Viele Unternehmen mussten in den letzten Monaten zum ersten Mal den Grossteil ihrer Mitarbeiter ins Home Office schicken. Dabei gibt es einige sicherheitstechnische Tücken und Fallstricke, die IT-Abteilungen jetzt beachten müssen. Eine dieser Tücken ist die sogenannte Schatten-IT. Was dahinter steckt und wie Unternehmen diese am besten in den Griff bekommen können, erklärt Rolf Haas, Senior Enterprise Technology Specialist bei McAfee.
Das Thema Remote-Working ist derzeit besonders von Belang. Es wird aber auch nach Beendigung der Social-Distancing-Massnahmen ein wichtiges Thema in unserer modernen Arbeitswelt bleiben. Die Pandemie zwang Unternehmen reihenweise dazu, ihre Mitarbeiter ins Home Office zu schicken- für viele wird diese Massnahme allerdings auch ein erster Schritt in die langfristige digitale Transformation darstellen. Eine Herausforderung des enormen Anstiegs an Remote-Workingist die massiv erhöhte Nutzung von Cloud-basierten Services. Laut einer neuen McAfee-Studie stieg die Cloud-Nutzung in Unternehmen um 50 Prozent und auch der Einsatz von Cloud-Kollaborations-Tools wie WebEx, Zoom und Slack, stiegen um 600 Prozent. Für Unternehmen sind diese Tools jetzt unabdingbar, um weiterhin ihre Geschäfte erledigen zu können. Aber auch für das Weiterbestehen in der digitalisierten Welt werden Unternehmen langfristig nicht um die Nutzung von Cloud-Diensten herumkommen. Das eröffnet allerdings auch viele neue Gefahrenherde, denn durch die Nutzung dieser Dienste entstehen neue Einfallstore für Cyber-Kriminelle.
Keine neue Herausforderung
Mitarbeiter können dank der Cloud nicht nur unabhängig von zuhause aus arbeiten, sondern auch selbständig Software, Speicherplatz oder Infrastrukturen erwerben, ohne dies vorher mit der IT-Abteilung absprechen zu müssen. Über das Ausmass dieser Cloud-Nutzung, der sogenannten Schatten-IT, sind sich die Cyber-Sicherheitsverantwortlichen von Firmen allerdings oft nicht im Klaren. Eine weitere Umfrage von McAfee ergab, dass 49 Prozent der befragten Unternehmen in Deutschland die Anwendungen in der Schatten-IT als Sicherheitsrisiko ansehen, denn was man nicht kennt, kann man nicht schützen.
Schatten-IT ist nicht unbedingt eine neue Herausforderung, aber durch die Verlagerung in das Home Office fällt es IT-Abteilungen noch einmal schwerer den Überblick zu behalten. Unternehmen müssen wissen, wo ihre Daten liegen und wohin sie fliessen. Ansonsten droht ihnen nicht nur der Verlust ihrer Reputation, sondern auch hohe Bussgelder, zum Beispiel aufgrund einer Datenschutzverletzung im Rahmen der DSGVO. Eine Firewall oder ein Web-Proxy allein bieten keine Möglichkeit, die Schatten-IT-Nutzung in einer Infrastruktur unter Kontrolle zu halten. Diese Programme bieten lediglich eine Reputationsbewertung von Anwendungen in der Web-Dienste katalogisiert werden können.
Eine erste wichtige Massnahme, die Unternehmen also ergreifen müssen, ist der Schutz der Datenbestände durch eine Data Loss Prevention (DLP)-Software. Mithilfe einer DLP-Lösung können im Unternehmen verstreute Datenbestände sowie deren Lagerorte identifiziert werden. Ausserdem bieten sie eine effektive Zugriffskontrolle, filtern Datenströme und verschaffen CISOs und IT-Sicherheitsverantwortlichen einen weitgehenden Überblick.
Zudem bieten sogenannte Security Information and Event Management (SIEM)-Systeme eine permanente Überwachung des Datenverkehrs, sodass IT-Abteilungen in Echtzeit auf potentielle Gefahren reagieren können. SIEM-Systeme sammeln Meldungen von Antivirenprogrammen und IPS-Systemen und zeichnen den Status sowie den Datenverkehr von Routern, Switches und Servern als auch Log-Events auf. Zwar wird dadurch die Schatten-IT nicht ausgelöscht, aber die IT-Abteilung kann sich ein wesentlich besseres Bild über die Datenströme innerhalb des Unternehmens machen und bei Bedarf entsprechende Sicherheitsmassnahmen einleiten.
Türsteher für Cloud
Besonders empfehlenswert ist ausserdem der Einsatz eines Cloud Access Security Brokers (CASB). Mithilfe von CASB-Lösungen kontrollieren Unternehmen den Zugriff auf sämtliche Cloud-Anwendungen und können ihre eigenen Sicherheitsrichtlinien entsprechend darauf ausweiten. Diese Lösungen sind also eine Art Türsteher für die Cloud und können als verlängerter Arm von On-Premise-Sicherheitslösungen verstanden werden. CASB-Lösungen können Verstösse dieser Regelungen ausserdem eigenständig feststellen und anschliessend an die IT-Mitarbeiter weiterleiten. Dies ist besonders wichtig für den Datenschutz in der Schatten-IT, denn dadurch lassen sich ehemals unbemerkte Anwendungen aufspüren und absichern.
Die Schatten-IT stellte Unternehmen bereits seit einiger Zeit vor Herausforderungen im Bereich der IT-Sicherheit, aber durch den extremen Anstieg der Cloud-Nutzung vergrössert sich die Gefahr von Datenschutzverletzungen in der Schatten-IT noch weiter als je zuvor. Um dieses Risiko zu minimieren, bedarf es also einer detaillierten und gründlichen Einstufung von Web-Diensten und dem Einsatz entsprechender Technologien wie DLP, SIEM oder CASB. Für eine umfassende Transparenz und konsistente Kontrolle von Daten vom Gerät bis hin zur Cloud bieten sich ausserdem ganzheitliche Sicherheitslösungen wie beispielsweise McAfees MVISION Unified Cloud Edge an. Nur so können Unternehmen den Zugriff auf Cloud-basierte Anwendungen effektiv kontrollieren und die Risiken der Schatten-IT eindämmen.