Start Empfohlen Cybersicherheit im neuen hybriden Arbeitsplatz

Cybersicherheit im neuen hybriden Arbeitsplatz

6
0


Fernarbeit

Da immer mehr Unternehmen Pläne für die Rückkehr in das physische Büro entwickeln, erwartet die Mehrheit der Mitarbeiter immer noch, ihre Arbeit nach der Pandemie in einer hybriden Umgebung auszuführen. Viele Unternehmen wissen, was dies für ihre Infrastruktur bedeutet, da eine hybride Umgebung ihre eigenen Herausforderungen für die Cybersicherheit mit sich bringt.

Zu Beginn der Pandemie, als physische Büros geschlossen und Mitarbeiter von zu Hause aus arbeiten mussten, waren Unternehmen gezwungen, ihre Infrastruktur und Sicherheitsmaßnahmen sofort anzupassen. Mitarbeiter arbeiteten nicht mehr von Desktop-Computern hinter einer Firewall im Büro. Stattdessen waren viele mit brandneuen Laptops unterwegs, die in letzter Minute gekauft und mit einem unausgereiften Sicherheitsstatus bereitgestellt wurden. Angesichts einer bevorstehenden hybriden Arbeitsumgebung beginnen Unternehmen, ihre temporären Sicherheitsmaßnahmen anstelle von dauerhafteren Kontrollen zu bewerten, die besser für das Unternehmen geeignet sind.

Was für eine 100-prozentige persönliche Umgebung funktioniert, wird für ein hybrides System nicht den gleichen Erfolg bringen wie das Arbeiten von überall aus, birgt die folgenden Cybersicherheitsrisiken, die Unternehmen kennen und bekämpfen müssen:

  • Bringen Sie Ihr eigenes Internet mit (BYOI): Bei der Arbeit ausserhalb des Büros sind die Mitarbeiter ihren Internetprovidern ausgeliefert, egal ob diese neben ihrem persönlichen Internet zu Hause auch im Hotel oder Café zur Verfügung stehen. Dies bringt seine eigenen Herausforderungen mit sich, da öffentliche und persönliche Netzwerke in der Regel viel weniger sicher sind als ein Standardbüro. Vor diesem Hintergrund müssen Unternehmen sicherstellen, dass die physischen Geräte, an denen ihre Mitarbeiter arbeiten, so sicher wie möglich sind.
  • Wer verwendet das Gerät?: Während sie zu Hause arbeiten, können viele Mitarbeiter nicht kontrollieren, wer ihr Arbeitsgerät als Partner verwendet, oder Kinder können sich anmelden, um persönliche Geschäfte zu tätigen – vom Abrufen von E-Mails bis hin zur Interaktion mit ihren Social-Media-Konten. Diese zusätzlichen Benutzer sind möglicherweise nicht so vertraut mit Best Practices für Cybersicherheit oder wissen, worauf sie bei Sicherheitsbedrohungen achten müssen, die das Gerät und das Unternehmen gefährden.

Einfach ausgedrückt ist Hybrid die schlimmste von beiden Welten in Bezug auf Cybersicherheitsrisiken, da Unternehmen und Mitarbeiter über Systeme verfügen müssen, die die Infrastruktur sowohl innerhalb als auch außerhalb des Geländes schützen können. In einer vollständig abgelegenen Umgebung weiß jede Seite, womit sie es zu tun hat, wenn es um Risiken geht, und es können strengere Sicherheitsmaßnahmen ergriffen werden. Mit einer hybriden Belegschaft können Unternehmen jedoch ihre Standards lockern und glauben, dass ein stärkerer Sicherheitsschirm vorhanden ist, da einige der Mitarbeiter im Büro sind.

Cyberkriminelle hingegen werden nicht gezwungen, ihre Taktik wesentlich zu ändern. Stattdessen verwenden sie ihre bewährten Methoden, passen das Messaging jedoch einfach an einen hybriden Arbeitsplatz an. Nehmen Sie zum Beispiel das Datum der Rückkehr an den Arbeitsplatz eines Unternehmens – Cyberkriminelle können dieses Wissen nutzen und Phishing-E-Mails versenden, in denen behauptet wird, dass sie Informationen über eine neue Arbeitsrichtlinie enthalten.

