Die Bedrohungsszenarien, die rund um den digitalen Arbeitsplatz bestehen, klingen häufig wie ein Krimi: Angreifer verschlüsseln Daten und erpressen hohe Geldsummen. Sie erfragen geschickt sensible Auskünfte am Telefon oder nutzen Künstliche Intelligenz und Deepfake-Videos, um Personen zu beeinflussen. Doch genau diese Szenarien passieren immer wieder, immer häufiger und werden immer professioneller. Denn schon ein falscher Klick auf eine URL, ein unbedachtes Teilen von sensiblen Unternehmensdaten, eine zu offene Auskunft gegenüber Dritten oder das Vertrauen gegenüber einer vermeintlich bekannten Person kann dazu führen, Opfer eines Angriffs zu werden.
Wer Opfer einer Attacke wird, muss mit ernsten Folgen rechnen. Daher ist es unheimlich wichtig, sich die Gefahren vor Augen zu führen, sich zu schützen und auch auf den Ernstfall vorzubereiten.
Roman Usiatycki, Team Lead Service Specialists bei der EBF, berichtet im Interview, welche wirksamen Methoden es gibt, um sich vor Angriffen zu schützen, und warum das so wichtig, aber auch herausfordernd ist.
Roman, das Risiko für Unternehmen, Opfer einer Attacke zu werden, wird immer größer. Wie macht sich das bei den Unternehmen bemerkbar?
Wir sehen, dass der Fokus auf Sicherheit bei Kund:innen zunehmend größer wird. Gerade die Vorkommnisse der letzten Monate haben dazu geführt, dass Sicherheit eine noch größere Rolle spielt. Auch im mobilen Bereich und im UEM-Umfeld wollen mehr und mehr Unternehmen die Möglichkeiten nutzen, die es dort in dieser Hinsicht gibt.
So wird zum Beispiel die kontextbasierte Absicherung von Zugriffen immer wichtiger, die sich über Conditional Access abbilden lässt und für ein der Situation entsprechendes Sicherheitsniveau sorgt. Immer mehr Kund:innen haben diese Anforderung und nutzen Conditional Access-Lösungen. Darüber können sie steuern, was notwendig ist, um auf einen bestimmten Service zuzugreifen. Es werden zum Beispiel Zertifikate abgefragt oder es sind bestimmte Applikationen wie der UEM-Client oder definierte Netzbereiche erforderlich, die nur über ein bestimmtes VPN-Gateway erreichbar sind. Das heißt: Nur wenn Nutzer:innen auch registriert sind und die Geräte gemanagt werden, bekommen sie Zugang zum Service oder Content. UEM-Systeme bieten die Möglichkeit, die hierfür notwendigen Bedingungen vereinfacht zu realisieren.
Und diese bieten noch einen weiteren großen Vorteil in Sachen Sicherheit: Da sich mittlerweile alle Betriebssysteme gleichermaßen über viele UEM-Lösungen verwalten lassen, weitet sich die Einfachheit des Managements, die wir speziell von Smartphones kennen, nun auch aus Desktop-Geräte aus. Das heißt, dass auch die Steuerung von Compliance und Security sehr einfach ist und entsprechende Richtlinien und Aktionen für alle Geräte definiert werden können.
Aber auch in anderer Hinsicht steht Sicherheit im Fokus: Denn Beispiele wie die Sicherheitslücke log4j im Dezember machen deutlich, dass wir nicht so sicher sind, wie wir häufig denken. Dabei ging es um eine Schwachstelle, die in einem von vielen Systemen genutzten Framework gefunden wurde. Das war zwar ein systembasierter Vorfall – aber dieser hat zusammen mit vielen anderen Indikatoren die generelle Diskussion rund um Security intensiviert und gezeigt, dass es vor allem wichtig ist, schnell zu reagieren. Genau das ist aber nicht immer möglich – auch weil relevante Informationen fehlen. Denn auch wenn man sich regelmäßig informiert, ist es schwierig, in einem solchen Moment an aktuelle Informationen zu kommen. Schließlich sind ja gleichzeitig auch ganz viele andere Themen zu bewältigen. Und wie der Zufall es will, ist es meist ein ganz besonders stressiger Tag an dem dann so ein Vorfall passiert und man reagieren muss. Deswegen ist es wichtig, eine gut aufgestellte interne IT zu haben oder mit einem externen Dienstleister zusammenzuarbeiten, der flexibel und schnell auf solche Probleme reagieren kann. Und auch Präventionsmaßnahmen helfen, um das Risiko zu verringern.
