
Nozomi Networks - Kontrolle über die Netzwerkaktivität im Home-Office erlangen
Nozomi
Während sich die Welt während und nach einer Pandemie wieder in Ordnung bringt, ist eines sicher - die Arbeit aus der Ferne wird bleiben. Glücklicherweise kann die Technologie die nötige Transparenz bieten, um den operativen Zugang zu sichern, unabhängig davon, ob die Mitarbeiter vom Büro oder von zu Hause aus arbeiten. Während dieses Maß an Flexibilität in der Vergangenheit nicht so bereitwillig angenommen wurde, wird der sichere Fernzugriff (Secure Remote Access, SRA) heute weithin genutzt, um Unternehmen beim Bestehen und Wachsen zu unterstützen.
Unternehmen haben keine Kontrolle über die Infrastruktur des Home-Office.
Nehmen wir zum Beispiel einen 70-jährigen Betriebsingenieur, der aufgrund einer Erkrankung als hohes Risiko galt und sich selbst isolieren musste. Das Unternehmen, für das er arbeitete, musste einen sicheren Fernzugriff nur für ihn bereitstellen, damit er "ins Innere" seiner Anlage gelangen konnte, um seine kritischen Anlagen zu verwalten.
Die Herausforderung bestand darin, dass das Unternehmen durch die Ermöglichung des Fernzugriffs auf kritische Betriebsanlagen seine Angriffsfläche erheblich erweiterte. Tatsächlich sind nach Untersuchungen von NordVPN 62 Prozent der Mitarbeiter jetzt für Cyberattacken anfällig, da während der COVID-19-Pandemie Personalcomputer für die Fernarbeit eingesetzt wurden.
Eine andere Umfrage ergab, dass COVID-19-bezogene Phishing-E-Mails auf dem Vormarsch sind, wobei viele verschiedene Malware-Stämme als Anhänge eingebettet sind. AgentTesla (45 Prozent), NetWire (30 Prozent) und LokiBot (8 Prozent) waren die am aktivsten genutzten Malware-Familien, so die Forscher des Computer Emergency Response Teams (CERT-GIB) der in Singapur ansässigen Group-IB. Mit einigen geringfügigen Unterschieden besteht das Ziel all dieser Malware-Beispiele darin, Benutzeranmeldeinformationen von Browsern, Mail-Clients und FTP-Clients (File Transfer Protocol) zu sammeln, Screenshots zu erstellen und das Benutzerverhalten heimlich zu verfolgen und an die Kommando- und Kontrollzentren von Cyberkriminellen zu senden.
"Eines der Dinge, die sich geändert haben, ist, dass ein Unternehmen nicht mehr die Kontrolle über die Infrastruktur hat, die seine Mitarbeiter für ihre Arbeit nutzen", sagte Pam Johnson, Vice President of Customer Experience beim Dallas-TX-basierten Lösungsanbieter TDi Technologies. "Sie verwenden zum Beispiel private Computer, um auf das Unternehmensnetzwerk zuzugreifen. Sie verwenden ungesichertes WiFi, um auf die operativen Systeme zuzugreifen. Das ist ein grundlegendes Problem, das dazu führen könnte, dass Malware von den Personalcomputern über das WiFi zu Hause auf das Unternehmensnetzwerk gelangt.
"Wir sind es gewohnt, zu wissen, wer unsere kritische Infrastruktur berührt, denn Außenstehende mussten sich in ein Besucherprotokoll eintragen", sagte Bill Johnson, Chief Executive und Gründer von TDi. "Und wenn sie vor Ort sind, werden alle Cyber-Hygienevorschriften, Cyber-Protokolle und Besucherprotokolle eingehalten. Sie bringen keine USB-Sticks oder Laptops von außen ein, sondern sie benutzen Geräte, die sich in den vier Wänden des Unternehmens befinden. Aber bei so vielen Mitarbeitern, die von außerhalb arbeiten, kommen zu den persönlichen und physisch distanzierten Herausforderungen noch die Cyber-Herausforderungen hinzu, die es heute gibt".
Ein großer Anstieg der Zahl der Menschen, die von zu Hause aus arbeiten und dies höchstwahrscheinlich auch weiterhin tun, hat zu einem Wandel in der Mikrosicht auf die Arbeitsweise der Beschäftigten und in der Makroperspektive auf die künftige Arbeitsweise der Industrie geführt. Die Pandemie hat eine Industrie gezwungen, die sich nur langsam bis ins kleinste Detail ändert, um unterstützende Technologie zu akzeptieren.
"Wir bieten seit '91 Fernzugang zu verschiedenen Industrien an, und ich habe noch nie zuvor so eifrige Leute gefunden. Und sie sind nicht nur begierig darauf, sich einen sicheren Fernzugriff anzusehen, sie kommen auch mit einer Einkaufsliste von Anforderungen zu uns", sagte Bill Johnson. "'Sie müssen IT-zentriert oder OT-zentriert sein oder in der Lage sein, eine einheitliche Sichtweise zu schaffen. Das ist eine weitere Sache, die wir oft hören: "Ich habe diese anderen Tools, und Sie müssen sich in diese integrieren, oder Sie müssen mir den Zugriff auf diese anderen kritischen Tools ermöglichen, die ich zur Verwaltung meines Unternehmens verwende. Die Pandemie hat also dazu geführt, dass die Menschen über die Sicherheitsanforderungen besser informiert sind. In der Vergangenheit war das ein schönes Erlebnis. Jetzt ist sie ein Muss".