Im Büro sollten Mitarbeiter und Unternehmen theoretisch mit ihren Sicherheitsmaßnahmen auf Unternehmensebene und ausgereifter Endpunktsicherheit geschützt werden. Für diejenigen in einem Hybridmodell können bestimmte Maßnahmen ergriffen werden, um das Cybersicherheitsrisiko auf jeder Seite zu begrenzen:

  • Machen Sie Phishing-Übungen: Führen Sie regelmäßig Übungen durch, die Mitarbeiter aufklären und daran erinnern, worauf sie bei Phishing-E-Mails achten müssen – sowohl über ihre geschäftlichen als auch über ihre privaten E-Mail-Konten. Die Präsentation spezifischer Methoden und Beispiele hilft potenziellen Empfängern, wachsam zu sein.
  • Den Umfang auflösen: Die meisten Unternehmen haben sich vom traditionellen Rechenzentrum und den dazugehörigen Sicherheitsansätzen entfernt. Um sich anzupassen, müssen die Daten dort geschützt werden, wo sie sich befinden und wo auf sie zugegriffen wird.
  • Angriffsflächenverwaltung: Da es keinen zu schützenden Perimeter gibt, ist eine Angriffsfläche im Wesentlichen unbegrenzt, und Unternehmen müssen Angriffsflächen-Schutzprogramme implementieren und einrichten, um die potenziellen Zugriffspunkte des Angreifers einzuschränken.
  • Infrastruktur auswerten: Wenn die Mitarbeiter wieder im Büro sind, wird sich die Infrastruktur ändern. Unternehmen müssen entscheiden, ob die Mitarbeiter einfach auf ihren Laptops weiterarbeiten oder zurück zu ihren Desktops wechseln, die möglicherweise über Jahre alte Software oder Tausende von Sicherheitspatches verfügen, die implementiert werden müssen.
  • Gerät sperren: Zu Hause sind die Menschen in der Regel nicht so wachsam, wenn es um die Gerätesicherheit geht. Bevor Sie weggehen, stellen Sie sicher, dass der Computer oder das Gerät gesperrt ist, damit niemand sonst (insbesondere Kinder) darauf zugreifen kann, da ein Siebenjähriger versehentlich Ransomware auf den Computer herunterladen könnte, ohne es zu wissen. Dies sollte durch Gruppenrichtlinien erzwungen werden.

Während die hybride Arbeitsumgebung mit einzigartigen Herausforderungen im Bereich der Cybersicherheit einhergeht, wird es wahrscheinlich kein Zurück zu einer vollständig persönlichen Belegschaft geben. Unternehmen müssen ihre Denkweise ändern, um die Benutzer unabhängig von ihrem Arbeitsplatz angemessen zu schützen – sowohl im Büro als auch unterwegs. Aus diesem Grund beginnen viele Unternehmen möglicherweise, sich auf Dienstanbieter zu stützen, anstatt selbst zu versuchen, Sicherheitsmaßnahmen zu ergreifen. Durch eine Kombination aus Vorbereitung, Übung und Sicherstellung, dass die richtige Technologie vorhanden ist, haben sowohl Unternehmen als auch Mitarbeiter eine größere Chance, geschützt zu bleiben, während sie hybrid sind.

Bildnachweis: Londoneinzahlung/Depositphotos.com

Randy Watkins ist Chief Technology Officer (CTO) für KRITISCHANFANG und ein aufstrebender Vordenker in der Sicherheitsbranche. Als CTO ist Randy für die Konzeption und Umsetzung der strategischen Technologieinitiativen des Unternehmens verantwortlich, einschließlich der Definition der Strategie und Ausrichtung von CRITICALANFANG’s Managed Detection and Response (MDR)-Services, die von der Zero-Trust Analytics Platform (ZTAP) bereitgestellt werden.



Vorheriger ArtikelDie besten Windows 10-Apps dieser Woche
Nächster ArtikelMit der Your Phone-App von Microsoft können Sie jetzt Musik auf Ihrem Android-Gerät direkt in Windows 10 steuern

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein