Endpoints sind ein beliebtes Ziel für Cyberattacken Schutz von Endgeräten in Zeiten von hybriden Arbeitsmodellen

Ein Gastbeitrag von Dominic Scholl 5 min Lesedauer

Anbieter zum Thema

Hybride Arbeitsmodelle sind in vielen Unternehmen bereits Standard. Doch Mitarbeiter wie auch die Unternehmensleitung bedenken die Security-Herausforderungen oft erst im zweiten Schritt. Ihr Augenmerk liegt darauf, dass die Angestellten produktiv und effizient arbeiten können – egal, wo sie sich gerade befinden. Dies stellt IT- und Security-Teams häufig vor komplexe Aufgaben. Denn die Geräte müssen überall geschützt sein und nicht mehr nur im Büro.

Hybride Arbeitsmodelle bieten Mitarbeitern eine höhere Flexibilität als jemals zuvor. Gleichzeitig sind sie ebenso wie die Unternehmensleitung in der Pflicht, Endgeräte besser als zuvor zu schützen.(Bild:  contrastwerkstatt - stock.adobe.com)
Hybride Arbeitsmodelle bieten Mitarbeitern eine höhere Flexibilität als jemals zuvor. Gleichzeitig sind sie ebenso wie die Unternehmensleitung in der Pflicht, Endgeräte besser als zuvor zu schützen.
(Bild: contrastwerkstatt - stock.adobe.com)

Die schöne neue Welt der Hybrid-Modelle kommt mit Herausforderungen, die viele Unternehmen bislang nicht bedacht haben. Dies zeigen auch die Ergebnisse einer Ponemon Studie. Immerhin 68 Prozent der befragten Unternehmen haben einen oder mehrere erfolgreiche Endpunkt-Angriffe erlebt, die Daten und/oder ihre IT-Infrastruktur kompromittierten. Generell bestätigten 68 Prozent der IT-Fachleute, dass die Häufigkeit von Endpunktangriffen seit dem Vorjahr zugenommen hat. Weitere Untersuchungen von Ponemon ergaben, dass Attacken auf Endgeräte zu den häufigsten Angriffen gehören: 81 Prozent der Unternehmen erlebten einen Angriff mit einer Form von Malware, während 28 Prozent Ziel von Angriffen über kompromittierte oder gestohlene Geräte wurden.

Auch der aktuelle HP Threat Insights Report, dass Endgeräte ein beliebtes Ziel beispielsweise für Social-Engineering-Angriffe sind. Insbesondere Cyberkriminelle, die es mit gefälschten überfälligen Rechnungen auf Unternehmen abgesehen haben, stellten im ersten Quartal 2024 eine große Bedrohung für Endgeräte dar. Der Grund: Viele Unternehmen versenden und bezahlen Rechnungen über E-Mail-Anhänge. In der Regel zielten die Kampagnen zwar eher auf Unternehmen als auf Einzelpersonen ab, wo der potenzielle Return on Investment der Angreifer höher ist, doch speziell die Notebooks der Mitarbeiter dienen häufig als Einfallstor, um Malware einzuschleusen.

Eine Studie von Statista prognostiziert daher wenig überraschend, dass Investitionen in Endgeräte-Sicherheit bis zum Jahr 2027 weltweit auf mehr als 29 Milliarden US-Dollar ansteigen werden – momentan liegen sie bei knapp über 16 Milliarden US-Dollar. Dies ist ein signifikanter Anstieg und unterstreicht, dass Endgeräte im Zeitalter von hybriden Arbeitsmodellen deutlich besser als jemals zuvor geschützt werden müssen – und dass viele Unternehmen dies mittlerweile auch erkannt haben.

Um Firmen den Schutz ihrer Notebook-Flotte zu erleichtern, sind einige Maßnahmen idealerweise direkt ab Werk auf den Endgeräten installiert. Damit lassen sich E-Mail Anhänge, Links oder Dokumente beispielsweise sicher über eine virtuelle Maschine (VM) in einer Sandbox isoliert öffnen und überprüfen. Selbst bislang unbekannte Malware wird erkannt und beim Schließen der VM automatisch vom Rechner gelöscht. Jeder einzelne Task wird vor potenziell riskanten Vorgängen abgeschirmt. Der Anwender merkt davon nichts und kann effizient weiterarbeiten. Natürlich sollte dies nicht die einzige Sicherheitsmaßnahme in Unternehmen sein – aber die erste, denn Notebooks oder andere Endgeräte werden von Cyber-Kriminellen sehr gerne als Einfallstore für Malware genutzt.

