Falsch investiert

„Der entscheidende Fehler wurde schon vor Corona gemacht“

Schon vor Corona hätten sich viele Unternehmen gegen Cloud Computing, Mobility und Remote-Working gestemmt und „ihre gesamten Security-Investitionen weiterhin nur in ihre lokalen Rechenzentren getätigt“, kritisiert Carsten Hoffmann, Manager Sales Engineering bei Forcepoint.

Carsten Hoffmann, Manager Sales Engineering bei Forcepoint

„Von zentraler Bedeutung ist ein Cloud Security Gateway“, meint Carsten Hoffmann von Forcepoint.

MOB: Herr Hoffmann, wer steht aktuell im Fokus der Cyberkriminellen? Privatpersonen, Mittelständler, Konzerne…?
Carsten Hoffmann:
Sie sind alle gleichermaßen gefährdet. Dabei lässt sich allerdings zunehmend eine Arbeitsteilung erkennen. Universal-Cyberkriminelle gibt es heute nur noch selten, sie fokussieren sich stattdessen auf bestimmte Hacks und Zielgruppen. So gibt es etwa Cyberkriminelle, die auf den Diebstahl von Passwörtern und Zugangsdaten spezialisiert sind. Andere Kriminelle kaufen dann diese Daten, um die Zielgruppen anzugreifen, auf die wiederum sie spezialisiert sind; sei es die Erpressung von kleineren Unternehmen oder CEO-Fraud bei größeren Konzernen.

MOB: Was sind die Hauptziele der Cyberkriminellen?
Hoffmann:
Häufig geht es natürlich um Geld. Viele Cyberkriminelle versuchen sich durch Erpressung mit Cryptolockern oder dem Diebstahl und Verkauf von Daten schlicht und einfach zu bereichern. Es spielen aber auch durchaus andere Motive eine Rolle. So darf beispielsweise der blanke Ehrgeiz von Hackern, an begehrte Daten zu gelangen oder ihre Opfer erfolgreich zu betrügen, nicht unterschätzt werden. Häufig sind Cyberattacken aber auch politisch motiviert, etwa um ein Unternehmen oder eine Organisation zu schädigen, die sich in den Augen der Angreifer nicht wie gewünscht verhalten.

MOB: Was haben viele Unternehmen während der heißen Corona-Phase falsch gemacht bzw. nicht beachtet, so dass sie plötzlich ein leichtes Angriffsziel wurden? Was waren und sind hier die größten Schwachstellen?
Hoffmann:
Der entscheidende Fehler wurde eigentlich schon vor der heißen Corona-Phase gemacht. Viele Unternehmen haben sich gegen Cloud Computing, Mobility und Remote-Working gestemmt und ihre gesamten Security-Investitionen weiterhin nur in ihre lokalen Rechenzentren getätigt. Als die Mitarbeiter dann massenweise ins Home Office gingen, nutzten sie dort natürlich gezwungenermaßen viele Cloud- und SaaS-Dienste. Mit der Absicherung der Remote-Mitarbeiter in diesen Umgebungen waren die klassischen IT-Sicherheitsarchitekturen dieser Unternehmen dann überfordert, weil sie nicht darauf ausgelegt wurden. Ironischerweise waren es oft Sicherheitsbedenken, die die Unternehmen davon abgehalten haben, ihre Security-Infrastrukturen rechtzeitig zu modernisieren.

MOB: Welche Rolle spielt dabei der Faktor „Mensch“ im Home Office?
Hoffmann:
Wir propagieren schon seit langem, den Menschen ins Zentrum der Cybersicherheit zu stellen. Der Mensch ist bekanntlich das schwächste Glied in der Cybersecurity-Kette. Diese Schwäche wird im Home Office noch größer, wenn die Remote-Arbeit nicht durch entsprechende Sicherheitslösungen geschützt wird. Nutzen die Mitarbeiter zuhause ungesichert Cloud-Dienste, steigert das die potenziellen Zugriffsmöglichkeiten für Cyberkriminelle; schließen sie ihre Geräte über ungesicherte Wlan-Netzwerke an das Firmennetzwerk an, bedeutet das ein erhöhtes Risikopotenzial; suspekte E-Mails können am heimischen Arbeitsplatz noch gefährlicher werden, weil der direkte Draht zum IT-Administrator oder Kollegen fehlt.

