Studie deckt Sichtbarkeitslücken in deutschen Unternehmen auf

28. April 2020

Unternehmen in ganz Deutschland mussten ihre Mitarbeiter aufgrund des von der Politik auferlegten Maßnahmenkatalogs zur Eindämmung des Coronavirus ins Home Office schicken. Allerdings legen aktuelle Studienergebnisse nahe, dass die wenigsten IT-Teams auf solche Szenarien vorbereitet sind – mit gravierenden Auswirkungen auf die Sicherheit.

Den Untersuchungen von Tanium zufolge, mussten 96 Prozent der deutschen IT-Verantwortlichen feststellen, dass sich unbekannte Endgeräte, wie beispielsweise Laptops, in der Unternehmenslandschaft befanden. Da derzeit so viele Mitarbeiter wie nie zuvor gleichzeitig von zuhause aus arbeiten, verschärft sich die Lage zusätzlich.

Anzeige
CS espresso series

So glaubt die Hälfte der Verantwortlichen in deutschen Unternehmen, dass ein Mangel an Transparenz und Kontrolle über die Endpoints die Anfälligkeit für Cyber-Angriffe und weitere Sicherheitslücken erhöht. Und dies nicht ohne Grund: Nur vier Tage brauchten Cyber-Kriminelle im März, um 3.600 neue Domains zu erstellen, die den Begriff „Coronavirus“ enthielten.

Der Home Office-Mitarbeiter als Zielscheibe

Welch große Herausforderung der Umzug ganzer Unternehmen ins Home Office ist, zeigen die weltweiten Zahlen: Demnach stoßen gut 70 Prozent der CIOs jede Woche auf bislang unbekannte Endgeräte im Unternehmensnetzwerk, die eine Gefahr für ihre Sicherheit darstellen könnten. In Deutschland haben 42 Prozent der IT-Verantwortlichen Bedenken, dass ihre Mitarbeiter ohne Erlaubnis neue Geräte ins Firmennetzwerk bringen könnten. Wie die Recherchen von Tanium zeigen, sind viele Unternehmen nicht ausreichend auf solch ein Remote-Szenario eingerichtet.

Hinzu kommt, dass Cyber-Kriminelle diese Anfälligkeit ausnutzen könnten und ihre Phishing-Angriffe auf Home Office-Mitarbeiter verstärken. Haben IT-Verantwortliche nicht genügend Einblick in diese „neuen“ Endpoints, ist ihr Unternehmen mehr Risiken ausgesetzt als es bislang der Fall war.

Den Studienergebnissen zufolge sind 42 Prozent der Teilnehmer davon überzeugt, dass Mitarbeiter, die ohne Genehmigung neue Lösungen implementieren, in hohem Maße für den Kontrollverlust über die IT-Umgebung verantwortlich sind. Weitere 34 Prozent geben an, dass Abteilungen, die ohne Wissen der IT-Abteilung eigene Tools implementieren, eine der Hauptursachen für die Lücken in der Endpoint-Sichtbarkeit darstellen.

Die Ursachen für die Sichtbarkeitslücken

93 Prozent der Befragten sehen grundlegende Schwachstellen in ihren Unternehmen als Grund für den unzureichenden Überblick über ihren IT-Bestand. Doch neben dem Problem einer Schatten-IT, gibt es weitere Stolpersteine:

So werden Sichtbarkeitslücken, den Erhebungen von Tanium zufolge, auch durch unzureichende Kommunikation zwischen IT-, Betriebs- und Sicherheitsteams (42 Prozent), durch veraltete Systeme, die ungenaue Informationen liefern (26 Prozent), durch fehlende Ressourcen zur effektiven Verwaltung der IT-Infrastruktur (30 Prozent) sowie durch einen Wildwuchs an Tools, die zum Einsatz kommen (30 Prozent), noch verschärft. So setzen Unternehmen im Schnitt 43 verschiedene Tools zur Verwaltung ihrer IT-Umgebung ein – was die Effektivität schmälert und ein hohes Maß an Komplexität mit sich bringt.

Die Konsequenzen

Derweil sehen IT-Verantwortliche längst mehr Gefahren, die mit der mangelnden Sichtbarkeit der Endpoints einhergehen, als die wachsende Gefahr, Opfer von Cyberangriffen zu werden. Wie die Studie zeigt, befürchten 38 Prozent, dass die Reputation ihres Unternehmens darunter leiden könnte, 28 Prozent glauben, dass die Risikobewertung erschwert wird, 37 Prozent sind davon überzeugt, dass die Kundenbindung darunter leiden würde und 24 Prozent, dass Bußgelder drohen könnten.

„Unabhängig vom Standort der Anlagen müssen IT-Führungskräfte die Sichtbarkeit und Kontrolle aller Endpunkte sicherstellen, die auf Unternehmensdaten und -systeme zugreifen“, erklärt Christoph Volkmer, Vice President DACH bei Tanium. „Um das Risiko zu mindern, müssen sich Unternehmen auf die Grundlagen eines einheitlichen Endpunkt-Sicherheitsmanagements konzentrieren. Der erste Schritt wird darin bestehen, eine Echtzeit-Sichtbarkeit aller digitalen Ressourcen zu erhalten, indem man mit den Mitarbeitern kommuniziert und sicherstellt, dass die IT-Leiter ein klares Verständnis der Geräte haben, die für die Arbeit zu Hause verwendet werden. Mit der Überwachung aller potenziellen Einstiegspunkte für Cyber-Kriminelle werden Unternehmen in der Lage sein, Daten am besten zu schützen und Risiken zu reduzieren“. (rhh)

Tanium

Lesen Sie auch