksicherheitslösungen nicht leisten können.

In der Forrester-Umfrage werden Anforderungen ermittelt, die eine hohe IT-Sicherheit bei Heimarbeitern durch Privileged Identity Management (PIM) gewährleisten. Auswirkungen von Covid-19 durch den erhöhten Einsatz von Remote-Mitarbeitern:

  • 91 Prozent prognostizieren einen Anstieg der Zahl der Remote-Beschäftigten gegenüber 45 Prozent vor der Pandemie.
  • 53 Prozent der Arbeitnehmer geben an, auch nach der Pandemie mehr von zu Hause aus arbeiten zu wollen.

Unzureichender Schutz von Remote-Mitarbeitern beim Einsatz von Perimeter-basierten Netzwerksicherheitslösungen und veralteten Remote-Zugriffstechnologien wie VPN:

  • 83 Prozent glauben, dass der Anstieg von Remote-Mitarbeitern das Risiko eines Sicherheitsvorfalls erhöht.
  • 47 Prozent stufen „Vorbereitungen für die Zunahme von Remote-Arbeit“ als eine der fünf wichtigsten Sicherheitsaufgaben 2021 ein. Bedrohungsminimierung durch eine umfassende PIM-Lösung, um Privilegien für Konten, Endpunkte und Zugriffspfade schützen zu können
  • 91 Prozent der Befragten stimmen der Ansicht zu, dass PIM eine entscheidende Rolle bei der Absicherung von Remote-Mitarbeitern spielt.
  • 86 Prozent der Befragten geben an, dass ihre Organisationen in den nächsten zwei Jahren mehr in PIM-Lösungen investieren werden, um Risiken im Zusammenhang mit Remote-Arbeit zu bewältigen.
  • 56 Prozent berichten, dass Effizienzgewinne beim IT-Management der Hauptvorteil von Privileged Identity Management sind.

„Die Ergebnisse dieser weltweiten Umfrage bestätigen die erkennbar beschleunigte Entwicklung, dass Unternehmensgrenzen als Folge der Pandemie verschwinden und digitale Identitäten in den Vordergrund treten“, sagte Morey Haber, CTO und CISO von BeyondTrust. „Zum Schutz von IT-Assets müssen Unternehmen ihre Daten im gesamten IT-Umfeld absichern. Dafür sind umfassende PIM-Lösungen erforderlich, die einen sicheren und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Benutzer oder Gerät aus erlauben.“

Der Nutzerkreis mit privilegierten Zugriffsrechten geht mittlerweile deutlich über das Aufgabenprofil von IT-Administratoren hinaus und muss auch Anwendungsfälle im Zusammenhang mit Remote-Arbeit umfassen. Eine robuste Zugriffskontrolle ermöglicht es Mitarbeitern, notwendige Aufgaben überall zu erledigen, ohne unnötige Risiken einzugehen. PIM-Strategien müssen über die herkömmliche Kennwortverwaltung hinausgehen und einen ganzheitlichen Ansatz verfolgen, der Endpoint Privilege Management und Remote-Access-Sicherheit mit beinhaltet.

Empfohlene Sicherheitsemaßnahmen bei Home-Office

Privilegierte Nutzer sind für den Betrieb digitaler Unternehmen von entscheidender Bedeutung, stellen aber auch ein erhebliches Sicherheitsrisiko dar. Unternehmen benötigen effektive PIM-Kontrollen, um die Angriffsfläche zu begrenzen und gleichzeitig einen regulären Geschäftsbetrieb zu ermöglichen. Nach Auswertung der Umfrageergebnisse empfehlen sich folgende Best-Practice-Maßnahmen:

Vorbereitung auf eine drastisch steigende Anzahl an privilegierten Remote-Nutzern: Die rasche Zunahme des Bedarfs an privilegierten Zugriffsrechten für Remote-Mitarbeiter eröffnet neue Sicherheitslücken und erschwert die Einhaltung von Compliance-Vorgaben. Zur Risikovermeidung sind Tools und Prozesse erforderlich, die privilegierte Benutzer und Aktivitäten erfassen, um die richtigen Zugriffsrechte zuordnen zu können. Unternehmen benötigen Sicherheitskontrollen, die für unterschiedliche Anforderungen verschiedener Nutzer und Situationen geeignet sind.

IT-Governance für Privileged Identity Management: Klassische PIM-Tools setzen Regeln und IT-Governance privilegierter Nutzer nicht effizient durch. Es gibt deshalb einen steigenden Bedarf nach umfassenden Lösungen, die effektiven Schutz für wechselnde Umgebungen und Angriffsflächen bieten.

Implementierung von Strategien zur Reduzierung der Angriffsfläche und zur Verhinderung von Seitwärtsbewegungen im Netzwerk: Grundsätzlich gilt es, das Least-Privilege-Prinzip (PoLP) durchzusetzen, wobei Mitarbeiter nur über die erforderlichen Nutzerrechte verfügen, die sie auch tatsächlich zur Erfüllung ihrer Aufgaben benötigen.

Einsatz von Just-in-Time-Zugriffssteuerung (JIT) für dynamische Geschäftsanwendungsfälle: Privilegierte Zugriffskontrolle muss an die agilen Geschäftsprozesse im Unternehmen angepasst sein, um häufige Passwortwechsel bei wechselndem Personal und maschinellen Identitäten durchführen zu können. Zeitgesteuerte Remote-Access-Verbindungen mit kontextbezogenen Workflows für den Freigabeprozess vermeiden unnötige Verzögerungen und unterstützen den Geschäftserfolg.

Ausbalancierung der Nutzererfahrung für Sicherheitsfunktionen privilegierter Remote-Nutzer: Authentifizierungsprozesse und Zugriffsanfragen sollten reibungslos ablaufen. Unauffällige Sicherheitskontrollen wie Sitzungsüberwachung und Bedrohungserkennung laufen im Hintergrund, um im Bedarfsfall auf Aktivitäten mit hohem Risiko aufmerksam zu machen.

Zentrale, einheitliche IT-Administration mit integrierter PIM-Produktlösung: Böswillige Akteure wollen ganz gezielt Nutzerprivilegien abgreifen, um so Zugriff auf Unternehmensnetze zu erhalten und per Network Lateral Movement unbemerkt vorzugehen. Umfassende PIM-Tools und -Strategien tragen zum Schutz eines Unternehmens bei, indem sie eine vollständige Sicht auf Bedrohungen durch erhöhte Nutzerrechte in IT-Umgebungen verschaffen. Eine integrierte Plattform bietet durchgängige Administrations-, Reporting- und Reaktionsfunktionen.

Die wichtigsten Links von Behörden und Institutionen für Unternehmen rund um das Coronavirus finden sich hier.