Reduzierung der Netzwerksicherheitsrisiken für Remote-Mitarbeiter - jetzt und in Zukunft

Digi International Digi International
30. Dezember 2021

Die Welt hat sich verändert, und mit ihr die Arbeitswelt. Mehr Menschen als je zuvor arbeiten von zu Hause aus, was in der Regel bedeutet, dass sie von zu Hause aus arbeiten. Der enorme Aufwärtstrend hat die IT-Abteilungen der Unternehmen unter Druck gesetzt, da sie versuchen, Remote-Mitarbeiter mit zuverlässigen Verbindungen zu unterstützen und gleichzeitig die Sicherheitsrisiken im Netzwerk zu bewältigen.
 
Leider finden Cyberkriminelle Gelegenheiten im Work-from-Home-Trend. Sie haben ihre Angriffe als Reaktion auf die COVID-19-Pandemie verstärkt und zielen speziell auf Menschen ab, deren Arbeitssituation sich aufgrund von Stubenhocker-Bestellungen verändert hat, sowie auf Unternehmen und Krankenhäuser.
 
In diesem Blog erörtern wir einige der Risikofaktoren für die Netzwerksicherheit, die IT-Teams berücksichtigen sollten, wenn sie sich mit der steigenden Zahl von Remote-Mitarbeitern befassen und mögliche langfristige Veränderungen in der Arbeitsumgebung von Unternehmen planen.

Was kostet eine Datenpanne?

Die primäre Aufgabe der IT-Organisation ist es, den Mitarbeitern die Erledigung ihrer Aufgaben zu ermöglichen und den reibungslosen Geschäftsbetrieb aufrechtzuerhalten. Da sich heute jedoch so viele Menschen außerhalb der relativen Sicherheit der Unternehmens-Firewall einloggen, hat die Netzwerksicherheit eine größere Dringlichkeit bekommen. Um eine Vorstellung davon zu bekommen, was bei der Netzwerksicherheit auf dem Spiel steht, lassen Sie uns einen Blick auf die tatsächlichen Kosten einer durchschnittlichen Datenverletzung werfen.
 
Laut dem 2019 Cost of a Data Breach Report, gesponsert von IBM Security, liegen die durchschnittlichen Nettokosten einer Datenschutzverletzung in Unternehmen weltweit bei 3,9 Millionen US-Dollar.1 Innerhalb dieser Zahl sind die durchschnittlichen Kosten für eine einzeln verlorenen oder kompromittierten Datensatz beträgt 150 US-Dollar. Die Gesundheitsbranche erleidet die höchsten Verluste durch Cyberkriminalität mit durchschnittlichen Kosten pro Datenverletzung von 6,4 Millionen US-Dollar und durchschnittlichen Kosten pro Datensatz von 429 US-Dollar. Wichtig ist, dass der größte Faktor bei der Berechnung der Gesamtkosten einer Datenverletzung die entgangenen Geschäfte sind.

Kleine und mittlere Unternehmen (KMUs) sind am stärksten von Sicherheitsverletzungen bedroht. (KMUs sind in der Regel definiert als Unternehmen mit weniger als 1.000 Mitarbeitern und einem Jahresumsatz von weniger als 1 Milliarde US-Dollar.) Angriffe auf SMBs sind relativ kostspieliger als Angriffe auf große Unternehmen. Außerdem können Cyberangriffe für ein kleines oder mittleres Unternehmen tödlich sein. Im Jahr 2016 stellte die U.S. National Cyber Security Alliance fest, dass 60 Prozent der kleinen Unternehmen sechs Monate nach einem Cyberangriff nicht mehr im Geschäft waren.2 
 
Auch öffentliche Einrichtungen wie Schulbezirke und Gemeinden werden Opfer von Cyberkriminellen, insbesondere durch Ransomware. Ohne starke Netzwerksicherheitsmaßnahmen stellen diese Einrichtungen des öffentlichen Sektors ein bevorzugtes Ziel dar, da es ihnen an starken Verteidigungsmaßnahmen mangelt. 
 
Wie können IT-Manager und ihre Teams geschützte Daten und vertrauliche Kommunikation schützen, wenn sie mit aggressiven Cyberangriffen und einer erweiterten Remote-Belegschaft konfrontiert sind? Mit Risikoplanung und echter Netzwerksicherheit.
 

Netzwerksicherheit ist nicht teuer

Die mit der COVID-19-Krise einhergehenden Unterbrechungen des Geschäftsbetriebs - vor allem die Aufträge, die zu Hause bleiben - kamen ziemlich plötzlich und ließen wenig Zeit für Planung und Vorbereitung. Die Unternehmen müssen sich jetzt neu formieren und Zeit finden, um sich anzupassen und Pläne und Strategien zu formulieren, die sie in die Zukunft tragen können. Die Einführung von Richtlinien, die Aufrüstung einiger Technologien und die Stärkung der Netzwerksicherheit auf mehreren Ebenen müssen nicht teuer sein.

Die Szenarioplanung ist ein guter Ansatzpunkt. Wenn IT-Manager die Risikolandschaft untersuchen, sind Cyberangriffe fast schon eine Gewissheit. Es ist jedoch wichtig, nicht nur die wahrscheinlichsten Szenarien in Betracht zu ziehen, sondern auch solche, die zwar viel unwahrscheinlicher sind, aber dennoch katastrophale Folgen haben können. Der Autor Nassim Taleb prägte den Begriff "schwarzer Schwan", um diese Art von Ereignissen zu beschreiben, und COVID-19 ist ein perfektes Beispiel für einen schwarzen Schwan. Weitere Beispiele sind Blitze und Unwetter.

Auch wenn das Risiko, dass eine bestimmte Infrastrukturanlage von einem Blitz getroffen wird, gering sein mag, wissen wir, dass der Blitz irgendwo einschlagen wird. So wie es klug ist, hohe Gebäude mit Blitzableitern zu versehen, ist es für IT-Manager wichtig, Risikomanagement-Strategien und physische Netzwerke zu entwickeln, die robust genug sind, um gelegentliche unvorhergesehene Ereignisse zu überstehen, sei es in Form einer plötzlichen Zunahme von Remote-Mitarbeitern oder einer neuen Art von Malware.
Wie jede Katastrophenplanung kann auch das Risikomanagement für die Netzwerksicherheit zu einer schnelleren, faktenbasierten Entscheidungsfindung unter Stress führen. Einmal eingeführte Sicherheitsstrategien sollten auch regelmäßig überprüft und aktualisiert werden, um mit den sich entwickelnden Bedrohungen Schritt zu halten. Der oben erwähnte Data Breach Report hat ergeben, dass Unternehmen, die über Notfallteams verfügen, schneller auf Datenschutzverletzungen reagieren und den Schaden begrenzen können.

Die Planung, die Unternehmen jetzt vornehmen, um die Bedrohung durch Cyberangriffe zu entschärfen, hilft auch bei der Vorbereitung auf andere Ereignisse, die ein Unternehmen zur Umstellung auf Telearbeit zwingen könnten, z. B. Naturkatastrophen wie Überschwemmungen, Brände oder Wirbelstürme. Insbesondere die Möglichkeit extremer Wetterereignisse steigert den Wert automatischer Failover-Funktionen, die die Kontinuität der Netzwerkkommunikation schützen. Das heißt, wenn eine Verbindung ausfällt, springt automatisch die Backup-Verbindung ein, bis die Hauptverbindung wiederhergestellt ist.
 

Umsetzung von Netzwerksicherheitsplänen in die Praxis

Die Nationales Institut für Standards und Technologie (NIST) und andere Sicherheitsexperten haben eine Reihe von spezifischen Empfehlungen um die Sicherheit von Remote-Mitarbeitern zu gewährleisten. Wir werden einige davon hervorheben und aufzeigen, wo Digi-Lösungen hineinpassen.

