Im vergangenen Jahr waren viele Unternehmen dazu gezwungen, ihre Mitarbeiter aus dem Home-Office arbeiten zu lassen. Dies hatte auch Auswirkungen auf die IT-Security: Da private Umgebungen in der Regel nicht so sicher sind wie Firmennetzwerke, ist die Anzahl an Cyberangriffen im Jahr 2020 deutlich angestiegen. Das belegt der aktuelle Network-Security-Report von Trustwave. In diesem Forschungsbericht haben die Spiderlabs-Experten die meistverbreiteten Bedrohungen und die wesentlichen Entwicklungen in puncto Netzwerksicherheit zusammengefasst.
Bei der Arbeit im Home-Office ist die Nutzung privater Geräte nicht auszuschließen. Greifen Mitarbeiter damit auf Unternehmensnetzwerke zu, während sie mit dem WLAN-Heimnetzwerk verbunden sind, bewegen sie sich meist in einer ungeschützten IT-Umgebung. Private Netzwerke verfügen häufig über veraltete und nicht regelmäßig gepatchte Software, die von Kriminellen einfach und schnell gehackt werden kann. Da sich Remote-Work immer weiter etablieren wird, sollten Unternehmen laut dem Experten-Team von Trustwave-Spiderlabs deshalb auch für diesen Bereich geeignete Schutzmaßnahmen treffen. Dies gilt auch für die Nutzung von VPNs und Videokonferenztools.
Multi-Cloud-Lösungen als sichere VPN-Alternative
Ursprünglich waren VPNs für vertrauenswürdige Onpremises-Netzwerke entwickelt, heutzutage nutzen Unternehmen sie vor allem, um externen Nutzern einen sicheren Zugriff auf Firmennetzwerke zu ermöglichen. Bei den komplexen Ökosystemen und den Multi-Cloud-Infrastrukturen stoßen VPNs aber an ihre Grenzen. Da sie entweder überhaupt keinen Zugang oder aber Zugriff auf alle Bereiche gewähren, kann der Schaden bei unbefugtem Eintritt schnell immens sein. Eine sicherere Alternative zu dieser „Zero-Trust“-Lösung sind Multi-Cloud-Lösungen. Im Gegensatz zu VPNs arbeiten diese mit Berechtigungen. Somit muss sich jeder, der sich mit dem Netzwerk verbinden möchte, erst einmal authentifizieren.
„Nutzen Unternehmen VPNs weiterhin für ihre Onpremises-Netzwerke, sollten sie diese richtig konfigurieren, regelmäßig patchen, im Full-Tunnel-Modus und nicht im Split-Tunnel-Modus ausführen, eine Multi-Faktor-Authentifizierung aktivieren sowie die Verbindung eigener, nicht verwalteter Geräte einschränken“, sagt Prutha Parikh, Senior Security Research Manager bei Trustwave-Spiderlabs.
Weitere Tipps lassen sich im vollständigen Report nachlesen: https://www.trustwave.com/de-de/resources/library/documents/2021-network-security-report/.
#Trustwave