Schutzwall gegen Cyberkriminelle | Sicherheit

In vielen Ländern ist die nächste Corona-Welle in vollem Ganges. Ein großer Anteil von Angestellten arbeitet weiterhin von Zuhause aus, zahlreiche Unternehmen setzen auf hybride Arbeitsmodelle. Doch nicht nur die Pandemie hält die Welt in Geiselhaft. Auch die Lage der Cyberbedrohungen verschärft sich. Der im Oktober 2021 erschienene, jährliche Lagebericht des BSI warnt vor ständig neuen Malware-Varianten, einer steigenden Anzahl an Ransomware-Attacken und mahnt die deutsche Wirtschaft zu mehr IT-Sicherheitsbewusstsein sowie verstärkten IT Investition.

Die Kombination aus einer vergrößerten Angriffsfläche durch langfristiges Homeoffice und einer sich stets weiterentwickelnden Cyberkriminalität veranlassen viele Unternehmen, einen Zero Trust-Ansatz zum Grundstein ihrer IT-Sicherheitsstrategie zu machen. Eine von SailPoint beauftragte und von Dimensional Research durchgeführte Umfrage unter 315 Sicherheitsexperten auf der ganzen Welt hat neue Erkenntnisse hervorgebracht, wie und in welchem ​​Umfang sich Firmen mit dem Thema Zero Trust und Identity Security befassen.

45 Prozent der Firmen haben Zero Trust implementiert

Die gute Nachricht vorweg: Firmen haben die Notwendigkeit erkannt, sich durch eine Zero Trust-Strategie vor den steigenden Gefahren durch ein heterogenes und zunehmend verstreutes IT-Umfeld zu schützen. Arbeitnehmer benötigen einen verlässlichen und sicheren Zugriff auf ihre Arbeitsdateien, auch im Homeoffice und im Notfall auch von privaten Endgeräten aus. In einer solch unübersichtlichen Lage ist es wichtiger denn je, den Überblick über Zugriffsanfragen zu behalten. Die Frage, wer will wann auf welche Daten von wo aus zugreifen, ist zentral, wenn man keine Lücken in der IT-Abwehr riskieren möchte. 45 Prozent der Befragten gaben an, sie hätten bereits Zero Trust in ihrem Unternehmen implementiert. Mit 47 Prozent plant die große Mehrheit der Nachzügler dies in naher Zukunft zu tun.

Der mit 75 Prozent am häufigsten genannte Grund für Zero Trust is die sich stetig verschärfende IT-Sicherheitslage, dicht gefolgt vom erschwerenden Umstand einer verteilt operierenden Arbeitnehmerschaft im Betrieb (68 Prozent). Auf einem geteilten dritten Platz rangieren mit jeweils 56 Prozent die zunehmende Cloud-Nutzung sowie die Einführung immer neuer digitaler Identitäten, wie IoT-Geräte oder Algorithmen / Bots. Besonders die immer vielfältigeren nicht-menschlichen Akteure stellen viele Unternehmen vor große Schwierigkeiten und wird als eine der größten Schwachstellen in der firmeneigenen IT-Abwehrstrategie gesehen.

Nur 25 Prozent haben Überblick über Bot-Zugriffe

Die Frage „Die Zugriffsrechte welcher Nutzer kann Ihr Unternehmen managen?“ Erbrachte die Erkenntnis, dass Bots nur in 25 Prozent der befragten Unternehmen ausreichend überwacht werden können. Die automatischen Helfer operieren in vielen Unternehmen praktisch unsichtbar. Drei Viertel der Unternehmen können demnach nicht mit Gewissheit ausschließen, dass der unermüdliche Helfer nicht in Wahrheit ein Schadprogramm ist, welches sich gerade an kritischen Informationen aus dem Unternehmensnetz bedient. Dies ist ein besorgniserregender Umstand, from sich in Zukunft immer mehr dieser automatisierten Identitäten in Unternehmensnetzen tummeln werden.

Immerhin 84 Prozent der befragten Experten gaben an, dass sie einen guten Überblick über alle von Mitarbeitern gestellten Zugriffsanfragen behalten können. Das Management von Kunden- und Partner-Accounts hingegen ist mit 47 Prozent (Kunden) sowie 55 Prozent (Partner) weit davon entfernt, eine lückenlose Kontrolle über die bereitzustellenden Zugriffsrechte zu gewährleisten.

