Das Arbeiten im Home-Office hat sich in vielen Unternehmen als neue Normalität für Mitarbeiter durchgesetzt. Unabhängig davon, ob Sie eine Ausweitung des Home-Office und eine Verlängerung der Maßnahmen zur sozialen Distanzierung positiv oder negativ sehen – wenn Sie in der IT-Branche tätig sind, haben Sie wahrscheinlich erkannt, dass die Pandemie Ihren Verantwortungsbereich drastisch vergrößert hat. Die Arbeit im Home-Office birgt zahlreiche Cyberrisiken, darunter die Risiken unkontrollierter Technologieanwendungen und deren Nutzung.

Anfällige Software und Apps von Drittanbietern stellen ein echtes Cyberrisiko für IT-Organisationen dar. Natürlich ist all das nicht neu. Neu ist, wie standortunabhängig Mitarbeiter heute tätig sind. Die Möglichkeiten für Benutzer, eigene Apps und Software einzusetzen, nehmen zu, wenn sie in privaten Netzwerken mit Unternehmenshardware arbeiten.

Deshalb ist es wichtiger denn je, einen Überblick über Bedrohungen zu erhalten und Schwachstellen zu beheben, wenn Hardware bei Mitarbeitern zu Hause genutzt wird. Die Herausforderung für die IT ist immer noch ein Dauerbrenner: Schon vor COVID-19 waren viele Sicherheitsteams überfordert. Bei so vielen täglichen Bedrohungen des IT-Bestands konnten sie einfach nicht mithalten. Das führte dazu, dass im Schnitt nur einer von 10 Patches installiert wurde – was natürlich nicht ausreicht, um alle Bedrohungen zu erkennen.

Aber manchmal müssen Sie gar nicht alles erkennen – nur die Angreifer, die konkret Ihre Umgebung bedrohen. Während sich Unternehmen stark darauf konzentrieren, sich an den neuen Status quo anzupassen, setzen Hacker darauf, dass die Sicherheit dieser plötzlich mobilen und dezentralen Unternehmen vernachlässigt wird, da Assets mit halsbrecherischer Geschwindigkeit verschoben werden, um die Belegschaft zu unterstützen und die Produktivität aufrechtzuerhalten.

Viele Mitarbeiter, die früher Desktops im Büro hatten, bringen jetzt ihre eigenen Geräte ins Firmennetzwerk und installieren spontan SaaS-Anwendungen. Was bedeutet das für die Sicherheit? Wie stellen Sie bei Routern oder Switches sicher, dass Sie über Sicherheitslücken informiert sind, die diese Geräte betreffen?

Behalten Sie die Kontrolle über Ihre weit verzweigte Umgebung mit effektiver Softwareschwachstellenbewertung und einem entsprechenden Management:

Management von Softwareschwachstellent icon

Management von Softwareschwachstellen

Softwareschwachstellen lassen sich nur besiegen, wenn man ihnen voraus ist. Der Umgang mit Risiken ist entscheidend, um die Wahrscheinlichkeit von Angriffen zu verringern und geschützt zu bleiben.

  • Transparenz für die gesamte Software und den Patchstatus
  • Nutzen von Schwachstellendaten von Secunia Research, um die Behebung zu priorisieren
  • Erstellen von Watchlists für priorisierte Geräte und Anpassung an geänderte Assets

Wenn die Zeiten unsicher sind und Hacker versuchen, das Chaos einer mobilen und dezentralen Belegschaft auszunutzen, sollten Sie sicherstellen, dass Ihr Unternehmen einen Überblick in Sachen Schwachstellen hat und über die nötigen Informationen verfügt, um die Gefahren zu minimieren. Schützen Sie Ihr Unternehmen mit einem zuverlässigen Softwareschwachstellenmanagement.

Erfahren Sie mehr über die Bedrohungslandschaft und wie das Softwareschwachstellenmanagement von Flexera Sie unterstützen kann.

 


Der original englische Artikel Cyber risks of working from home – Maintaining control over your IT environments von Kevin Miller ist auf blog.flexera.com erschienen.