Die Zukunft der Remote-Arbeit: Sicherheit für eine dezentral arbeitende Belegschaft - ERSTE SCHRITTE
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Einführung Zwischen dem 4. Februar und Globale Ereignisse wie das Coronavirus zwingen Unternehmen zu neuen Arbeitsmethoden. Egal ob 7. April 2020 verzeichnete innovative Servicebereitstellungen für Kunden oder Mitarbeiterflexibilität – Business-Verantwortliche VMware einen Anstieg von freunden sich langsam aber sicher mit dem Thema Veränderungen an. Beispielsweise arbeiten nun fast ca. 70% bei Remote-Arbeit.1 alle Mitarbeiter remote, sofern sie nicht unbedingt vor Ort gebraucht werden – und dieser Trend dürfte Auch wenn sich die Zukunft weiter anhalten. nicht vorhersehen lässt, könnte dieser Trend in den Die eigentliche Herausforderung besteht im Schutz der unterschiedlichen Arbeitskräfte. Viele meisten Unternehmen zum IT-Sicherheitsexperten vertrauen auf eine Reihe von Tools, um den Zugriff auf Unternehmensdaten zu überwachen und zu schützen. Dabei mangelt es ihnen jedoch an der erforderlichen einheitlichen Standard werden. Transparenz und Kontrolle, um Bedrohungen abzuwehren, zu erkennen und angemessen darauf zu reagieren. All das macht die Bereitstellung einer effektiven Verteidigung umso komplexer und dringlicher. IT-Teams sollten auf jeden Fall Konsolidierungsmöglichkeiten in Betracht ziehen, um die sehr unterschiedlichen dezentralen Arbeitskräfte zu unterstützen. Durch den Einsatz von weniger Tools und Anbietern können sie Workflows vereinfachen und somit schneller und effektiver arbeiten. VMware Carbon Black Cloud™ bietet genau solch eine Konsolidierungsmöglichkeit. Unser cloudnativer Intrinsic Security-Ansatz vereinheitlicht die Sicherheit an allen Kontrollpunkten eines Unternehmens – Endpunkte, Workloads, Clouds, Netzwerke und Identität. 1. VMware Carbon Black: „Amid COVID-19, Global Orgs See a 148% Spike in Ransomware Attacks; Finance Industry Heavily Targeted“, Patrick Upatham und Jim Treinin, 15. April 2020. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 2
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Ein Intrinsic Security-Konzept umfasst sowohl den erforderlichen Kontext zur Verbesserung der Sicherheit als auch einheitliche, automatisierte Tools, um alle Sicherheitsfaktoren zu verwalten. Unternehmen profitieren damit von Folgendem: Erweiterte Cyber-Security- Tiefgreifende Cyber-Security- Ausgedehnte Cyber-Security- Transparenz und -Kontrolle Analysen Gegenmaßnahmen Weiten Sie Transparenz und Kontrolle Graben Sie tiefer, um bösartige, Nutzen Sie die Integration in bestehende über Unternehmensstandorte und verschleierte Aktivitäten aufzudecken, Sicherheitstools und -prozesse, um Technologiesilos hinweg aus. die von herkömmlichen, nicht schnelle, automatisierte und orchestrierte Vereinheitlichen Sie die Überwachung an cloudnativen Legacy- und On-Premises- Workflows zu erstellen, die sich im Kontrollpunkten, um eine geschlossene, Tools oftmals übersehen werden. Hinblick auf dezentrales Arbeiten bewusste Verteidigung aufzubauen, die einfacher implementieren lassen. jedem Angriff gewachsen ist. Dieses E-Book bietet IT- und Sicherheitsexperten eine zentrale Anlaufstelle für alles Wissenswerte rund um das Thema Mitarbeitersicherheit, sodass Ihre Anwender und auch Sie bei der Remote-Arbeit stets bestens geschützt sind. Schließlich gilt: Je einfacher Sie es Mitarbeitern machen, das Richtige zu tun, desto besser fällt das Ergebnis aus. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 3
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Neue Normalität und (viel mehr) neue Bedrohungen Die Coronakrise bietet den idealen Nährboden für eine Cyberkriminalitätswelle. Neben einer drastischen Zunahme von Ransomware-Angriffen meldete unsere Threat Analysis Unit (TAU) außerdem, dass Angreifer im Zuge von COVID-19 Phishing-Attacken, gefälschte Anwendungen und Karten, Trojaner, Hintertüren, Cryptominer und Botnets einsetzen.2 Um sich an diese neue Normalität zu gewöhnen, ist eine aktuelle Threat Intelligence unerlässlich. Cyberkriminelle machen sich das Chaos zunutze und verschlimmern es noch weiter. Dabei verwenden sie Fehlinformationen und Betrugsmaschen, um ihre Fallen auszulegen. Die natürlichen Reaktionen auf Krisen – Zerfahrenheit und Spaltung – dienen als Brandbeschleuniger für das von Angreifern gelegte „Cyberfeuer“. Wenn Sie wissen, wie ihre dunkle Magie funktioniert, können Sie Ihre Remote-Mitarbeiter auch besser davor schützen. In der nachstehenden Tabelle wird erläutert, wie sich böswillige Akteure schlechte Nachrichten zunutze machen. 2. VMware Carbon Black: „Amid COVID-19, Global Orgs See a 148% Spike in Ransomware Attacks; Finance Industry Heavily Targeted“, Patrick Upatham und Jim Treinin, 15. April 2020. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 4
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Der Leitfaden für Cyberangriffe: Wie sich böswillige Akteure schlechte Nachrichten zunutze machen Methode Funktionsweise Beispiele Falsche Domänen von CDC, FEMA, NIH und weiteren Institutionen werden genutzt, um betrügerische Corona-Anwendungen und/oder Testseiten mit Schadcode zu erstellen. In Krisenzeiten entscheiden zuverlässige und präzise Informationen Fingierte Websites für staatliche Anreizzahlungen können Anmeldeinformationen, private Fehl- oftmals über Leben und Tod. Cyberkriminelle versenden eine Verbraucherdaten sowie Steuergelder stehlen. Ebenso sammeln gefälschte Test-Websites informationen Vielzahl an gefälschten Daten zur Krise, um ahnungslose Opfer personenbezogene Informationen, z.B. Sozialversicherungsnummern sowie Kreditkarten-, anzulocken und ihnen oder ihren Arbeitgebern zu schaden. medizinische und andere private Daten, die sich im Zuge von Identitätsdiebstahl im Darknet Taktik verkaufen lassen. Selbst vor der Coronakrise befanden sich verschleierte Angriffe auf Im Rahmen von Social Engineering-Angriffen (Kriminelle geben sich als vertrauenswürdige dem Vormarsch. Angreifer können sich als legitimer Anwender Anbieter, Partner, Beamte oder Experten aus) werden Texte mit schädlichen Links an Remote- Betrug oder Prozess (z.B. PowerShell) ausgeben und so im Verborgenen Mitarbeiter gesendet. Phishing- und Spear-Phishing-Kampagnen nutzen die Verunsicherung ihr schmutziges Geschäft verrichten, wobei sie gleichzeitig von Verbrauchern aus. Bei Prozessinjektionen wird Malware im Adressbereich legitimer, herkömmliche Sicherheitstools umgehen. autorisierter Programme und vertrauenswürdiger Protokolle versteckt. Angestellte lernen, ihre geschäftlichen und häuslichen Pflichten (z.B. Betreuung von Kindern, Senioren und Behinderten) in Leicht abzulenkende Opfer sind einfacher auszutricksen. Veränderte Verhaltens- und Einklang zu bringen. Dabei versuchen sie, sich auf ihre Arbeit Aktivitätsmuster von Mitarbeitern können zudem die herkömmliche Sicherheitsüberwachung Zerstreutheit zu konzentrieren, die sich unter Umständen bis in die späten erschweren. Angreifer sind sich dessen bewusst und haben ihre Bemühungen Abendstunden oder ins Wochenende hineinzieht. Dies kann (Fehlinformationen und Betrugsmaschen) auf Remote-Mitarbeiter und Auftragnehmer in zu höherer Verunsicherung und auch Zerstreutheit führen. großen globalen Unternehmen ausgeweitet, denn dort liegt schließlich das Geld. Cyberkriminelle nutzen all das zu ihrem Vorteil aus. Beschleuniger Angesichts von 40 Millionen Arbeitslosen in den USA sind Autorisierte Anmeldeinformationen bieten Angreifern den für eine Invasion erforderlichen Verbitterung und Unmut unvermeidlich. Cyberkriminelle machen Hintertürzugang. Dabei müssen sie keine Sicherheitsbarrieren überwinden oder Alarm sich dies zunutze, indem sie sich besorgte, kurz vor der Entlassung auslösen. Als legitime Remote-Mitarbeiter können sich Cyberkriminelle lateral in Netzwerken Spaltung stehende Mitarbeiter als Opfer aussuchen, die ihre Berechtigungen bewegen, Domänen-Controller kompromittieren, Administratorzugriff erlangen und im ausweiten können. Letzten Endes wird der Verkauf von Wesentlichen ganze Umgebungen unter ihre Kontrolle bringen. Durch die Kluft zwischen Anmeldedaten im Darknet unter Umständen als einzige Möglichkeit Angestellten und ihren Arbeitgebern stellen Angreifer die Weichen für ihren Erfolg. angesehen, die finanzielle Zukunft positiver zu gestalten. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 5
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Remote-Mitarbeiter – Risiken und Chancen Mittlerweile ziehen viele Führungsteams flexiblere Arbeitsmethoden freiwillig in Betracht, nachdem sie die Vorteile von Remote- Mitarbeitern erkannt haben. Unabhängig davon, ob Ihr Unternehmen eine langfristige Remote-Arbeitsstrategie verfolgt oder nicht – im Folgenden werden die drei gängigsten Risikoszenarien für Ihre Remote-Mitarbeiter sowie entsprechende Abhilfemaßnahmen erläutert. Szenario 1: Kombination aus Betrug und Fehlinformationen: COVID-19-Phishing-Angriffe auf Remote-Mitarbeiter Definition : Egal, ob es sich um E-Mails bezüglich eines medizinischen Durchbruchs, eines neuen Impfstoffs, einer gemeinnützigen Spende oder einer aufregenden neuen Investition handelt – aller Wahrscheinlichkeit nach steckt eine Betrugsmasche dahinter. Im Februar 2020 warnte die FTC Verbraucher vor all diesen Gefahren und stellte Richtlinien für Remote-Mitarbeiter auf, damit diese aufmerksam und skeptisch bleiben. Funktionsweise : Wie bei anderen Phishing-Angriffen lautet das Ziel, seriös genug zu wirken, um die Opfer (oftmals Remote-Mitarbeiter) zu täuschen. Dabei laden sie Anhänge herunter, klicken auf einen schädlichen Link oder melden sich mit ihren geschäftlichen Anmeldedaten bei einer fingierten Webseite an. Bei den neuesten Betrugsmaschen werden Endpunkte auf ausgeklügeltere Weise ausgenutzt, sobald sich Angreifer Zugang verschafft haben. Schadcodes verweilen im Arbeitsspeicher und nutzen autorisierte Anwendungen für ihren Start. Beim Ausführen werden sie nicht von herkömmlichen Virenschutzprogrammen erkannt und lösen auch keine Security Information and Event Management(SIEM)-Alarme aus. Maßnahmen : Neben Mitarbeiterschulungen in Bezug auf die Identifizierung von Phishing-Angriffen sollten Unternehmen außerdem Virenschutzlösungen der nächsten Generation (NGAV) sowie Technologien zur Endpunkterkennung und -reaktion (EDR) bereitstellen, z.B. VMware Carbon Black Cloud. Selbst wenn Mitarbeiter auf Phishing-Angriffe hereinfallen und die Malware startet, erkennt unsere Lösung diese Prozessinjektion durch eine Verhaltensanalyse des Systems, das anschließend heruntergefahren wird. Der Vorteil unserer Lösung besteht darin, dass sie auf den ersten Blick harmlos wirkende Elemente erkennt, die eigentlich höchst gefährlich sind. Darüber hinaus gewährleisten cloudnative Technologien wie VMware Carbon Black Cloud kontinuierlichen Schutz – unabhängig davon, wo sich Ihre Mitarbeiter befinden. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 6
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Szenario 2: Island Hopping: Gefährliche Angreifer nutzen Proximity-Attacken über intelligente Geräte Laut VMware Global Incident Definition : Beim Island Hopping verschaffen sich Cyberkriminelle über Schwachstellen Zugang zu Response Threat Report 2019 Unternehmensnetzwerken und dringen dann in höhere Sicherheitsbereiche vor. Da der Großteil der macht Island Hopping mehr Mitarbeiter von zu Hause aus arbeitet, gehört nun jedes Heimnetzwerk zu Unternehmensumgebungen. als 40% der Angriffe aus.3 Dadurch wird das Island Hopping für Angreifer deutlich einfacher, während sich sowohl Erkennung als auch Abwehr solcher Attacken schwieriger gestalten. EXPERTENTIPP Funktionsweise : Es lässt sich nicht leugnen: Heimnetzwerke sind deutlich anfälliger als Unternehmensnetzwerke. Vergewissern Sie sich, dass Ihre Endpunktsicherheitsplattform Intelligente Geräte, von Kindern und anderen Familienmitgliedern genutzte Privatgeräte, Gaming-Systeme sowie Heimrouter Verhaltensmuster in Bezug auf weisen höchstwahrscheinlich unsichere Konfigurationen, Standardkennwörter, veraltete Firmware und weitere unzählige Angriffspersistenz und laterale Ausbreitung Schwachstellen auf – die perfekte Gelegenheit für Angreifer, um sich über diese Geräte Zugang zu verschaffen. Danach erkennen kann. VMware Carbon Black Cloud erkennt solche Verhaltensweisen starten sie einen Proximity-Angriff und bewegen sich über intelligente Geräte zu den Workstations von Remote-Mitarbeitern. und verschiebt infizierte Systeme automatisch in Quarantäne, bevor Maßnahmen : Empfehlen Sie Angestellten, ihre geschäftlichen Geräte vom Rest ihres Heimnetzwerks zu isolieren. Die Angreifer zum nächsten Schlag ausholen. meisten Heimrouter können mehr als ein Netzwerk unterstützen – stellen Sie diesbezüglich detaillierte Anleitungen bereit oder ziehen Sie sichere Heimrouter für risikobehaftete, wertvolle Mitarbeiter (z.B. Führungskräfte) in Erwägung. Bitten Sie sie zumindest darum, einen digitalen Sicherheitsraum für vertrauliche Gespräche über Unternehmensstrategien, Kundenverhandlungen und andere Unternehmensgeheimnisse einzurichten. 3: VMware Carbon Black. „Global Incident Response Threat Report“, November 2019. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 7
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Szenario 3: Gezielte Fehlinformationen für unaufmerksame Opfer: EXPERTENTIPP Cyberkriminelle integrieren Malware in COVID-19-Anwendungen und -Karten4 Mithilfe von VMware Carbon Black® Cloud Audit and Remediation™ können Definition : Verunsicherte Homeoffice-Mitarbeiter verlangt es nach den neuesten COVID-19-Nachrichten, wodurch Bedrohungsjäger proaktiv nach sie zu einfachen Zielen für Fehlinformationen werden. Egal, ob es sich um eine auf Basis der John Hopkins- anfälligen Konfigurationen und anderen Website modellierte betrügerische Coronavirus-Karte oder eine gefälschte, mit Malware infizierte Endpunktschwachstellen suchen, um Echtzeitanwendung zum Erfassen von Erkrankungen handelt – Angreifer machen sich die Zerfahrenheit besorgter Korrekturen zu implementieren damit nicht zum nächsten Malware-Ziel zu werden. Remote-Mitarbeiter zunutze. Versprechungen, Gebiete zu überprüfen und Mitarbeiter über COVID-19-Fälle in ihrer Nähe zu informieren, reichen aus, um Opfer zum Installieren einer infizierten Anwendung zu bewegen. Funktionsweise : Im Rahmen eines kürzlich durchgeführten Angriffs wurde die 2016 in Erscheinung getretene AZORult-Malware von Kriminellen umfunktioniert und in eine gefälschte Coronavirus-Karte integriert. Wenn Besucher zu dieser Karte navigierten, stahl AZORult ihren Browserverlauf sowie ihre Cookies, Anmeldedaten und Kryptowährungen. Zudem wurde weitere Malware heruntergeladen.5 Bei einer besonders bösartigen Variante wird sogar ein Administratorkonto auf neuen Geräten erstellt, um Remote Desktop Protocol (RDP) zu aktivieren und Persistenz auf den Systemen sicherzustellen. Ein weiteres Beispiel ist die Android-Anwendung „COVID Tracker“, die CovidLock-Ransomware installiert und automatisch die Smartphones von Opfern sperrt, bis diese ein Lösegeld in Höhe von 250 US-Dollar in Bitcoin bezahlen.6,7 Maßnahmen : Gewährleisten Sie eine konsistente Kommunikation und stellen Sie Ihren Mitarbeitern rechtzeitig Updates und Hinweise zur COVID-19-Sicherheit bereit – zusammen mit Erinnerungen dazu, wie sie sich vor Cyberkriminalität schützen können. Beispielsweise bietet es sich an, direkt zu offiziellen, öffentlichen Gesundheitsseiten zu navigieren (z.B. von der Weltgesundheitsorganisation), anstatt auf einen Link zu klicken. Investieren Sie darüber hinaus in NGAV- und EDR-Technologien sowie Threat Intelligence, um Malware-Bedrohungen (z.B. AZORult) zu erkennen, bevor diese Fuß fassen können. Ziehen Sie schließlich noch die Implementierung eines Bedrohungsbekämpfungsprogramms in Erwägung, sodass IT-Teams unsichere Browserkonfigurationen sowie andere für Angreifer relevante Schwachstellen ermitteln und beheben können. 4. SecurityWeek: „Security, Privacy Issues Found in Government COVID-19 Mobile Apps“, Ionut Arghire, 8. April 2020. 5. VMware Carbon Black: „CB TAU Threat Intelligence Notification: Common to Russian Underground Forums, AZORult Aims to Connect to C&C Server, Steal Sensitive Data“, Swee Lai Lee, 24. September 2019. 6. The Hacker News: „Beware of ‘Coronavirus Maps’ – It’s a malware infecting PCs to steal passwords“, Wang Wei, 11. März 2020. 7. Nokia: „A growing cyber threat linked to COVID-19“, März 2020. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 8
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Frage-Antwort-Runde mit Tom Kellermann Tom Kellermann ist Head of Cybersecurity Strategy bei VMware. Er fungiert zudem F: Laut Ihnen haben sich Cyberangriffe im Laufe der letzten Jahre weiterentwickelt – nun handelt es sich nicht mehr nur als Global Fellow for Cybersecurity Policy um Diebstähle, sondern Invasionen. Dabei setzen Angreifer unternehmenseigene Infrastrukturen gegen die Unternehmen für das Wilson Center und sitzt im CNBC selbst ein. Können Sie das ausführlicher erklären? Nennen Sie einige Beispiele. Technology Executive Council. 2008 wurde Tom Kellermann zum Commissioner der Commission on Cybersecurity for the 44th TK: Cyberkriminelle gehen zunehmend rigoroser, dreister und zerstörerischer vor. Sie geben sich nicht länger damit President of the United States ernannt. zufrieden, Daten, Geheimnisse und Geld zu stehlen – stattdessen besiedeln sie nun Infrastrukturen. Im Zuge der digitalen Transformationsinitiativen von Unternehmen nisten sich Angreifer in der Infrastruktur ein und manipulieren sie. Sie wird dann für Angriffe auf Kunden, Partner und Vorstandsmitglieder eines Unternehmens eingesetzt. Diese Angriffe weisen drei verschiedene Formen auf: 1. Ihr Unternehmensnetzwerk greift Besucher und Ihre Anwender an. 2. Ihre Webseite oder mobile Anwendung wird zu einem Wasserloch, wo Besucher und Anwender Attacken ausgesetzt sind. 3. Hacker übernehmen Ihren Mailserver – auch bekannt als „Reverse Business Email Compromise“. Dabei lesen sie nicht nur Ihre Mails, sondern senden zudem auch ausgewählte E-Mails voller Malware an Vorstandsmitglieder, Investoren, die wichtigsten Partner und Kunden. Diese zerstörerischen Angriffe gehen eindeutig über herkömmliches Cyber- Risikomanagement hinaus und können den Ruf einer Marke schwer beschädigen. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 9