  • Physische Sicherheit: Die Gefahr von Verlust oder Diebstahl ist stark erhöht, wenn Mitarbeiter aus der Ferne arbeiten. Mitarbeiter sollten daran erinnert werden, Laptops nicht unbeaufsichtigt zu lassen, auch nicht in den eigenen vier Wänden. (In Häuser wird eingebrochen.) Eine weitere vernünftige Vorsichtsmaßnahme betrifft Passwörter. Ein Passwort nützt nichts, wenn es auf einem Klebezettel an den Computer geklebt oder weitergegeben wird, daher sollten Benutzer darauf achten, sichere Passwörter zu wählen und diese getrennt von den Geräten aufzubewahren.
  • Multi-Faktor-Authentifizierung. Passwörter sind die erste Verteidigungslinie für die meisten Netzwerke. Dennoch zeigen Studien, dass fast 60 % von uns das gleiche Passwort für mehrere Konten verwenden. Die Multifaktor-Authentifizierung geht dieses Problem an, indem sie von den Endbenutzern nicht nur den Standard-Benutzernamen und das Passwort verlangt, sondern auch zusätzliche Faktoren wie biometrische Authentifizierung, z. B. einen Fingerabdruck- oder Iris-Scan, oder die Verifizierung per SMS-Nachricht an ein passwortgeschütztes Mobilgerät. 
  • Virtuelle Private Netzwerke (VPN): VPN-Tunnel mit verschiedenen Optionen wie IPsec und OpenVPN sind die Standardoption für sichere Verbindungen in den meisten Unternehmen. Aber ein VPN allein bietet nicht die gleiche Sicherheit wie ein internes Unternehmensnetzwerk. Ein PC-basiertes VPN ermöglicht in der Regel nur den Fernzugriff auf zentrale Ressourcen, während das lokale Surfen im Internet weiterhin über die lokale Verbindung erfolgt. Dies ist ein riskantes Szenario für Mitarbeiter, die zu Hause arbeiten. Stattdessen sind verschlüsselte VPN-Tunnel, die zwischen entfernten Arbeitsumgebungen und dem Unternehmensnetzwerk über Digi-Router oder Extender verlaufen, sicherer und sie haben die Möglichkeit, aus der Ferne konfiguriert und administriert zu werden mit Digi Remote Manager®.
  • Verschlüsselung: Verschlüsselung ist eine der effektivsten Methoden, um Sicherheitslücken zu verhindern. Verschlüsselung kann verwendet werden, um vertrauliche Kommunikation zu schützen, indem Daten bei der Übertragung über das Netzwerk geschützt werden. Sie schützt auch die auf dem Computer gespeicherten Informationen, wenn dieser gestohlen oder kompromittiert werden sollte.
  • Filterung und Blockierung von Inhalten: Consumer-Verbindungen verfügen in der Regel nicht über ausreichende Funktionen zum Blockieren und Filtern von Inhalten. Dies ist ein kritischer Aspekt für die Work-at-Home-Umgebung, in der Familienmitglieder und Besucher Zugriff auf den Computer eines Mitarbeiters erhalten können und sogar eine Hobby-Website zum Transportmittel für Malware werden kann. Moderne Lösungen ermöglichen es der Unternehmens-IT, Inhalte mit quellenbasiertem Routing auf eine "Blacklist" und "Whitelist" zu setzen, sodass nur zugelassene Seiten zugänglich sind - ein zusätzlicher Vorteil für Haushalte mit Kindern.
  • DNS-Filterung für Unternehmen: Dienste wie Cisco Umbrella bieten DNS-Filterung (Domain Name System), die mehrere Sicherheitsdienste in der Cloud vereinen, um den Zugriff auf bösartige oder schädliche Website-Domains zu blockieren, bevor überhaupt eine Verbindung hergestellt wird. DNS-Filterdienste sind direkt in Digi-Geräte integriert.
  • Router der Unternehmensklasse: Heim-Wi-Fi-Router mit Consumer-Funktionen sind einfach nicht sicher genug, um Unternehmensressourcen zu schützen. Mit den Digi Enterprise Mobilfunk Routern und Extendern wie dem Digi EX15 können IT-Mitarbeiter in Unternehmen wichtige Sicherheitsrichtlinien bis an den Rand des Unternehmensnetzwerks ausweiten und durchsetzen.
  • Zentralisierte Sicherheitsverwaltung. Die zentralisierte Verwaltung gibt IT-Teams die Möglichkeit, Tausende von Geräten zentral zu überwachen, zu verwalten und zu konfigurieren, unabhängig davon, wo die Endbenutzer arbeiten - in einem Außenbüro oder am Küchentisch. Mit Digi Remote Manager können IT-Manager das Netzwerk bis auf die Ebene der einzelnen Mitarbeiter öffnen oder schließen. Auch die Durchführung von Updates für Sicherheitsprotokolle und Firmware wird mit Digi Remote Manager vereinfacht und sicherer.
  • Konnektivität für abgelegene Standorte. Die Konnektivität kann ein großes Problem für Menschen sein, die in Vorstädten oder ländlichen Gebieten oder sogar in einem großen Gebäude leben. Power-over-Ethernet (POE) auf den Secure-by-Design Digi LTE-Extendern ermöglicht es Mitarbeitern an entfernten Standorten, den besten Signalempfang in ihrer Arbeitsumgebung zu isolieren und dann ein einziges sicheres Kabel zurück in ihr Heimbüro zu verlegen.

