Die abrupte Umstellung auf Remote-Arbeit hat die Cyber-Sicherheitsprobleme verschärft. Die COVID-Pandemie hat die meisten Unternehmen in verteilte und virtuelle Umgebungen gezwungen. Die Unternehmen mussten ihre Arbeitsweisen schnell an die soziale Distanzierung und die erhöhte wirtschaftliche Unsicherheit anpassen. Diese Anpassung manifestierte sich in Form eines schnellen Einsatzes von digitalen Werkzeugen, die eine Zusammenarbeit an entfernten Standorten und mobiles Arbeiten sowie agilere und selbstverwaltete Arbeitsprozesse ermöglichten.
Massive Zunahme des digitalen Informationsaustauschs
Videokonferenzwerkzeuge haben physische Meetings und Arbeit weitgehend ersetzt – zumindest vorerst. Darüber hinaus führte die Dezentralisierung – im Allgemeinen – zu einer höheren Akzeptanz von Cloud-Lösungen sowie der digitalen Speicherung und Berechnung von Dokumenten. Neben der Veränderung der internen Work-Flows und Prozesse versuchen Unternehmen zunehmend, Teile ihres Geschäfts ins Internet verlagern und weniger auf stationäre Geschäfte angewiesen zu sein. Dies führte zu einer massiven Zunahme des digitalen Informationsaustauschs.
Sie benötigen Beratung zum Thema Datensicherheit?
Dann rufen Sie uns an unter +49 (0) 152 540 269 89 oder Schreiben Sie uns!
Viele technisch versierte und agile Unternehmen waren in der Lage, die Umstellung in kürzester Zeit durchzuführen. Andere traditionelle etablierte Unternehmen nehmen sich mehr Zeit, um die Arbeitsfähigkeit ihrer Mitarbeiter herzustellen. Doch unabhängig von der Geschwindigkeit der Umstellung sind sowohl die Digital Natives als auch die etablierten Low-Tech-Unternehmen dabei, einen massiven Sprung in das digitale Zeitalter zu vollziehen. Diese hohe Geschwindigkeit des Übergangs verstärkt jedoch ein Dilemma, mit dem Unternehmen jahrzehntelang zu kämpfen hatten: den Mangel an Informationssicherheit.
Cybersicherheit: ein bekanntes Problem
Cybersicherheit, das heißt der Schutz digital gespeicherter IP, Geschäftsgeheimnisse und Kundendaten, ist für viele Unternehmen immer noch eine Schwachstelle. Denn heutzutage ist Unternehmensspionage und das Hacken und Stehlen von geistigem Eigentum mehr denn je zu einer Geschäftsdisziplin geworden. Die Verzweiflung vieler Unternehmen aufgrund der schlechten wirtschaftlichen Aussichten, der Isolationismus der Nationen und die neuen Sicherheitslücken haben die Bereitschaft verstärkt, Informationen von Konkurrenten zu erhalten.
Die Auswirkungen der Pandemie
Der plötzliche Wechsel zur Fernarbeit hat das Problem des Schutzes geschützter Informationen massiv verschärft. Da Unternehmen zur Gewährleistung der Geschäftskontinuität schnell Remote-Technologien implementieren (oder bestehende Infrastrukturen aufrüsten) mussten, griffen sie oft auf Improvisation zurück. Dies führte dazu, dass selbst die grundlegendsten Sicherheits- und Compliance-Protokolle häufig vernachlässigt wurden. Im Zeitalter der Vernetzung ist es viel einfacher, ungerechtfertigten Zugang zu Geschäftsgeheimnissen von Konkurrenten zu erhalten.
Dafür gibt es drei Hauptgründe:
- Mobile Erstellung und Speicherung von Informationen
- Fehlende Sicherung der Geräte gegen unbefugte Benutzung
- Risiken, die mit der Notwendigkeit einhergingen, die Einführung zu beschleunigen
Hastig implementierte Remote-Lösungen stellen ein großes Risiko dar. Fehlerhafte Konfigurationen sind bei der Einführung einer Remote-Infrastruktur unter Zeitdruck sehr wahrscheinlich. Rechtsverletzungen und Angriffe werden voraussichtlich erheblich zunehmen.
Im Home Office arbeitende Mitarbeiter sind leichte Ziele
Darüber hinaus sind es viele Mitarbeiter nicht gewohnt, von zu Hause aus zu arbeiten. Sie werden von Ablenkungen überwältigt und vergessen, die Geräte gegen unbefugte Benutzung zu sichern. Zudem wissen sie einfach nicht, an wen sie sich wenden sollen, wenn etwas Ungewöhnliches passiert. Folglich sind sie einem höheren Risiko ausgesetzt, Opfer von Cyber-Angriffen zu werden, sei es eine typische bösartige E-Mail, die mit einer Malware-Ladung einhergeht, oder ein einfacher Datenverlust durch Familienmitglieder, die die Geräte nur für ein schnelles Nachschlagen im Internet benutzen.
