Home » Fachbeiträge » Security Management » Kommentar: Cybersicherheits-Risiko hybride Arbeit

Kommentar: Cybersicherheits-Risiko hybride Arbeit

Eigentlich hat sich in der Cybersicherheit nicht viel geändert: Daten und Informationen müssen geschützt, Mitarbeiter für mögliche Gefahren sensibilisiert und Software gepatcht werden. Einen kleinen, aber feinen Unterschied gibt es aber doch: die Angriffsfläche hat sich enorm vergrößert.

2 Min. Lesezeit
Foto: ©AdobeStock/WrightStudio

Der Wechsel zu einer dezentralen Arbeitsumgebung hat wenig überraschend zu einer Zunahme von Sicherheitsvorfällen geführt, einschließlich Datenverlusten, Ransomware Attacken und Angriffen über Cloud-Dienste. Eine neue Studie über hybrides Arbeiten hat in diesem Zusammenhang jedoch auch einige sehr wohl überraschende Ergebnisse parat.

Eigentlich hat sich in der Cybersicherheit nicht viel geändert: Daten und Informationen müssen geschützt, Mitarbeiter für mögliche Gefahren sensibilisiert und Software gepatcht werden. Einen kleinen, aber feinen Unterschied gibt es aber doch: die Angriffsfläche hat sich enorm vergrößert. Und da der Wechsel ins Homeoffice für viele quasi über Nacht kam, hatten die Security-Experten keine Zeit, Konnektivität oder Sicherheit sinnvoll zu planen. Die Folge: Jedes Gerät eines Anwenders kann heute zu einer potenziellen Bedrohung für Unternehmen werden.

Infoblox hat vor kurzem eine Umfrage durchgeführt, um die aktuelle Lage der IT-Sicherheit zu verstehen. An der Umfrage nahmen über 1.100 IT- und Cybersicherheits-Entscheidungsträger aus elf Ländern teil. Thomas Gerch, Sales Director Central Europe bei Infoblox, kommentiert den „Global State of Security Report 2022“ seines Unternehmens: „Es überrascht nicht, dass der Bericht hervorhebt, dass der Wechsel zu einer dezentralen Arbeitsumgebung zu einer Zunahme von Sicherheitsvorfällen, einschließlich Datenverlusten, Ransomware Attacken und Angriffen über Cloud-Dienste geführt hat. Spannend hingegen finde ich folgende Ergebnisse:

  1. Alle untersuchten Länder zeigen eine Gemeinsamkeit bei den Tools, in die die meisten Unternehmen investiert haben. Der Löwenanteil der Investitionen in den letzten zwölf Monaten entfiel auf VPN. DDI- und DNS-Technologien werden jedoch immer beliebter. 41 Prozent der Befragten setzen DDI-Server (DNS-, DHCP- und IP-Management) mit Cloud-Verwaltung als Sicherheitskontrolle ein. Bei der Suche nach einer Bedrohungsquelle verlassen sich 40 Prozent auf die von DDI bereitgestellten Netzwerkflussdaten, 39 Prozent auf DNS-Abfragen und 39 Prozent auf externe Threat Intelligence Services.
  2. Unterschiede in den einzelnen Ländern gibt es hingegen bei den Arten von Bedrohungen oder Schwachstellen, die ihnen für die nächsten zwölf Monate die meisten Sorgen bereiten. Datenlecks und Ransomware belegen die Plätze 1 und 2 in den meisten Ländern. In den USA allerdings ist die Sorge vor Ransomware am größten. Angriffe über Verbindungen der Remote-Mitarbeitenden schafften es in fast allen untersuchten Ländern auf Platz 3, mit einem Ausreißer in EMEA, wo ´Direkte Angriffe über Cloud-Dienste´ auf Platz 3 landeten.
  3. Die Folgekosten einer Sicherheitsverletzung sind enorm: 43 Prozent der Befragten schätzten sie auf 1 Million Dollar oder mehr. 61 Prozent der deutschen Befragten erlitten direkte und indirekte Schäden von bis zu 1 Million US-Dollar.

Es gibt viele großartige Beispiele dafür, wie Unternehmen auf das neue Arbeitsumfeld reagieren. Die Infoblox-Umfrage hat gezeigt, dass es viele Ähnlichkeiten zwischen den Ländern gibt.“

Welche Details der deutsche Länderbericht noch bereithält? Hier geht es zum Download.

 

 

Thomas Gerch
Foto: Infoblox

Thomas Gerch, Sales Director Central Europe bei Infoblox

Andere interessante Fachbeiträge

Quantentechnologie

Verankerung der Post-Quantum-Strategie im ISMS

Die Quantentechnologie wird einen großen Einfluss auf die Sicherheit von Informationen haben. Durch leichter verfügbare Quantencomputer werden Daten, die heute noch als sicher verschlüsselt gelten, schon in naher Zukunft gefährdet sein. Unternehmen sollten daher vorbereitet sein und schon heute eine geeignete Strategie in ihr Informationssicherheits-Managementsystem (ISMS) integrieren.

Bild Silhouetten von Menschen - Digitale Transformation

Dezentrale vs. zentrale digitale Identitäten

Datensouveränität statt Datendiktatur - Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit werden diese zentral, entweder bei einem Identity-Provider oder beim Anbieter der Serviceleistung, gespeichert und verwaltet.

Hand eines Mannes hält Karte mit technischen Daten/Identitätsdaten

IAM und PAM im Verbund

Bisher galt privilegiertes Zugriffsmanagement für Unternehmen nur als „nice to have“. Getrieben durch Compliance und Regulierungsvorgaben wird sich das zukünftig ändern. Ein Identitäts- und Zugriffsmanagement (IAM) sowie das privilegierte Zugriffsmanagement (PAM) sind heute ein Muss für mehr Sicherheit.