Sicherheit in einer offenen digitalen Arbeitsumgebung
Ivanti Forschungsreport-Reihe zum Stand der Cybersicherheit
Ivanti Forschungsreport-Reihe zum Stand der Cybersicherheit
Schwache Zugangskontrollen und unverwaltete Geräte zwingen Unternehmen, das überholte Konzept fester Netzwerkperimeter zu überdenken. Die Zukunft liegt in flexibler, softwarebasierter Sicherheit – nicht in starren Barrieren.
Unverwaltete Geräte, wie zum Beispiel Schatten-BYOD, sind zentrale Angriffsvektoren und ein Risiko für den Verlust sensibler Daten. Unternehmen müssen diese Endgeräte identifizieren und wirksam kontrollieren.
Cyberkriminelle, die es auf sensible Daten abgesehen haben, benötigen Zugang zu Unternehmensnetzwerken. Diesen verschaffen sie sich zunehmend über unverwaltete Endgeräte – persönliche Geräte, die außerhalb der direkten Kontrolle der IT-Abteilung liegen, aber dennoch Zugriff auf Netzwerke und Daten ermöglichen.
Eine Microsoft-Studie hat gezeigt, dass Angreifer in über 90 % der Ransomware-Fälle ein unverwaltetes Gerät nutzen, um sich zunächst Zugang zum Netzwerk des Unternehmens zu verschaffen. Laut Ivantis Studie ist Ransomware die am häufigsten prognostizierte Bedrohung für 2025 – wenig überraschend, da 38 % der Sicherheitsexperten erwarten, dass KI das Risiko von Ransomware-Angriffen weiter erhöht. Zusammengenommen verschafft das opportunistischen Angreifern einen doppelten Vorteil.
Ivantis Studie verdeutlicht das Ausmaß des Problems:
Remote-Netzwerkzugriff ist bei Büroangestellten äußerst verbreitet:
85 % der Büroangestellten geben an, zumindest gelegentlich außerhalb der Arbeitszeit remote zu arbeiten – etwa abends E-Mails zu prüfen oder am Wochenende kleinere Aufgaben zu erledigen. Jeder dieser Zugriffe birgt potenzielle Sicherheitsrisiken für Unternehmensdaten, insbesondere wenn dabei persönliche Endgeräte genutzt werden.
Die Nutzung persönlicher Geräte ist weit verbreitet und schwer nachzuverfolgen:
Drei Viertel der T-Mitarbeitenden geben an, dass BYOD regelmäßig vorkommt, obwohl nur 52 % sagen, dass ihr Unternehmen dies ausdrücklich erlaubt. In Unternehmen, in denen BYOD nicht gestattet ist, ignorieren 78 % der Mitarbeitenden das Verbot.
Bei unverwalteten BYOD-Geräten fehlen grundlegende Sicherheitskontrollen. Dadurch werden sie zu attraktiven Einstiegspunkten für Cyberkriminelle, die es auf sensible Unternehmensdaten abgesehen haben. Selbst wenn Unternehmen BYOD untersagen, entwickeln sie oft keine wirksamen Maßnahmen, um die unvermeidliche Nutzung persönlicher Geräte sowie deren Zugriff auf Netzwerke wirksam zu steuern.
IT-Abteilungen haben nur eingeschränkte Sicht auf unverwaltete Endgeräte und Remote-Zugriffe:
Mehr als ein Drittel der IT-Experten (38 %) geben an, nicht genügend Informationen über die Endgeräte zu haben, die auf das Netzwerk zugreifen. Und 45 % sagen, dass ihnen ausreichende Daten über Schatten-IT fehlen.
Diese Blindspots erhöhen das Risiko von Sicherheitsverletzungen und Compliance-Verstößen, da nicht autorisierte oder anfällige Endgeräte unentdeckt bleiben können. Unternehmen können nur schützen, was sie auch sehen.
Um der Verbreitung von Remote-Arbeit und unverwalteten Endgeräten wirksam zu begegnen, werden moderne Netzwerkperimeter zunehmend softwarebasiert definiert. Der Zugriff und die Schutzmaßnahmen richten sich nach der Identität – also danach, wer der User, das Endgerät oder die Anwendung vorgibt zu sein (über Authentifizierung überprüft) – und nicht mehr nach dem Ort, von dem aus die Verbindung hergestellt wird.
„IT- und Sicherheitsverantwortliche sollten den Fokus darauf legen, sämtliche IT-Assets zu erfassen und aktiv zu verwalten. Dazu gehört, alle vorhandenen Endgeräte sichtbar zu machen, eine klare BYOD-Richtlinie durchzusetzen und sicherzustellen, dass diese auch die Verwaltung von Geräten einschließt, die nicht vom Unternehmen selbst angeschafft wurden.“
— Daniel Spicer, Chief Security Officer, Ivanti
Edge-Geräte arbeiten am Rand von Netzwerken. Ihre bekannten Sicherheitslücken machen sie zu bevorzugten Zielen für Angreifer.
Edge-Geräte wie IoT-Sensoren, Smart-Kameras und Remote-Equipment erhöhen das Risiko am Rand des Netzwerks. Warum?
Ivantis Studie zeigt, dass 44 % der IT-Experten überzeugt sind, dass das Wachstum der von Edge-Geräten erzeugten Daten das Risiko für ihr Unternehmen erhöht.
Im Durchschnitt haben Unternehmen nur 60 % der Edge-Geräte unter Kontrolle. Das bedeutet, dass zwei von fünf Edge-Geräten praktisch als unüberwachte Einstiegspunkte in Unternehmensnetzwerke dienen.
Einige Unternehmen versuchen, diese Lücke zu schließen:
Doch all diese Maßnahmen greifen nicht, wenn ein erheblicher Teil der Endgeräte – nach unserer Erkenntnis 40 % – schlichtweg unverwaltet bleibt.
„Um Unternehmensnetzwerke gegen die Schwachstellen von Edge-Geräten abzusichern, müssen Unternehmen diese stets auf dem neuesten Stand halten und Sicherheitsprüfungen direkt auf den Endgeräten durchführen. So wird es für Angreifer deutlich schwieriger, Zugangsdaten zu stehlen und sich Zugriff zu verschaffen. Zudem begrenzt die Umsetzung eines Least-Privilege-Zugriffs (minimale Rechtevergabe) den möglichen Schaden im Fall kompromittierter Zugangsdaten.“
— Mike Riemer, Senior Vice President, Network Security Group (NSG) und Field CISO, Ivanti
In einer grenzenlosen Bedrohungslandschaft sorgt der Zero-Trust-Ansatz für softwaregesteuerte, intelligente Sicherheit.
Perimeterbasierte Sicherheitsmaßnahmen setzen voraus, dass Bedrohungen von außerhalb des Netzwerks stammen – und User und Geräte im Inneren vertrauenswürdig sind. Doch mit der zunehmenden Mobilität der Mitarbeitenden und der wachsenden Zahl unverwalteter Endgeräte, mit denen Unternehmen umgehen müssen, erweist sich dieser Ansatz als unzureichend.
Zero Trust verfolgt einen grundlegend anderen Ansatz: „Never trust, always verify.“ Das bedeutet, dass jeder User, jedes Endgerät und jede Anwendung authentifiziert und autorisiert werden muss, bevor Zugriff auf Systeme oder Daten gewährt wird – unabhängig vom Standort.
Die Umsetzung von Zero Trust beruht auf drei Grundprinzipien: Identity Access Management (Identitäts- und Zugriffsmanagement – Überprüfung, ob User tatsächlich die sind, die sie vorgeben zu sein), Least-Privilege Access (Beschränkung des Zugriffs auf die für die Arbeit notwendigen Ressourcen) und Data Obfuscation durch Verschlüsselung.
Der Widerspruch ist offensichtlich: 79 % der IT-Experten betonen, dass Zugangskontrollen besonders wichtig sind, wenn Mitarbeitende außerhalb des Büros arbeiten. Die Realität sieht jedoch anders aus.
Nur 34 % der Unternehmen nutzen tatsächlich den Zero-Trust-Netzwerkzugang für Remote-Mitarbeitende. Und lediglich 30 % implementieren Privileged Access Management. Die Diskrepanz zwischen dem, was IT-Verantwortliche als notwendig erkennen, und dem, was sie tatsächlich umsetzen, ist groß.
In der heutigen Sicherheitslandschaft sind die Unternehmensgrenzen verschwommen, und Bedrohungen können von überall ausgehen. Zum Schutz kritischer Werte brauchen Unternehmen einen zweigleisigen Ansatz:
Erstens sollten Geräteverwaltungsprogramme so erweitert werden, dass alle Endgeräte im Netzwerk erfasst, gepatcht, aktualisiert und über Sicherheitstelemetrie überwacht werden können.
Zweitens gilt es, identitätsbasierte Lösungen und Zero-Trust-Zugriffskontrollen einzuführen, die die Endgerätesicherheit kontinuierlich prüfen, bevor Zugriff auf interne Ressourcen gewährt wird.
Für Unternehmen jeder Größe ist die Einführung von Zero Trust nicht nur ein Sicherheits-Upgrade, sondern eine geschäftliche Notwendigkeit, um Risiken zu minimieren und kritische Daten zu schützen.
„Unternehmen sollten Sicherheit nach dem Prinzip eines softwaredefinierten Perimeters umsetzen – als Teil einer Zero-Trust-Strategie. Dabei wird der Zugriff strikt segmentiert und nach dem Least-Privilege-Prinzip vergeben. Jeder User erhält nur die Rechte, die er wirklich braucht, und muss seine Identität am Endgerät bestätigen. So wird verhindert, dass Angreifer über ein einziges kompromittiertes Gerät Zugang zum gesamten Netzwerk erhalten.“
— Mike Riemer, Senior Vice President, Network Security Group (NSG) und Field CISO, Ivanti
Dieser Report basiert auf dem Report zum Stand der Cybersicherheit 2025: Paradigmenwechsel und dem Report zur Rolle der Technologie am Arbeitsplatz 2025: Flexibles Arbeiten neu gestalten. Sie wurden im Oktober 2024 bzw. Februar 2025 durchgeführt. Insgesamt wurden über 600 Führungskräfte, 3.000 IT- und Cybersicherheitsexperten sowie 6.000 Büroangestellte weltweit befragt.
Die Studie wurde von Ravn Research durchgeführt. Die Teilnehmer wurden von MSI Advanced Customer Insights ausgewählt. Die Umfrageergebnisse sind nicht gewichtet.