Der dreibeinige Hocker von OT/IoT Security
Sicherheit wurde immer als eine Ansammlung von Menschen, Prozessen und Technologie betrachtet, aber letztere spielt nun eine größere Rolle, wenn es darum geht, Unternehmen den Betrieb über Fernzugriff zu ermöglichen.
"Ich habe festgestellt, dass die Menschen oft der Hemmschuh für die Technologie waren, da sie einfach nicht zulassen wollten, dass Technologie aus der Ferne zugänglich ist", sagte Bill Johnson. "In der Vergangenheit waren SCADA-Technologien und OT-Technologien nicht mit einem Netzwerk verbunden, auf das aus der Ferne zugegriffen werden konnte. Infolgedessen setzen einige Organisationen standardmäßig auf 'security by obscurity', d.h. Sicherheit durch Unklarheit. Aber die COVID-19-Pandemie hat Unternehmen gezwungen, sowohl Menschen als auch Prozesse zu überdenken.
Auch wenn es vielleicht vorzuziehen wäre, wenn die Mitarbeiter physisch anwesend wären, ermöglicht es die sichere Fernzugriffstechnologie Organisationen, den Fernzugriff auf kritische Systeme auf verantwortungsbewusste und sichere Weise zu verwalten, indem sie ein Situationsbewusstsein schaffen und die Möglichkeit bieten, zu überprüfen, wer die Unternehmensinfrastruktur berührt.
Fernzugriff - Das zweischneidige Schwert
"Der Fernzugriff mag im Moment die einzige Möglichkeit sein, ein Unternehmen am Leben zu erhalten und Einnahmen zu generieren, aber wenn man es falsch macht, kann man das Unternehmen aus dem Geschäft werfen", so Bill Johnson. "Deshalb sind die Menschen in diesem Prozess immer eine Blockade gewesen. Und es ist auch der Grund, warum Unternehmen sehr genau angeben, welche technologischen Fähigkeiten sie benötigen, um es richtig zu machen".
"Aus geschäftlicher Sicht wollen wir immer wissen, wer und woher die Mitarbeiter kommen", sagte Bill Johnson. "Was machen sie? Wie machen sie es? Sind sie befugt, hier zu sein? Zeigen Sie mir das Protokoll und das Audit sowie die Verfolgung ihres Fernzugriffs."
Best Practices für sicheren Fernzugriff
Um eine sichere Betriebspraxis zu gewährleisten, stellten Bill Johnson, Chief Executive von TDi Technologies, und Pam Johnson, Vice President of Customer Experience, eine Liste von Best Practices zur Verfügung, die Unternehmen und Mitarbeiter befolgen können:
Unternehmen
- Schützen Sie alles mit Firewalls, VPNs und Zwei-Faktor-Authentifizierung (grundsätzlich Null Vertrauen)
- Überwachen Sie Fernzugriffsverbindungen, um einen Einblick in alle entfernten Systeme zu erhalten, die mit Ihrem Netzwerk interagieren
- Stellen Sie sicher, dass Standards und Richtlinien vorhanden sind, einschließlich Regeln für sichere Server und die Einstellungen auf diesen Servern.
- Überprüfen Sie ständig, ob sich diese Einstellungen nicht geändert haben
- Evaluieren Sie, wie diese Server konfiguriert sind, welche Software sich auf ihnen befindet und welche Version sie haben, sowie die gesamte Automatisierung hinter den Kulissen
- Patches anwenden, wenn es möglich ist, dies sicher von einem entfernten Standort aus zu tun
- Integrieren Sie einen regelmäßigen Passwort-Update-Prozess durch Automatisierung.
- Führen Sie ein Protokoll über Konfigurations- oder Firmware-Änderungen, was und von wem getan wurde
Mitarbeiter
- Überprüfen Sie während des Fernzugriffs den Ort, den Sie besuchen wollen, bevor Sie dorthin gehen
- Klicken Sie nicht auf Links und Dateien, mit denen Sie nicht vertraut sind
Nozomi Networks lässt sich mit Tools zur Fernzugriffsverwaltung integrieren
Die Lösung von Nozomi Networks überwacht kontinuierlich Fernzugriffsaktivitäten, um anomale Aktivitäten zu erkennen, bevor der Betrieb unterbrochen wird. Sie bietet einen detaillierten Einblick in jede Remote-Verbindung, einschließlich jedes Systems innerhalb des Unternehmensnetzwerks, mit dem sich ein Remote-Benutzer verbindet, der verwendeten Protokolle, der durchlaufenen Netzwerkzonen oder VLANs und aller Konfigurations- oder Firmware-Änderungen, die an einem dieser Systeme vorgenommen wurden.
Nozomis OT- und IoT-Sichtbarkeits- und Sicherheitslösung lässt sich auch in Fernzugriffs-Management-Tools integrieren. Dies ermöglicht es Cybersicherheits- und Betriebsteams, fast jede Art von Fernzugriff auf ihre konvergierten OT/IoT-Umgebungen zu sichern, einschließlich VPNs, Terminalserver, Jump-Server und clientlose Remote-Desktops.
Sollten Sie Interesse an der Monitoring-Lösung von Nozomi Networks haben, so beraten wir Sie gerne. Selbstverständlich können wir auch eine Teststellung in Ihrem Unternehmen organisieren. Sie können uns gerne per Telefon, E-Mail oder unser Kontaktformular erreichen.