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren F: Wie können Führungskräfte und IT-Sicherheitsteams am besten auf diese zerstörerischen Angriffe reagieren – insbesondere, wenn sie remote arbeiten? TK: Zur Lösung dieses Problems muss dem CISO auf höchster Ebene Gehör geschenkt werden. Zudem muss eine proaktive Bedrohungsbekämpfung implementiert werden, da diese kriminelle Aktivitäten innerhalb des Netzwerks und der Umgebung erkennt. Unterm Strich müssen Kontrollen und Grenzen eingerichtet werden. So wie Sie Türen und Schlösser in Ihrem Haus einbauen, sollten Sie für Ihr Netzwerk Mikrosegmentierungsfunktionen einsetzen, um den Zugriff von Remote-Mitarbeitern zu beschränken. Dadurch können sich auch Angreifer nur eingeschränkt zwischen Netzwerksegmenten bewegen. Verfolgen Sie einen Just-in-Time-Administrationsansatz und schränken Sie Administratorzugriffe weitestgehend ein. Niemand benötigt einen unbefristeten Administratorzugriff. Außerdem bietet es sich an, Systemdiagnosen für all Ihre IT-Ressourcen durchzuführen und sicherzustellen, dass sie nicht kompromittiert wurden oder andere Ressourcen infizieren können. Als Nächstes sollten Sie die Transparenz in Bezug auf Ihre Remote-Anwender steigern, um zu gewährleisten, dass niemand in ihre Laptops eingedrungen ist und sie zur lateralen Ausbreitung in Ihrem Unternehmen verwendet. Dies gelingt nur mithilfe von EDR. Dabei handelt es sich um eine Art bewegungsempfindliche Überwachungskamera, die Verhaltensanomalien erkennt und Sicherheitsteams benachrichtigt, die Angriffe dann entsprechend abwehren können. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 10
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Fünf wichtige Faktoren für sichere Arbeitsumgebungen FAZIT Um die Verbreitung von Cyberinfektionen und/oder -angriffen zu reduzieren, müssen für unterschiedliche im Rahmen einer neuen Normalität Zwecke eingesetzte Geräte im Rahmen von Digital Distancing vollständig voneinander isoliert werden. Neben regelmäßigem Händewaschen gehört auch Social Distancing zu den gängigen Best Practices zum Reduzieren des EXPERTENTIPP Infektionsrisikos. Digital Distancing ist eine Best Practice, mit der sich das Risiko von Cyberinfektionen minimieren lässt – Stellen Sie sicher, dass Ihre Mitarbeiter über das notwendige Wissen zum Segmentieren ihrer nun, da der Großteil der Angestellten von zu Hause aus arbeitet. Heimnetzwerke verfügen. Bieten Sie zudem Wie der Name bereits vermuten lässt, bedeutet Digital Distancing, dass geschäftliche Geräte in Heimnetzwerkumgebungen anwenderfreundliche Self-Service-Optionen für diejenigen an, die nicht die erforderlichen Kenntnisse von anderen intelligenten Freizeit- oder Privatgeräten (z.B. von Kindern oder Ehepartnern) isoliert werden und sich in oder Tools zum Umsetzen von Digital Distancing- unterschiedlichen Netzwerken befinden sollten. Allgemein gilt: Wenn Sie ein Gerät vor der Corona-Pandemie nicht im Maßnahmen in ihrem Zuhause haben. Büro verwendet haben, muss es sich in einem anderen Netzwerk befinden als Ihr geschäftliches Gerät. Zusätzlich zu Digital Distancing können Sie folgendes Framework für das Risikomanagement im Rahmen eines neuen Zeitalters und einer neuen Normalität verwenden. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 11
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Cloud : Priorisieren cloudnativer Technologien und Serviceanbieter Die Cloud ist nun mehr denn je eine wichtige Infrastruktur. Egal ob Public Clouds wie AWS und Microsoft Azure „Durch die Konsolidierung unserer oder eine Private Cloud auf Basis von VMware-Technologie – die meisten Unternehmen weltweit setzen in ihrem Sicherheitsprodukte können Geschäftsbetrieb auf Cloud Computing. Cloudnative Sicherheitstechnologien bieten im Hinblick auf den Schutz von wir mindestens drei Server Remote-Mitarbeiterzugriffen und -Arbeitsumgebungen einen Vorteil. Sie müssen nicht versuchen, sich anzupassen stilllegen und entsprechende und Remote-Mitarbeiter durch das Entwickeln einer On-Premises-Lösung in der Cloud zu unterstützen – mit VMware Betriebskosten einsparen.“ gelangen Sie ganz einfach ans Ziel. WILLIAM BOCASH, IT MANAGER, STONEWALL KITCHEN DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 12
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Kontext : Konzentration auf Kontext statt Bedrohungen Bedrohungsindikatoren wie Datei-Hashes und andere Indicators of Compromise (IoCs) sind für Bedrohungsjäger und „VMware Carbon Black Cloud Security Operations Center(SOC)-Mitarbeiter beim Aufspüren von Angriffsaktivitäten äußerst nützlich. Der Fokus auf einen Endpoint™ Standard informiert bestimmten Prozessschritt hilft Sicherheitsexperten bei der Vorfallsreaktion allerdings nur bedingt weiter. Stattdessen mich genauestens über relevante werden der vollständige Kontext einer Prozesssequenz sowie detaillierte Informationen zur Konfiguration von Endpunkten Vorgänge. So muss ich mich benötigt. Heutzutage verschwenden Cyber-Security-Mitarbeiter oftmals ihre Zeit mit Falschmeldungen. Dabei entgehen nicht länger mit unnötigen ihnen subtile Signale, die im Gesamtzusammenhang betrachtet aussagekräftiger werden. VMware Carbon Black Cloud Berichten oder Protokollen erfasst mehr als 1.500 Eigenschaften für jeden Endpunkt eines Unternehmens und dokumentiert sämtliche Aktivitäten, auseinandersetzen.“ darunter auch, welche Prozesse von welchen übergeordneten Binärdateien gestartet werden. So lassen sich von JOE MRAZIK, NETWORK herkömmlichen Technologien übersehene betrügerische Angriffe identifizieren. ADMINISTRATOR, KAAS TAILORED DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 13
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Komfort : komplexe und dennoch anwenderfreundliche Technologie Im Rahmen der modernen Cyber-Bedrohungslandschaft können sich Threat Intelligence und Endpunktsicherheit äußerst „Carbon Black Cloud schwierig gestalten. Die Herausforderung ist folgende: Wenn Sicherheitskontrollen für Anwender zu kompliziert, umständlich Endpoint Standard ist sehr oder penetrant sind, fühlen sie sich in ihrer Arbeit beeinträchtigt und finden einen Weg, sie zu umgehen. Der schlanke, anwenderfreundlich. Über ein multifunktionale VMware Carbon Black Cloud-Agent lässt sich in Minutenschnelle bereitstellen und beansprucht im Schnitt zentrales Cloud-Portal können gerade einmal ein Prozent der CPU-Kapazität. Mit VMware Carbon Black Cloud können IT-Teams nach Bedarf sichere Sie alles mit ein oder zwei Klicks Remote-Verbindungen zu Mitarbeiter-Workstations herstellen, um betriebliche Probleme zu lösen. Darüber hinaus können verwalten – ganz einfach.“ SOC-Teammitglieder Sicherheitsvorfälle remote aufdecken, untersuchen und beheben. Dank unserer Technologie sind ISANKA ATTANAYAKE, Mitarbeiter einfach und umfassend geschützt – unabhängig davon, ob sie ihre Privat- oder unternehmenseigene MANAGER IT INFRASTRUCTURE, ROYAL CERAMICS LANKA Geräte nutzen. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 14
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Koordination : einheitliche, unternehmensweite und communitygestützte Intelligence IT-Sicherheitsteams müssen Unternehmensanwendungen und -daten über fünf wichtige Kontrollpunkte hinweg schützen: „VMware Carbon Black bietet Endpunkte, Workloads, Clouds, Netzwerke und Identitäten. Die Remote-Koordination von Gegenmaßnahmen an allen fünf im Vergleich zu anderen Kontrollpunkten ist schwer zu realisieren. Deshalb ist Intrinsic Security die beste Methode, um Bedrohungen für Ihre Sicherheitslösungen eine schöne Remote-Mitarbeiter aufzudecken und abzuwehren. Darüber hinaus unterstützt VMware Carbon Black User Exchange die Abwechslung ... und dank der Community-Koordination. Im Rahmen eines Echtzeitforums können sich Experten über die neuesten Threat Intelligence- User Exchange Community kann Indikatoren, Taktiken, Techniken und Verfahren (Tactics, Techniques and Procedures, TTPs) von Angreifern sowie ich das Produkt zuverlässig Watchlists austauschen. feinabstimmen und lerne das Tool zunehmend besser kennen.“ ARLIE HARTMAN, CISO, BRAUNABILITY DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 15
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Geschlossenheit : keine Schwachstellen dank einer geschlossenen Verteidigung In allzu vielen Unternehmen sind Teams und Technologien vollständig voneinander isoliert. Diese Silos beeinträchtigen „Einer der größten Vorteile bei die Effizienz in Unternehmen und ermöglichen es Angreifern, Lücken in der Infrastruktur auszunutzen. Da IT- und Sicherheits- der Einführung von VMware ist teams nun remote arbeiten, ist eine geschlossene, einheitliche Verteidigung umso wichtiger, um einen sicheren Zugriff für die nahtlose Integration aller Remote-Mitarbeiter zu gewährleisten. VMware bietet Teams einheitliche Lösungen ohne Agents und Appliances an, sodass Lösungen. Mit nur einem Klick Unternehmen von einem bedrohungsorientierten auf ein kontextbezogenes Modell umsteigen können. Letzten Endes geht arbeiten die Lösungen eng der Kontext über Bedrohungen hinaus. Durch die breitere Perspektive können Teams umfassende Untersuchungen zu zusammen und bieten uns die Anwendungen und ihren entsprechenden Infrastrukturen anstellen, um nachzuvollziehen, was sie eigentlich schützen. erforderliche Compliance und Performance.“ DANIEL CABAN, DIRECTOR OF INFORMATION TECHNOLOGY, OSCEOLA COUNTY SHERIFF’S OFFICE DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 16