Remote-Arbeit erschwert die Entdeckung von Sicherheitsverletzungen und Gegenangriffe. Vor der Krise war die Sicherheit meist perimeterbasiert, mit Firewalls, die das Äußere vom Inneren trennen, um schlechte Akteure abzuhalten. Im Zeitalter von Cloud-Diensten und Home Office gibt es keine einheitliche Verteidigungslinie mehr, da es kein gemeinsames Verständnis darüber gibt, “was innen und außen ist”.
Aus der Sicht des Sicherheitsmanagements wird die gesamte Infrastruktur extrem kompliziert. Einfache Fahrlässigkeit oder ein einziges falsch konfiguriertes Gerät kann für einen Angreifer ausreichen, um ein System und in der Folge oft große Teile der Unternehmensinfrastruktur zu durchbrechen.
Wie können Unternehmen sich schützen?
Angesichts der steigenden Komplexität erfordert ein sicheres, mobiles Unternehmen die strikte Anwendung und Umsetzung einiger weniger einfacher Regeln.
1. Konzentration auf den Schutz wesentlicher Informationen
In den letzten Jahren erlebten wir den Niedergang des perimeterorientierten Sicherheitsmodells, bei dem sensible Informationen physisch abgeschirmt wurden. Mit dem anhaltenden Trend zu Cloud-Diensten, unternehmensübergreifender Zusammenarbeit und nun Remote-Arbeit ist dieses traditionelle Sicherheitsverständnis nicht mehr praktikabel.
Daher ist es empfehlenswert den Fokus auf die wesentlichen Informationen zu legen. Das sind diejenigen, die für die Marktposition eines Unternehmens wesentlich sind. Wichtig ist es diese Informationen von den anderen Informationsflüssen zu trennen und mit allen möglichen Mitteln zu schützen.
Für diese begrenzte Menge an Informationen sollte jede mögliche und vernünftige Sicherheitsmaßnahme ergriffen werden. Dies kann so weit gehen, dass sie physisch auf Systemen ohne Netzwerkverbindung (“air gaped systems”) gespeichert werden. Alle anderen Informationen können unter der Prämisse, effizientes Arbeiten zu ermöglichen, mit branchenüblichen Maßnahmen, z.B. Antiviren-Anwendungen, gesichert werden.
2. Zugang zu Informationen auf einer “need-to-know”-Basis gewähren
Sobald die wesentlichen Informationen identifiziert sind, sollte ihre absolute Integrität sichergestellt werden. Eine Strategie dafür ist es, diese Informationen mit beschränktem Zugang nur dann herausgegeben werden, wenn dies nachweislich erforderlich ist. Der öffentliche Sektor und das Militär arbeiten bereits auf diese Weise und legen eine Blaupause für das vor, was in der Welt der Konzerne etabliert werden muss. Alle anderen Informationen können als Gemeingut innerhalb des Unternehmens behandelt werden, sofern keine Einhaltungserfordernisse, wie z.B. GDPR-Anforderungen, dagegensprechen.
Bei der Umsetzung dieser Strategie kann die Implementierung einer Softwarelösung helfen, die automatisch alle Dateizugriffe innerhalb des Unternehmens über einen Zeitraum von mindestens einem Monat verfolgt. So kann ein Verständnis dafür aufgebaut werden, was im Unternehmen wirklich vor sich geht. Auf der Grundlage der Ergebnisse können strenge Zugriffsregeln definiert und implementiert werden.
3. Verfolgung der Informationsnutzung und aktive Verweigerung verdächtigen Zugangs
Zusätzlich benötigen Unternehmen eine einfache und sichere Lösung, welche die Sicherheitsaspekte implementiert, insbesondere dann nicht, wenn Personen, die Datenzugriff benötigen, von zu Hause aus arbeiten. Wichtig ist, dass strenge Zugriffsrechte implementiert und jeden Zugriff verfolgt werden, während jeder Zustand des Systems archiviert wird.
Mithilfe einer passenden Softwarelösung können die Rolle des Benutzers bestimmt und Berechtigungen so festlegt werden, dass Geschäftsgeheimnisse und IPs dort bleiben, wo sie hingehören. Lösungen wie diese könnten – wenn sie richtig implementiert werden – das fehlende Glied sein, um die Brücke zwischen Hochsicherheit und Hochverfügbarkeit zu schlagen.
Die abrupte Verlagerung auf die Arbeit an entfernten Standorten hat das Problem der mangelnden Cybersicherheit nicht geschaffen, sondern es erheblich verstärkt. Doch wie bei der Digitalisierung im Allgemeinen sollte der akute Bedarf genutzt werden, um einen Sprung zum Schutz der Unternehmen im Informationszeitalter zu machen. Die Art und Weise, wie CEOs und CIOs jetzt handeln, wird darüber entscheiden, ob die gegenwärtige Krise zu einem Abfluss von geistigem Eigentum und damit zu einem massiven Verlust an Wettbewerbsfähigkeit oder stattdessen zur Schaffung starker und widerstandsfähiger Wissensorganisationen führen wird.
Sie benötigen Beratung zum Thema Datensicherheit?
Dann rufen Sie uns an unter +49 (0) 152 540 269 89 oder Schreiben Sie uns!
Bilder: John Schnobrich / Unsplash, geralt / Pixabay