| Führungskräfte 7. Oktober 2019


7. Oktober 2019

Problem der IT-Abteilungen in Behörden: Es gibt keine klaren Netzwerkgrenzen mehr.

By Lookout

Die Arbeitsweise in Behörden hat sich grundlegend verändert. Wichtige Daten, die zur Erfüllung von Aufgaben benötigt werden, befinden sich in der Cloud und müssen unabhängig vom verwendeten Gerät und vom aktuellen Standort aus zugänglich sein.

Angetrieben von der aktuellen Gesetzeslage und den Aktivitäten der Regierung haben die Behörden eine umfangreiche Modernisierung ihrer Cybersicherheitssysteme eingeläutet. So wurde eine Offensive gegen Hacker gestartet, und an Risiken gehen Behörden mit deutlich mehr Strategie heran. Im Mittelpunkt der aktuellen Bemühungen stehen das NIST Cybersecurity Framework und der Modernizing Government Technology (MGT) Act.

Keine dieser notwendigen Initiativen wird jedoch letztlich Erfolg haben, wenn wir uns nicht klar machen, dass es keine klaren Netzwerkgrenzen mehr gibt. Arbeitsgeräte werden heutzutage auch privat genutzt und umgekehrt. Social-Media-Apps, Messenger usw. schaffen eine Umgebung, die es Angreifern leicht macht, Mitarbeiter mit Phishing in die Falle zu locken und Zugangsdaten über persönliche Interaktionen auszuspähen.

Mobilität und der nahtlose Datenzugriff sind wichtige Schritte auf dem eingeschlagenen Weg, stellen jedoch auch eine große Herausforderung für Sicherheitsteams dar, die den Netzwerkrand bisher ausschließlich mit Firewalls und sicheren Web-Gateways schützen.

Den Ergebnissen einer vom Government Business Council durchgeführten und von Lookout mitfinanzierten Umfrage zufolge bedarf es dringend einer über die Netzwerkgrenze hinausgehenden Herangehensweise an das Thema Sicherheit. Schwerpunkt der Umfrage war die Nutzung mobiler Geräte für den Zugriff auf Datenbanken von Behörden:

  • 45 % der Befragten griffen über externe Netzwerke – d. h. nicht das Netzwerk der Behörde – auf arbeitsrelevante Daten zu.
  • Bei Beamten in den Bundesstaaten und auf kommunaler Ebene lag die Zahl sogar bei 75 %.
  • 47 % der Befragten haben einen Phishing-Angriff erlebt, während sie für die Arbeit ein Mobilgerät nutzten.
  • Von diesen 47 % erhielten 29 % den Phishing-Versuch per Textnachricht und 15 % über soziale Medien.

Die Frage, WO sich Behördendaten genau befinden, lässt sich realistischerweise nicht mehr eindeutig beantworten. Die Daten sind überall zugänglich und frei beweglich. Durch diese Änderung des Ökosystems kommen zwei neue Sicherheitsanforderungen auf:

Verlagerung zentraler Sicherheitsfunktionen auf das Endgerät

Statt die Endgeräte hinter den herkömmlichen Perimeterschutz zu bringen, muss die Sicherheit auf das Endgerät verlagert werden. Schließlich wäre es ja auch nicht sinnvoll, Wachen vor einer Burg zu postieren, wenn die Burg selbst keine Mauern mehr hat. Sie müssen sich überall dort absichern, wo sich Ihre Daten befinden.

Einrichtung eines „Zero-Trust“-Zugriffsmodells

Nach Angaben von Suzette Kent, der CIO der USA, kommen Pilotprojekte von "Zero Trust"-Netzwerken gut voran. Kent zufolge ergänzen die Pilotprojekte optimal die in Kürze anstehende Überarbeitung der Trusted Internet Connections (TIC)-Initiative, TIC 3.0. Selbst wenn sich die Sicherheitsmechanismen auf dem Endgerät befinden, darf eine Behörde das Gerät nie automatisch aus vertrauenswürdig einstufen, sondern muss es erst prüfen.

Die Behördenmitarbeiter bringen ihre privaten Geräte mit zur Arbeit und kümmern sich nicht darum, ob dies erlaubt ist. Also müssen sich die Behörden nicht nur damit beschäftigen, wie die Mitarbeiter die auf der Arbeit bereitgestellten Geräte nutzen, sondern auch, was sie mit ihren privaten Geräten anstellen. Eine Sicherheitslösung ist nur dann effektiv, wenn sie diese Prämisse anerkennt – und nicht dagegen ankämpft.

Lookout ermöglicht Behörden die Sicherheit über die Netzwerkgrenzen hinaus

Mit Lookout Mobile Endpoint Security können Behörden den Endgeräten ihrer Mitarbeiter kontinuierlich bedingten Zugriff auf ihre Endgeräte gewähren. Damit ist zweierlei gewährleistet: Richtlinien werden jederzeit durchgesetzt und der Systemzustand von Geräten wird geprüft, bevor Mitarbeitern der Zugriff auf Ressourcen der Organisation gewährt wird. Das ist wichtig, weil einige der eklatantesten Datenpannen in Behörden dadurch entstanden, dass sich die Kriminellen, nachdem sie die Firewall überwunden hatten, ungehindert im Netzwerk bewegen konnten.

Behörden haben die Möglichkeit, Richtlinien auf Basis ihrer Risikotoleranz auszuwählen, die dafür sorgen, dass die Geräte interne und externe Anforderungen erfüllen. Überschreitet ein Gerät das von der Behörde als akzeptabel definierte Risiko, so sendet Lookout eine Meldung an den Mitarbeiter, damit dieser das Risiko beseitigt. Auch der Administrator wird über die Lookout Mobile Endpoint Security-Konsole informiert und der Mitarbeiter wird von sämtlichen Ressourcen abgemeldet. So wird über die Netzwerkgrenzen hinaus für Sicherheit gesorgt.

Die klassischen Netzwerkgrenzen, wie wir sie bisher kannten, verschwimmen, und es gibt immer mehr Bedrohungsvektoren. Herkömmliche Sicherheitstechnologien greifen nicht mehr. Die verwendeten Geräte dürfen nicht automatisch als vertrauenswürdig eingestuft werden, doch es gibt Mittel und Wege, die Behördendaten auch in Zeiten unklarer Grenzen zu schützen. Sicherheit über die Netzwerkgrenzen hinaus ist die notwendige und zentrale Architektur für diese neue und zunehmend mobile Welt.

Laden Sie unser Whitepaper herunter. Hier finden Sie weitere Informationen zum Schutz von Behördendaten in einer Welt, in der die Netzwerkgrenzen verschwimmen.


Autor

Lookout