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Gewährleisten von Business-Resilienz und Continuity „Der Mensch verändert nur Manchmal bedarf es erst einer großen globalen Krise, damit Unternehmen realisieren, was wirklich wichtig ist. etwas, wenn es unbedingt sein Neben der Bedeutung von Remote-Mitarbeiterschutz lernen Unternehmen auch wertvolle Lektionen im Hinblick muss. Die Notwendigkeit dafür auf Business Continuity und -Resilienz. sieht er nur in Krisenzeiten.“ JEAN MONNET Nutzen Sie die Gelegenheit, um Ihre Business Continuity-Pläne zu prüfen, zu bewerten und zu optimieren. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 17
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren 6 nützliche Tipps zur Aktualisierung Ihres Business Continuity-Plans 2020 1: Bewerten von Risiken und entsprechenden Auswirkungen Erweitern Sie Ihren Blick über den unmittelbaren Moment hinaus. Egal ob Naturkatastrophen (Orkane, Feuer oder Überschwemmungen) oder betriebliche Vorfälle, die auf unzählige Ursachen (Spionage, Betrug, betriebliche oder verfahrenstechnische Ausfälle, Cyberangriffe, Haftungs- oder Lieferkettenprobleme) zurückzuführen sind – bewerten Sie die Auswirkungen auf das Geschäftsergebnis Ihres Unternehmens. Beurteilen Sie für jedes Risikoszenario die mit den jeweiligen Auswirkungen einhergehenden geschätzten Kosten sowie wichtige Konsequenzen, die sich nicht einfach so quantifizieren lassen, z.B. Markenreputation, Mitarbeiterbindung und/oder Verbrauchervertrauen. Ermitteln Sie Schwachstellen für jedes Szenario bzw. jede Risikokategorie und erstellen Sie einen Aktionsplan zum Minimieren dieser Risiken. Dokumentieren Sie die Fähigkeit Ihres Teams, entsprechenden Risikoszenarien entgegenzuwirken. Erfassen und bewerten Sie dabei die Effektivität vorhandener Tools, Technologien und Prozesse, um Szenarien abzuwenden oder die jeweiligen Auswirkungen zu minimieren. 2: Definieren und Kommunizieren von Teamrollen und -verantwortlichkeiten Jeder muss wissen, was er wann und wo zu tun hat – besonders in Notfällen. Überprüfen Sie Ihre aktuellen Business Continuity-Pläne und -Verfahren, um festzustellen, ob Rollen und Verantwortlichkeiten klar definiert sind, oder ob Nachholbedarf besteht. Eindeutige Befehlswege sind in Notfällen unerlässlich. Informieren Sie Mitarbeiter darüber, wer die Entscheidungen trifft, wie Notfallmaßnahmen umgesetzt werden, an wen sie sich für weitere Unterstützung wenden sollen und was warum von ihnen verlangt wird. Kommunizieren Sie klar und konsistent mit Kunden, Mitarbeitern, Anbietern und Partnern. Vergewissern Sie sich, dass Mitarbeiter aufmerksam bleiben, und machen Sie ihnen bewusst, dass Betrüger oftmals in kritischen Momenten auftauchen, um sich ihre Zerfahrenheit zunutze zu machen. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 18
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren 3: Schützen, Skalieren und Stabilisieren des Zugriffs auf zentrale Anwendungen In Krisenzeiten benötigen Business-Führungskräfte zuverlässigen Datenzugriff, um die richtigen Entscheidungen zu treffen. Im neuesten LinkedIn Diese Daten befinden sich in wichtigen Anwendungen, auf die sie jederzeit und von überall aus sicher zugreifen müssen. Workforce Confidence Darüber hinaus nutzen Business-Führungskräfte zahlreiche Geräte für den Zugriff auf diese Anwendungen. Deshalb ist es Index gaben 55% der unabdingbar, IT-Schutz und -Management sowohl auf unternehmenseigene als auch private Geräte auszuweiten. Überlegen US-Angestellten an, dass ihre Sie schließlich noch, wie sich die Netzwerk-Servicequalität für Remote-Mitarbeiter stabilisieren lässt – insbesondere für Branche auch mit größtenteils IT-Personal, das die Infrastruktur schützt und wartet. bzw. vollständig dezentralen Arbeitskräften erfolgreich 4: Anwendungsmodernisierung und Cloud-basierte Flexibilität sein kann.8 Im Rahmen eines Hybrid Cloud Computing-Modells kann Ihr Unternehmen die Anwendungsbereitstellung beschleunigen und Verantwortlichkeiten im Hinblick auf die Servicebereitstellung auf Infrastrukturpartner aufteilen. Erwägen Sie den Umstieg auf ein servicebasiertes Modell, mit dem Ihr Unternehmen im Fall von betrieblichen Beeinträchtigungen flexibel bleibt. 5: Proben von Reaktionsplänen für eine verbesserte Resilienz Verbessern Sie die Business-Resilienz in Ihrem Team, indem Sie verschiedene Risikoszenarien mit Planübungen und anderen Business Continuity-Tools strukturiert durchspielen. Dokumentieren Sie etwaige Probleme und Lektionen, die sich aus den Übungen ergeben, sodass Sie Ihre Pläne nach Bedarf optimieren können. Solche Übungen verbessern nicht nur die Kompetenzen einzelner Teammitglieder, sondern führen auch zu einem stärkeren Teamzusammenhalt sowie besserer Koordination und Vernetzung. 6: Entwickeln von Remote-Arbeitsprogrammen Jede Notfallsituation birgt auch die Chance, seine jeweiligen Business-Prozesse zu überdenken. Gestern gelernte Lektionen können schnell zum standardmäßigen Betriebsverfahren von morgen werden. Überlegen Sie, ob eine bewusste Remote- Arbeitsstrategie für Ihr Unternehmen sinnvoll ist. 8. LinkedIn: „As remote work sweeps the U.S., 55% say it can succeed in their industry“, George Anders, 13. Mai 2020. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 19
Einführung Gewährleisten von Business-Resilienz und Continuity Neue Normalität und (viel mehr) neue Bedrohungen Zusammenfassung/nächste Schritte: Was nun? Fünf wichtige Faktoren Zusammenfassung/nächste Schritte: Was nun? Laut Global Workplace Unabhängig davon, ob Ihre Mitarbeiter vorübergehend, optional oder als Ausnahme von der Regel remote arbeiten – Sie Analytics-Schätzungen 2020 benötigen dennoch vollständige Transparenz und Kontrolle im Hinblick auf Bedrohungen, die den Betrieb beeinträchtigen könnten 75 Millionen könnten. Mit VMware Carbon Black Cloud können Teams Risiken über eine zentrale Plattform identifizieren, vermeiden und US-Angestellte zumindest darauf reagieren. Dabei profitieren sie von umfassender, standortunabhängiger Geräte- und Mitarbeitertransparenz im teilweise remote arbeiten. Unternehmen. Das entspricht 56% aller Mitarbeiter.9 VMware Carbon Black Cloud bietet Ihrem Unternehmen nicht nur Business Continuity, sondern darüber hinaus auch mehr Flexibilität und Agilität als jemals zuvor. Unsere Cloud-basierte Plattform und der schlanke Agent lassen sich einfach und schnell bereitstellen. Dadurch erfolgt das Onboarding von Remote-Mitarbeitern und SOC-Teammitgliedern schnellstmöglich. Mit VMware Carbon Black Cloud geben Sie Ihren IT- und Sicherheitsteams ein leistungsstarkes Tool an die Hand, mit dem sie dezentrale Arbeitskräfte umfassend schützen und unterstützen können. Ressourcen Federal Trade Commission – Avoiding and Reporting Scams ZDNet:„Contact tracing apps unsafe if Bluetooth vulnerabilities not fixed“ American Psychological Association:„The future of remote work“ 9. Global Workplace Analytics: „How Many People Cloud Work-from-home“, März 2020. DIE ZUKUNFT DER REMOTE-ARBEIT: SICHERHEIT FÜR EINE DEZENTRAL ARBEITENDE BELEGSCHAFT 20
Über VMware VMware-Software dient als Grundlage für komplexe digitale Infrastrukturen weltweit. Mit den Cloud-, Anwendungsmodernisierungs-, Networking-, Sicherheits- und digitalen Arbeitsplatzangeboten des Unternehmens können Kunden beliebige Anwendungen in jeder Cloud und auf jedem Gerät bereitstellen. VMware hat seinen Hauptsitz in Palo Alto (Kalifornien) und setzt sich leidenschaftlich für die gute Sache ein – mit bahnbrechenden technologischen Innovationen und seiner globalen Reichweite. Weitere Informationen finden Sie unter vmware.com/de/company. VMware online: VMware, Inc. 3401 Hillview Avenue Palo Alto CA 94304 USA Tel.: 877-486-9273 Fax: 650-427-5001 www.vmware.com Zweigniederlassung Deutschland Willy-Brandt-Platz 2 81829 München Tel.: +49 89 370 617 000 Fax: +49 89 370 617 333 www.vmware.com/de Copyright © 2020 VMware, Inc. Alle Rechte vorbehalten. Dieses Produkt ist durch US-amerikanisches und internationales Copyright und Gesetze zum Schutz des geistigen Eigentums geschützt. VMware-Produkte sind durch ein oder mehrere Patente geschützt, die auf der folgenden Webseite aufgeführt sind: vmware.com/go/patents. VMware und Carbon Black sind Marken oder eingetragene Marken von VMware, Inc. oder der Tochtergesellschaften in den USA und anderen Ländern. Alle anderen in diesem Dokument erwähnten Bezeichnungen und Namen sind unter Umständen markenrechtlich geschützt. Artikelnr.: 563562aq-ebook-future-rmt-wrk-en-us-1080p_DE 11/20
Sie können auch lesen