Der größte Angriffsvektor kommt von außerhalb

Es ist wenig überraschend, doch die unzähligen neuen Endgeräte, die in Zeiten von Lockdown und Homeoffice ins Firmennetz strömen, werden von der großen Mehrheit der Befragten als Risiko erkannt. Unternehmen tun sich schwer damit, die unübersichtliche Lage außerhalb ihrer „Burgmauern“ in den Griff zu bekommen. Zu heterogen und schwer einsehbar sind die Sicherheitsmaßnahmen, die jeder einzelne Arbeitnehmer bei sich zu Hause oder am entfernt liegenden Arbeitsplatz vorhalten kann. Dennoch müssen alle Angestellten auch aus dem Homeoffice einen verlässlichen Zugriff auf alle relevanten Arbeitsdateien erhalten. Schließlich ist keinem Unternehmen daran gelegen, das Tagesgeschäft zu beeinträchtigen oder gar vollständig zum Erliegen zu bringen.

Mit 55 Prozent an zweiter Stars wird das Risiko eingeschätzt, das von IoT-Endgeräten ausgeht. Diese sind mittlerweile ein fester Bestandteil vieler, vor allem produzierender, Unternehmen und sie müssen genau wie die Belegschaft einen dauerhaften Zugang zum Firmennetz erhalten können. Mit 53 Prozent als drittgrößte Gefahrenquelle werden Datenspeicher genannt. Dazu zählen Sharepoints sowie Netzlaufwerke. Dies ist nicht überraschend, denn hier befinden sich in der Regel die Kronjuwelen jedes Unternehmens. Angefangen von Firmengeheimnissen über personenbezogene Daten bis hin zu vertraulichen Vertragswerken wecken die dort befindlichen Datenschätze große Begehrlichkeiten bei Cyberkriminellen. Gerade die am weitesten verbreitete Angriffsform mittels Ransomware zielt auf genau diese Datenspeicher ab, um sie nach erfolgreichem Einschleusen von Schadsoftware anschließend zu verschlüsseln.

Zero Trust verbessert zu 99 Prozent die Sicherheit

Bei keiner anderen Frage waren sich die Experten derart einig, wie bei der nach den Erfolgsaussichten einer Zero-Trust-Implementation. Diejenigen, die Zero Trust in ihrer Firma eingeführt haben, sahen in 99 Prozent der Fälle eine sehr große (52 Prozent) oder zumindest spürbare (47 Prozent) Verbesserung der IT-Sicherheit ihrer Firma. Denn wie auch im echten Leben muss Vertrauen verdient werden. Was in der zwischenmenschlichen Interaktion viele Jahre dauern kann, beansprucht in der digitalen Sphäre kaum mehr als einen Wimpernschlag. Wenn der Ansatz der maximalen Skepsis also keinen spürbaren Mehraufwand für die beteiligten Nutzer verursacht und gleichzeitig die IT-Sicherheit spürbar verbessert, gibt es keinen vernünftigen Grund mehr, auf diese Zusatzversicherung verzollenichten zu w.

Im Kern von Zero Trust liegt die Identität

Kein anderer Faktor ist für das Funktionieren von Zero Trust so wichtig, wie die Identität. Mit 97 Prozent gab es bei dieser Frage die zweitgrößte Zustimmung unter den Experten. 55 Prozent stimmen der Aussage sehr zu, dass die Identität eine zentrale Rolle bei der Implementation von Zero-Trust-Initiativen ist. 42 Prozent stimmen dieser Aussage generell zu. Dies ist nur folgerichtig, digital denn Zugriffsanfragen aus der Ferne sind zunächst einmal anonym und gesichtslos. Erst, wer zweifelsfrei seine Identität belegen kann, wird durch die Pforte der IT-Sicherheit hindurchgelassen.

Ein gültiger Ausweis ist Pflicht – das gilt nicht nur für den Check-in am Flughafen, sondern auch für die virtuellen Burgmauern eines Unternehmens. Diese ist jedoch durch das Homeoffice und Fernarbeit immer stärker aufgeweicht und ausgedehnt worden. Die Grenze der IT-Infrastruktur endet heute nicht mehr bei der On-Premises Firewall einer Firma, sondern erstreckt sich im Zweifelsfall einmal rund und den gesamten Globus. Der neue Kollege aus der IT-Abteilung kommt womöglich aus Australien und muss für den neuen Job in Deutschland heutzutage noch nicht einmal mehr umziehen.

Die neue Arbeitswelt ist gekommen, um zu bleiben. Firmen und ihre Sicherheitsbeauftragten sollten nicht gegen diese Entwicklung ankämpfen, sondern sich auf die Sicherheitsbedürfnisse in dieser veränderten Arbeitsrealität einstellen und ihre Vorzüge voll ausschöpfen. Eine IT-Sicherheitsstrategie, die auf dem Zero Trust Ansatz aufbaut, ist für die veränderten Umstände optimal geeignet und befähigt Unternehmen, sich beruhigt und zukunftssicher auf die Weiterentwicklung ihres Geschäfts zu konzentrieren. Zero Trust bei der IT-Infrastruktur ermöglicht maximales Vertrauen in all jene, die ein Unternehmen auf dem Weg zum Erfolg auf Schritt und Tritt begleiten.

.

Leave a Comment