Welche Technologien – neben Conditional Access – sind es, die helfen, die Herausforderungen zu bewältigen?
Das Ziel ist es in erster Linie immer, für Sicherheit in der Infrastruktur und bei den Clients zu sorgen.
Für systembasierte Sicherheit gibt es zum Beispiel Scanner, die verwendet werden können, um risikobasierte Analysen durchzuführen und mithilfe von zugänglichen Datenbanken auf die bekannten Sicherheitslücken zu reagieren.
Bezogen auf Clients nutzen wir vor allem Mobile Threat Defense-Lösungen zur Prävention. Sie sorgen für lokale Sicherheit auf Geräten und helfen zum Beispiel, Phishing-Angriffe zu erkennen – oftmals auch ohne Konnektivität. Denn viele Anbieter setzen darauf, die Clients abzusichern, selbst wenn keine Verbindung besteht. Wichtig ist hierbei, auch lokale Aktionen zu ermöglichen. Man-in-the-Middle-Attacken werden ebenfalls von den MTD-Lösungen erkannt: Sie merken es, wenn beim Verbinden mit einem WiFi-Netz etwas dazwischengeschaltet wurde, und rufen eine Reaktion des Clients hervor. Solche Aktionen werden oftmals über APIs, die von UEM-Systemen angeboten werden, implementiert. Dadurch kann eine Mobile Threat Defense-Lösung die notwendigen Aktionen auf dem Gerät ausführen.
Welche anderen Möglichkeiten hat man noch, um Clients abzusichern?
Ein Thema was noch sehr wichtig ist, ist die Multifaktor-Authentifizierung. Hier geht es in erster Linie darum, einen zusätzlichen Faktor zur normalen Authentifizierung hinzuzufügen. Das kann ganz unterschiedlich aussehen: Das kann ein Zertifikat sein oder eine IP-Adresse, von der der Zugriff erfolgen muss. Häufig reden wir hier von einer Applikation oder der Möglichkeit, eine SMS an eine verifizierte Nummer zuschicken, die einen Code enthält, der zum Zugriff verwendet werden muss.
Für Admin-Accounts hat die zusätzliche Absicherung den Vorteil, dass man diesen administrativen Account nicht mehr für Missbrauchszwecke verwenden kann. Und auch bei Accounts von User:innen haben Unbefugte nicht mehr die Möglichkeit, auf den Content bzw. die Daten der User:innen zuzugreifen, wenn ein zweiter Faktor für mehr Sicherheit sorgt.
Ein Thema, was es schon lange gibt, aber im Kontext Sicherheit noch mal ein anderes Gewicht bekommen hat, ist das Thema Single-Sign-On. Hier geht es darum, die Authentifizierung mit abgesicherten Protokollen zu bündeln, damit sich User:innen nicht mehrfach anmelden müssen. Nutzer:innen melden sich einmalig an – z.B. mittels Token oder anderer Mechanismen – und werden hiermit für mehrere Dienste gleichzeitig autorisiert. Das mindert die Menge der Kennwörter die Nutzer:inenn brauchen, und auch die Anzahl der Eingaben, die sie durchführen müssen. Und das wiederum verhindert, dass User:innen zu einfachen Kennwörtern neigen.
Auf diesem Wege kann auch ermöglicht werden, dass Nutzer:inenn fast kennwortlos arbeiten können. Das bedeutet, dass einmalig zur Einrichtung eines Gerätes ein Kennwort verwendet wird, darüber hinaus aber nicht mehr. Dadurch gerät der Faktor Kennwort in den Hintergrund. Und das ist letztlich nicht nur ein Thema der Sicherheit, sondern auch ein klares Thema des Komforts, da Nutzer:innen ihre Passwörter nicht so häufig eingeben müssen.
Vielen Dank, Roman, für die wertvollen Einblicke!
Die Risiken rund um den digitalen Arbeitsplatz nehmen immer weiter zu. Sind Sie gut vorbereitet? Kontaktieren Sie uns gerne, um über Sicherheitsmaßnahmen zu sprechen und die Sicherheit in Ihrem Unternehmen zu erhöhen.