Vorbereiten auf die nächste Krise

Niemand weiß, ob die wirtschaftlichen Herausforderungen durch COVID-19 allmählich oder über einen längeren Zeitraum hinweg eintreten werden, aber Unternehmens- und IT-Führungskräfte müssen auf beide Szenarien vorbereitet sein, einschließlich einer verlängerten oder wiederkehrenden Periode, in der Mitarbeiter außerhalb des Firmengeländes arbeiten und sich per Fernzugriff in das Unternehmensnetzwerk einklinken müssen.

In jedem Fall werden die Vorteile des Modells der Arbeit von zu Hause aus für Mitarbeiter, die lange Arbeitswege vermeiden wollen, und für Unternehmen, die die Möglichkeit haben, die Kosten für die Unterhaltung von Büroräumen zu senken, weiterhin spürbar sein. Aufgrund dieses Trends und der aus COVID-19 gewonnenen Erkenntnisse sind wir der Meinung, dass Mobilfunk Konnektivität mit Unternehmenssicherheit eine der besten langfristigen Investitionen ist, die ein Unternehmen tätigen kann.

Digi-Lösungen können dazu beitragen, die Belastung der IT-Mitarbeiter zu verringern. Dies erleichtert den Sicherheitsaspekt der IT-Arbeit und gibt ihnen die Möglichkeit, sich auf geschäftsorientierte Themen zu konzentrieren. Es besteht kein Zweifel, dass die Bösewichte kreativ und einfallsreich sind. Aber das sind die Guten auch, und glücklicherweise gibt es mehr von uns als von ihnen.

Wenn Sie mehr über die Netzwerkstrategien von Digi für Remote-Mitarbeiter erfahren möchten, besuchen Sie unsere Webseite zur Remote-Konnektivität.


Referenzen:
1 2019 Cost of a Data Breach Report, Ponemon Institute LLC, 2019, https://www.ibm.com/security/data-breach
2 Gary Miller, "60 % der kleinen Unternehmen, die von einem Cyberangriff betroffen sind, sind innerhalb von sechs Monaten aus dem Geschäft", The Denver Post, 23. Oktober 2016, https://www.denverpost.com/2016/10/23/small-companies-cyber-attack-out-of-business/
3 Nassim Nicholas Taleb, "The Black Swan: The Impact of the Highly Improbable", Random House, 2007
4 Karen Scarfone, Jeffrey Greene, Murugiah Souppaya, "Security for Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Solutions," ITL Bulletin, März 2020 https://csrc.nist.gov/publications/detail/itl-bulletin/2020/03/security-for-enterprise-telework-remote-access-and-byod/final


Hinweis: Dieser Blogbeitrag wurde erstmals im April 2020 veröffentlicht und am 30. Dezember 2021 aktualisiert.

Erfahren Sie mehr über Netzwerksicherheit für Anwender aus der Praxis
Sehen Sie sich die Aufzeichnung von "IoT Sicherheit: Neue Technologien und neue Vorschriften"