MOB: Wie sollte ein vernünftiges Remote-Work- respektive Cyberresilienz-Konzept aussehen, um die Sicherheit der Daten eines Unternehmens und seiner Mitarbeiter zu gewährleisten?
Hoffmann:
Es muss vor allem Cloud-Services umfassend schützen. Immer mehr Anwendungen und Daten werden in die Cloud wandern und immer mehr Mitarbeiter werden darauf von außerhalb der Firmennetzwerke zugreifen. Das gilt nicht nur für Remote-Mitarbeiter, etwa im Home Office, sondern auch für mobile Mitarbeiter unterwegs oder Mitarbeiter in Zweigstellen und Niederlassungen ohne eigene Rechenzentren. Und um schwache Performance, hohe Latenzen und Verbindungsabbrüche zu verhindern, möchten sie dabei den Umweg über das zentrale Rechenzentrum mit seinen Sicherheits-Tools vermeiden und sich direkt mit der Cloud verbinden. Deshalb muss die Security künftig dorthin, wo sich auch die Anwendungen und Daten befinden: in die Cloud.

MOB: Welche konkreten Sicherheitslösungen bieten sich hier an und sollten auf keinen Fall fehlen?
Hoffmann:
Von zentraler Bedeutung ist ein Cloud Security Gateway, das in Form eines Cloud-Services genutzt werden kann. Eine solche Lösung kann Unternehmen bessere Transparenz sowie Kontrolle und Schutz vor Bedrohungen und Datenverlusten bieten – und zwar unabhängig davon, wo sich die Mitarbeiter befinden. Dazu sollte es ein Secure Web Gateway mit einem Cloud Access Security Broker und einer Lösung für Data Loss Prevention in einem einzigen zentralen Cloud-Service miteinander kombinieren. Das Secure Web Gateway schützt vor Gefahren aus dem Internet und ermöglicht die Durchsetzung von Internet-Richtlinien; der Cloud Access Security Broker überwacht und protokolliert die Kommunikation zwischen Anwender und Cloud-Anwendung; und die Data Loss Prevention überwacht Datentransaktionen und blockiert sie gegebenenfalls.

MOB: Was bedeutet es für das Sicherheitskonzept eines Unternehmens, wenn die Mitarbeiter aus dem Home Office langsam wieder ins Büro zurückkehren? Mit welchem Aufwand ist die sichere Eingliederung verbunden, wenn man bedenkt, dass viele Daten auf mobilen (eventuell privaten) Endgeräten liegen?
Hoffmann:
Unternehmen müssen in dieser Phase besonderen Wert auf die Sicherheitshygiene legen. Dazu gehören Basics wie die Aktualisierung von Software und das Einspielen von Sicherheits-Patches; aber sie müssen eben auch ein Auge auf IT werfen, die von den Mitarbeitern auf eigene Faust eingeführt wurde wie private Endgeräte oder Cloud-Dienste. Einfach verbieten wird man sie nun nicht mehr können. Niemand, der monatelang erfolgreich und ungebunden mit seinem eigenen Tablet, Smartphone oder Notebook gearbeitet hat, wird wieder zu seinem verstaubten Arbeits-PC zurück wollen; und auch von den bewährten Cloud-Diensten möchte er sich nicht mehr verabschieden. Deshalb sollten Unternehmen diese Geräte und Dienste besser unterstützen und mit den genannten Lösungen absichern. Wie so häufig wird damit eine Ausnahmesituation zu einem Innovationsschub führen.

Bildquelle: Forcepoint

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok