Endpoint Security Endgeräte im Fokus von Cyberkriminellen

Von Michael Gieseke |

Anbieter zum Thema

Immer wieder legen Cyberangriffe Unternehmen oder öffentliche Einrichtungen lahm. Durch die Pandemie arbeiten Mitarbeiter heute mehr denn je remote und gerade zu Beginn der Pandemie war Security bei vielen Unternehmen eher Nebensache. Das änderte sich, je länger die Pandemie andauerte, aber gleichzeitig stieg auch die Zahl der Angriffe.

Unzureichend geschützte Endgeräte stellen nicht nur für Mitarbeiter und Unternehmen, sondern auch für Kunden oder Partner ein Risiko dar.
Unzureichend geschützte Endgeräte stellen nicht nur für Mitarbeiter und Unternehmen, sondern auch für Kunden oder Partner ein Risiko dar.
(Bild: putilov_denis - stock.adobe.com)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht die Sicherheitslage in Deutschland als „angespannt bis kritisch“ an. In seinem aktuellen Bericht zur Lage der IT-Sicherheit verzeichnete das BSI 144 Millionen neue Malware-Varianten im Jahr 2021 – ein satter Anstieg von 22 Prozent im Vergleich zum Vorjahr, in dem 117,4 Millionen neue Varianten gezählt wurden. Das BSI sieht mit fortschreitender Digitalisierung auch weiteres Wachstum hinsichtlich neuer Malware ebenso wie eine höhere Zahl an Ransomware-Angriffen.

Erfolgreiche Angriffe schädigen Organisationen nachhaltig, sowohl hinsichtlich Umsatzes als auch im Hinblick auf die Reputation. So entstehen nach Angaben der Bitkom alleine der deutschen Wirtschaft jährlich Schäden in Höhe von mehr als 220 Milliarden Euro durch Cyber-Angriffe. Behörden oder Institutionen wie Universitäten oder Krankenhäuser sind hier nicht berücksichtigt. Szenarien wie Ransomware, Systemausfälle und Betriebsunterbrechungen haben sich – ebenfalls basierend auf Bitkom Aussagen – innerhalb des letzten Jahres vervierfacht.

Endgeräte sind ein beliebtes Einfallstor für Cyber-Kriminelle

Besonders gerne werden Endgeräte von Cyber-Kriminellen als Einfallstore genutzt. Gerade die Geräte von Mitarbeitern in kleinen und mittelständischen Unternehmen (KMU) sehen Hacker als attraktiv an. Zum einen gilt dies, wenn sich die Laptops, Smartphones oder Drucker außerhalb des Netzwerks befinden. Andererseits sind die Sicherheitsmaßnahmen in Firmen dieser Größe nicht so umfassend wie in Großkonzernen. Damit schlagen Cyber-Kriminelle sozusagen gleich mehrere Fliegen mit einer Klappe: Sie erhalten Zugriff auf das Netzwerk und damit auf die Daten des KMU, sobald sich das kompromittierte Endgerät wieder ins Netzwerk einloggt. So lassen sich wichtige Daten und geistiges Eigentum abzapfen. Häufig geschieht dies über Monate hinweg, bevor es Verantwortlichen auffällt. Darüber hinaus lassen sich Schwachstellen bei KMUs aber auch als Einfallstore in größere Organisationen nutzen, sobald zwischen beiden ein Datenaustausch stattfindet. Denn in der heutigen Zeit verknüpfen sich Unternehmen mit Partnern und Lieferanten, um Informationen möglichst schnell und flexibel auszutauschen – und dies nutzen Cyber-Kriminelle entsprechend aus.

Endgeräte sind damit auch die vorderste Verteidigungslinie für Unternehmen und müssen besonders gut geschützt sein. Dies gilt nicht erst seit Mitarbeiter verstärkt im Home-Office, remote oder mobil arbeiten. Daher bieten Endgeräte, die bereits ab Werk über integrierte Sicherheitsfunktionen als Teil der Hardware verfügen, einen deutlichen Vorteil. Dateien, Anwendungen und Webseiten werden in Mikro-VMs (virtuellen Maschinen, virtual machines) geöffnet. Selbst wenn eine Datei Malware enthält, ist diese dann isoliert. Endgeräte und Benutzerdaten sind so geschützt. All das geschieht hardwaregestützt und ohne Einbußen hinsichtlich der Produktivität oder Sicherheit für die Anwender. Cyber-Kriminelle sind so nicht mehr in der Lage, auf dem Endgerät oder im Netzwerk Schaden anzurichten.

