Seit der Pandemie hat sich das Gefahrenpotenzial von Cyberangriffen verändert – vor allem auch durch mobile oder Homeoffice-basierte Mitarbeiter. Neben neuer Malware sorgen auch Sicherheitslücken in der bestehenden Infrastruktur für höhere Infektionsgefahr. Von Nathan Howe
(Quelle: emojoez/shutterstock.com)
Der Zugriff auf Anwendungen und Informationen für Mitarbeiter, die von überall aus arbeiten wollen (Cyberangriff Homeoffice), geht mit neuen Sicherheitsgefahren einher. Allein 18 Millionen Malware- und Phishing-E-Mails im Zusammenhang mit COVID-19 wurden in den ersten Monaten der Pandemie täglich vom Suchmaschinenanbieter Google gesichtet. Angreifer entwickeln jeden Tag ausgefeiltere Methoden, um vertrauliche Informationen von Benutzern zu stehlen, und die stetige Zunahme von Fernzugriffstrojanern, den sogenannten RATs, ist nur ein Beispiel dafür.
Cyberangriff Homeoffice: Eine Frage der Sicherheit
Die Malware wird dann eingesetzt, wenn Angreifer die Kontrolle über infizierte Laptops oder andere mobile Geräte übernehmen wollen. Dabei spähen diese Trojaner entweder Passwörter aus oder stehlen vertrauliche Daten, und selbst eine Manipulation von Mikrofon und Kamera, um das unbemerkte Mitschneiden von Gesprächen zu ermöglichen, ist heute Realität für Cyberkriminelle. Einige Beispiele für sich aktuell verbreitende Schadsoftware dieser Art sind ShellReset, Ursnif oder SDBot.
Gleichzeitig steigt die Anzahl der von Benutzern benötigten Anwendungen und Daten exponentiell an, so dass immer mehr Informationen und Prozesse von den lokalen Systemen verarbeitet werden müssen. Wenn dann eine langsame Internetverbindung das Anwendererlebnis trübt, gehen viele mobile Mitarbeiter den einfachen aber unsicheren Weg und ignorieren Sicherheitsrichtlinien, um schnellen und unkomplizierten Zugriff auf die gewünschten Anwendungen und Daten zu erhalten.
Alte Netzwerke versus neue flexible Cloud-basierte Welt
Der Ansatz des abgesicherten Unternehmensnetzwerks greift nicht mehr in einer digitalen Welt, in der Anwendungen in der Cloud vorgehalten werden und Mitarbeiter von überall aus sicheren Zugriff benötigen. Perimeter-basierte Netzwerksicherheit geht in einer solchen Arbeitsumgebung mit Komplexität und hohen MPLS-Kosten einher. Mobile Anwender hadern zudem mit der Leistungsfähigkeit beim Remote-Zugriff auf benötigte Anwendungen im Rechenzentrum oder der Cloud, wenn sie aus Sicherheitsgründen den Umweg über das Rechenzentrum nehmen müssen.
Arbeiten Mitarbeiter von unterwegs oder vom Schreibtisch zu Hause aus, müssen Unternehmen daher einige Grundlagen berücksichtigen, um Produktivität und Sicherheit gleichermaßen aufrechtzuerhalten. Werden alle Mitarbeiter in der Lage sein, auf alle ihre Anwendungen aus der Ferne sicher und performant zuzugreifen? Es darf dabei keine Rolle spielen, ob es sich um SaaS-Anwendungen, wie Salesforce, Kollaborations-Tools wie Microsoft Office 365 undinterne Anwendungen im Rechenzentrum handelt, oder ob Anwendungen und Daten in Multicloud-Umgebungen vorgehalten werden.
Für Unternehmen, die für viele mobile und Homeoffice-Mitarbeiter einen sicheren und schnellen Zugriff gewähren müssen, ist das von Gartner entwickelte Secure Access Service Edge(SASE)-Rahmenwerk ein interessantes Konzept. Es vereint die Anforderungen von Unternehmen hinsichtlich Agilität und Geschwindigkeit, ohne die Sicherheit zu kompromittieren. Einfach ausgedrückt lässt sich sagen, dass unter diesem Framework Netzwerk und die Sicherheit neu aufgestellt werden. Denn SASE kombiniert umfassende WAN-Fähigkeiten mit zahlreichen Sicherheitsfunktionen (wie Secure Web Gateway, Cloud Access Security Broker, Firewall as a Service und Zero Trust Network Access), um die dynamischen, sicheren Zugangsanforderungen von Mitarbeitern zu unterstützen.
Zentrale Bedeutung von Zero-Trust
Für den sicheren Zugriff auf Anwendungen, die in der Cloud gespeichert sind, spielen beispielsweise SD-WAN, lokale Benutzer oder einfach ein mobiler Netzwerkpfad eine wichtige Rolle beim Aufbaueiner direkten Verbindung zur App, ohne eine Hub-and-Spoke-Infrastruktur zu durchlaufen. Zero Trust ist von zentraler Bedeutung für die Sicherheit, d. h. die Zugriffsberechtigung basierend auf einer gültigen Benutzer- und Geräteidentität. Entscheidend ist also eine ganzheitliche Betrachtungsweise von Sicherheit, die den modernen Geschäftsanforderungen von Cloud und Mobilität Rechnung trägt und Netzwerk und Connectivity, und damit Zugriffsgeschwindigkeit für den Anwender, einbezieht.
Für den Anwender steht der sichere und schnelle Zugang zu seinen benötigten Apps im Mittelpunkt, unabhängig davon, wo er sich befindet, oder die Anwendung vorgehalten wird. Eine eingeschränkte User-Experience im Zeitalter der Cloud ist nicht mehr vermittelbar. Moderne Arbeitsplatzmodelle bauen auf der Cloud auf, die die erforderliche Flexibilität und Agilität bietet, von überall aus sicher und nahtlos zu arbeiten. Bei einem SASE-Lösungsansatz auf Basis einer Cloud Security Plattform sitzen die Filter in der Cloud und überwachen die Datenströme zum User ohne Leistungseinbußen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Fazit zur Gefahr von einem Cyberangriff im Homeoffice
Mit Hilfe von SASE gelingt der sichere und performante Zugriff auf das Internet, Applikationen in Multicloud-Umgebungen oder im Rechenzentrum unabhängig vom Standort des Mitarbeiters. Die Sicherheit wird durch die Cloud an das Edge und damit zum Anwender verlagert. Die Konvergenz von Netzwerk, Sicherheits- und Connectivity-Anforderung wird zur Realität, wenn Secure Web Gateway, SD-WAN und Zero Trust Network Access (ZTNA) miteinander verschmelzen und der Standort des Anwenders keine Rolle mehr spielt.
Nathan Howe ist Head of Transformation Directors EMEA, Zscaler.