Endgeräte-Schutz betrifft nicht nur Notebooks

Auch bei der Definition, welche Endgeräte besonders schützenswert sind, findet ein Umdenken statt. In der Vergangenheit waren es häufig Notebooks, die mit Anti-Viren-Software oder Verschlüsselung aufgerüstet wurden. Mittlerweile haben IT- bzw. Security-Teams realisiert, dass auch Drucker oder andere Geräte vernetzt und damit Ziele von Cyber-Kriminellen sind. Damit benötigen sie einen ebenso guten Schutz wie Laptops. Auch hier sollten einige Sicherheitsmaßnahmen bereits ab Werk integriert sein. Dies gilt nicht nur für BIOS-Schutz oder die Verschlüsselung der Daten beim Transfer, sondern das Gerät wird außerdem kontinuierlich im Hinblick auf ungewöhnliches Verhalten überwacht. Eine notwendige Fehlerbehandlung lässt sich außerdem automatisch durchführen.

Auch der Abruf bzw. Druck der Informationen sollte geschützt sein. Denn die besten Security-Funktionen nützen nur bedingt, wenn ausgedruckte Seiten mit sensiblen Daten im Drucker vergessen werden und von jedem einfach mitgenommen werden könnten. Startet der Druck erst, wenn ein PIN-Code oder eine Schlüsselkarte ihn aktiviert, lässt sich dieses Sicherheitsrisiko direkt beheben.

KI unterstützt bei der Cyber-Abwehr

Auch innovative Technologien unterstützen bei der Abwehr von Cyber-Risiken – hierzu gehört auch künstliche Intelligenz (KI). Mit KI sind Unternehmen in der Lage, Bedrohungen schneller zu erkennen und sogenannte „False Positives“ direkt auszusortieren. Damit entlastet die künstliche Intelligenz Security-Teams, die häufig überlastet sind und sich auf strategischere Aufgaben konzentrieren sollten. KI sichert damit nicht nur Endgeräte ab, sondern auch unternehmenskritische Daten, Netzwerke sowie die Mitarbeiter selbst – egal, wo diese arbeiten. Letztere können aktiv an einer höheren Sicherheit ihrer Endgeräte mitwirken.

Eines der größten Sicherheitsrisiken: der Mitarbeiter

Denn auch entsprechend trainierte und sensibilisierte Mitarbeiter senken das Risiko eines erfolgreichen Angriffs. Immer noch denken viele Anwender nichts Böses, wenn sie einen nicht überprüften USB-Stick nutzen oder auf einen Link klicken, auch wenn sie den Absender nicht kennen oder die E-Mail-Adresse nicht mit dem Sender-Namen übereinstimmt. Ein Klick und schon breitet sich Malware im Netzwerk aus. E-Mails, Anhänge und Links zunächst in einer virtuellen Maschine sicher öffnen, die Schadprogramme direkt erkennt und isoliert, ist daher eine empfehlenswerte Schutzmaßnahme. Dies läuft automatisiert im Hintergrund ab, der Mitarbeiter kann normal weiterarbeiten und bemerkt nicht einmal, dass sein Rechner im Hintergrund mögliche Malware löscht.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Endgeräte müssen in den Mittelpunkt der Sicherheitskonzepte von Unternehmen rücken

Gerade in einer Zeit, in der Mitarbeiter zunehmend an verschiedenen Orten arbeiten – im Büro ebenso wie im Home-Office, im Café oder im Zug – und hybride Arbeitsmodelle zum Standard werden, müssen Endgeräte bestmöglich geschützt sein. Es beginnt beim unbefugten Blick auf den Bildschirm und endet, wenn jemand seinen Rechner verliert oder er gestohlen wird. Unternehmen sind hier in der Pflicht, die Daten abzusichern und sie remote löschen zu können.

Hybride Arbeitsmodelle bieten Mitarbeitern eine höhere Flexibilität als jemals zuvor. Gleichzeitig sind sie ebenso wie die Unternehmensleitung in der Pflicht, Endgeräte besser als zuvor abzusichern. So reduzieren sie die Chancen von Cyber-Kriminellen, Zugriff auf sensible Daten zu erhalten oder das Netzwerk zu infiltrieren. Im Zusammenspiel mit weiteren Security-Lösungen wie Threat Protection, CASB (Cloud Access Security Broker), Firewalls oder Cloud Security Posture Management (CSPM) ist Endgeräte-Sicherheit ein Baustein für einen umfassenden Schutz. Damit sind nicht nur Mitarbeiter geschützt, sondern Unternehmen in der Lage, ihre Daten zu sichern – und somit im immer härteren Wettbewerb zu bestehen und erfolgreich zu sein.

Über den Autor: Dominic Scholl ist Head of Software Sales, Central & Eastern Europe bei HP.

(ID:50104382)