Künstliche Intelligenz wehrt Angriffe ab

Die zunehmende Digitalisierung erfordert eine immer bessere Cyber-Sicherheit. Mittlerweile haben viele Unternehmen dies erkannt und suchen nach Möglichkeiten, ihre Netzwerke, Daten, Endgeräte und damit Mitarbeiter bestmöglich zu schützen. Der Einsatz von künstlicher Intelligenz (KI) verstärkt den Schutz von Angriffen. Dank KI sind Verhaltensanalysen und darauf basierende vorausschauende Identifizierung von Anomalien und Bedrohungen möglich – und damit ein besserer, umfangreicherer Schutz als zuvor. Denn Security-Teams sind nicht mehr in der Lage, die schnell wachsende Zahl an Alarmen manuell zu überprüfen. Dies übernimmt nun die KI und checkt Millionen Alarme automatisch. Nur solche Anomalien, die sich nicht identifizieren lassen, werden an die Teams weitergeleitet und manuell geprüft. Die Zusammenarbeit mit KI erleichtert die Arbeit von Security-Experten signifikant: Sie sind damit in der Lage, sich anderen Aufgaben zu widmen.

Viele Unternehmen setzten nicht nur KI und Machine Learning (ML) zum automatisierten Tracking von Anomalien ein, sondern implementieren darüber hinaus ein Zero-Trust-Modell. Kurz zusammengefasst heißt dies: vertraue nichts und niemandem. Jedes Gerät und jeder Anwender muss sich authentifizieren und wird überprüft. So beugen Unternehmen unter anderem bösartigen Akteuren vor, die versuchen, von außen in das Netzwerk einzudringen. Basierend auf einem Zero-Trust-Konzept für Hardware, Software und Services lässt sich so die Angriffsfläche von Unternehmen reduzieren. Firmen werden so deutlich resilienter und sicherer.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Ein Beispiel hierfür ist die Isolierung. So können Angriffe gegen gängige Bedrohungsvektoren unterbunden werden. Durch die Isolierung von Applikationen beispielsweise beim Klicken auf Links oder Anhänge: Kritische Dokumente werden in einer virtuellen Maschine geöffnet – isoliert vom restlichen System. Eine zuverlässige Möglichkeit, potenzielle Malware oder Exploits unschädlich zu machen. Dies hat eine Reihe von Vorteilen: Zum einen reduziert sich das Cyber-Risiko, indem der Angreifer in der virtuellen Maschine „gesichert“ wird. Sie können so keine Daten im Netzwerk verbreiten. Anwender erhalten außerdem eine nahtlosere Erfahrung und müssen weniger lästige Sicherheitshindernisse überwinden. IT-Teams haben darüber hinaus mehr Zeit, Patches in ihrem eigenen Tempo zu installieren. Denn sie wissen: Neue Exploits, die sich über gängige Bedrohungsvektoren verbreiten, werden automatisch unschädlich gemacht. Zudem erhalten Unternehmen durch die Ausführung von Malware in isolierten Containern zusätzliche Informationen, die ihnen helfen, den Schutz gegen künftige Bedrohungen kontinuierlich zu verbessern.

Fazit: Endpunkt müssen abgesichert sein, um Angriffen zu widerstehen

Unzureichend geschützte Endgeräte stellen nicht nur für Mitarbeiter und Unternehmen, sondern auch für Kunden oder Partner ein Risiko dar. Maßnahmen wie in die Hardware integrierte Sicherheitsfunktionen oder die Einbeziehung von Security bei Home-Office oder Remote-Arbeit ist daher kein Luxus oder Nachgedanke, sondern muss idealerweise von Beginn an eingeplant werden.

Entscheidend ist, dass dies nicht nur auf der Ebene des einzelnen Geräts gilt, sondern auch für die einzelnen Komponenten. Dazu gehören Firmware und Betriebssystem ebenso wie für Anwendungen und Nutzer. Durch Prinzipien wie starkes Identitätsmanagement, geringstmögliche Privilegien und Isolierung auf Anwenderebene reduzieren Unternehmen ihre Angriffsfläche und ermöglichen eine schnelle Wiederherstellung im Falle einer Kompromittierung. Um Cyber-Kriminellen die Arbeit so schwer wir möglich zu machen, sind gut geschützte Endgeräte ein Schlüsselfaktor für Organisationen. Nur dann lassen sie sich nicht als Einfallstor für Malware nutzen und verderben bösartigen Akteuren das Geschäft.

Über den Autor: Michael Gieseke ist Category Business Development Manager bei HP Deutschland.

(ID:48534100)