theNet von CLOUDFLARE

Für eine sichere Zukunft: Bericht über den Grad der Vorbereitung auf Cyberangriffe

Kapitel 3: Absicherung hybrider Arbeit

Da Unternehmen weiterhin ihre hybriden Arbeitskräfte unterstützen, sind IT und Sicherheit mit einer großen und wachsenden Anzahl von Bedrohungsvektoren im Zusammenhang mit Remote-Arbeit konfrontiert. Die Mitre ATT&CK Knowledgebase, die Taktiken und Techniken von Angreifern verfolgt, listet derzeit allein 72 Techniken auf, die sich auf Mobilgeräte beziehen.

Während einige Unternehmen von ihren Mitarbeitenden die Rückkehr in das Firmenbüro verlangen, haben viele einen neuen Standard eingeführt, der Flexibilität in der Arbeitsumgebung und den Anschein von hybrider Arbeit ermöglicht. Leider wissen Cyberangreifer sehr wohl, dass viele Mitarbeitende weiterhin remote arbeiten, und diese Angreifer haben es zunehmend auf die Technologien abgesehen, die zur Unterstützung der hybriden Arbeit eingesetzt werden, wie z. B. cloudbasierte Anwendungen und virtuelle private Netzwerke (VPNs).

Mehr als die Hälfte der Befragten (51 %) gaben an, dass der Schutz ihrer hybriden Belegschaft eine große Herausforderung für das eigene Sicherheitsteam darstellt. Es ist logisch, dass viele Unternehmen diese Arbeit als schwierig erachten: Erstens verwenden Sicherheitsteams bereits viel Zeit und Mühe darauf, ihre komplizierte Netzwerkumgebung vor Cyberbedrohungen zu schützen. Die Unterstützung hybrider Arbeit erhöht die Komplexität, die verwaltet werden muss.

Zweitens bringt der Schutz einer hybriden Belegschaft einige spezielle Sicherheitsbedenken mit sich. Zum Beispiel gaben 47 % der Befragten an, dass sie sich Sorgen über die Anfälligkeit der Cloud machen. Viele Unternehmen nutzen cloudbasierte Anwendungen und speichern Daten in öffentlichen Cloud-Umgebungen, um ortsunabhängiges Arbeiten zu unterstützen. Cloud-Anbieter investieren zwar viel in die Sicherheit, aber die Verantwortung für die Sicherheit liegt bei allen: Während Cloud-Anbieter ihre Infrastruktur schützen, müssen Unternehmen, die Cloud-Dienste nutzen, ihre Daten und Anwendungen in der Cloud durch zusätzliche Sicherheitsdienste schützen.

Cyber-Angreifer können sich durch Phishing-Methoden Zugang zu diesen cloudbasierten Anwendungen und Daten verschaffen. Webangriffe haben zwar Phishing als häufigste Angriffsart unter den Teilnehmern unserer Umfrage verdrängt, aber für Unternehmen mit hybriden Belegschaften ist Phishing nach wie vor ein großes Problem. Bei einem erfolgreichen Phishing-Angriff kann ein Cyberkrimineller die Anmeldedaten eines Mitarbeitenden stehlen und sich dann in Cloud-Umgebungen oder im Unternehmensnetzwerk anmelden.

Wenn Mitarbeiter außerhalb von Unternehmensbüros arbeiten, sind sie auch anfällig für Angreifer, die versuchen, ihren Internet-Traffic abzufangen. Um diesen Angriffsvektor zu bekämpfen, verwenden viele Unternehmen weiterhin VPNs zur Verschlüsselung des Traffics zwischen Remote-Benutzern und den Unternehmensnetzwerken und Cloud-Umgebungen, auf die sie zugreifen. Obwohl VPNs effektiv sein können und seit langem ein wichtiges Sicherheitswerkzeug sind, waren 44 % der Befragten der Meinung, dass sich Teams beim Schutz von Anwendungen, Daten und Mitarbeitenden zu sehr auf diese verschlüsselten Tunnel verlassen. Diese Teams könnten davon profitieren, wenn sie ihre VPNs durch modernere Lösungen ergänzen oder ersetzen würden.

Organisationen, die hybride Belegschaften unterstützen, müssen auch auf der Hut vor Handlungen von Mitarbeitenden sein, die ungewollt die Netzwerke und Ressourcen des Unternehmens gefährden. 43 % der Befragten gaben an, dass sie sich Sorgen um die IT-Supply-Chain ihres Unternehmens machen. Wenn IT- und Sicherheitsteams nicht in der Lage sind, die Nutzung nicht autorisierter Apps oder Dienste zu überwachen und zu verhindern, könnten Mitarbeitende ihre Unternehmen unbeabsichtigt anfällig für Sicherheitsverletzungen machen.

Die Absicherung einer hybriden Belegschaft könnte ein wichtiger Treiber dafür sein, die Sicherheitsstrategie eines Unternehmens zu überdenken. Ein Zero Trust-Ansatz würde es den CISOs ermöglichen, jeden Nutzer zu schützen, der auf jede Anwendung zugreift, auf jedem Gerät und an jedem Ort. Sie könnte dazu beitragen, die Sicherheit zu erhöhen, ohne die Nutzererfahrung zu beeinträchtigen oder die Sicherheitsverwaltung übermäßig komplex zu machen.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträgerinnen und -träger aus der Tech-Branche heute von Bedeutung sind.



Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Ergebnisse einer Umfrage unter mehr als 4.000 Cybersicherheitsexperten

  • Neue Erkenntnisse über Sicherheitsvorfälle, Grad der Vorbereitung und Ergebnisse

  • Überlegungen für CISOs, um die Zukunft zu sichern und bessere Ergebnisse für ihre Organisation zu erzielen


Verwandte Ressourcen


Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!