Erhebliche Mängel bei der Cyber-Sicherheit

IT-Experten übersehen Endgeräte

| Autor / Redakteur: Michael Gieseke / Peter Schmitz

Je mehr Endpunkte es im Unternehmen gibt und je schlechter sie gesichert sind, desto mehr mögliche Einfallstore für Cyberkriminelle gibt es auch.
Je mehr Endpunkte es im Unternehmen gibt und je schlechter sie gesichert sind, desto mehr mögliche Einfallstore für Cyberkriminelle gibt es auch. (Bild: gemeinfrei / Pixabay)

Obwohl Länder und Unternehmen eine umfangreiche Sicherheit rund um Rechenzentren und Cloud-basierte Daten aufbauen können, genügt ein einziger bösartiger Link, der auf einem PC oder mobilen Gerät geöffnet wird oder ein paar Zeilen in einen Drucker eingeschleuste Malware, um die Tore zu öffnen und eine komplette Organisation zu gefährden.

Die Geschichte ist voll von hohen Mauern und Festungen, um Ressourcen und Staaten vor Bedrohungen zu schützen. Immer wieder zeigt sich jedoch, wie ineffektiv sie sind, denn erfahrene Angreifer zielen nicht auf Stärken ab – sie nutzen Schwächen aus. Viele der wertvollsten Ressourcen von heute sind sensible digitale Informationen und deren Schwächen sind immer öfter verwundbare Endgeräte.

Vernetzte Geräte haben sich stark verbreitet und Endgeräte, zu denen Desktop- und Laptop-PCs, mobile Geräte und Drucker zählen, sind zur neuen Front der Cyber-Sicherheit geworden. Cyber-Kriminelle versuchen nicht, die hohe Mauer zu überwinden. Sie greifen jedes Endgerät an. So sind sie in der Lage, den schwächsten Punkt zu finden, an dem sie heimlich und unentdeckt einfallen können. Mit vorgefertigten Hacking-Tools aus dem Dark Web sind böswillige Akteure in der Lage, ein Unternehmen jeden Tag millionenfach anzugreifen, in der Hoffnung, ein Einfallstor zu finden. Sobald der Zugriff auf nur ein einziges Gerät erfolgreich ist, warten Hacker auf ihre Gelegenheit und arbeiten über Wochen oder Monate, bis sie in der Lage sind, einen erheblichen Schaden anzurichten und Daten zu kompromittieren – zum Beispiel, um Lösegeld zu erpressen.

Die beliebtesten Endpoint Protection Plattformen 2019

IT-Awards 2019

Die beliebtesten Endpoint Protection Plattformen 2019

06.11.19 - Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema. lesen

Trotz der bekannten Schwachstellen und der täglichen Berichte über Verstöße in den Nachrichten ist es überraschend, dass nur 28 Prozent der IT-Experten die Sicherheit von Endgeräten als wesentlichen Bestandteil der Cyber-Sicherheitsstrategie ihres Unternehmens ansehen. Zu diesem Schluss kommt eine kürzlich von HP in Auftrag gegebene IDC-Umfrage.

Die Umfrage, die sich auf die Sicherheitsprotokolle und -standpunkte von IT-Führungskräften in 14 Branchen aus fünf Ländern der EU und Nordamerikas konzentriert, zeigt das fehlende Bewusstsein und die mangelnde Bereitschaft hinsichtlich Cyber-Security – insbesondere bei den Geräten, die am stärksten von Angriffen bedroht sind: PCs und Drucker.

48 Prozent der IT-Experten beziehen Drucker nicht in Endpoint Security-Lösungen ein. Drucker sind oft das schwächste Glied, vielleicht sogar das trojanische Pferd, in den Cyber-Security-Strategien der Unternehmen. Dabei können genauso leicht, in vielen Fällen sogar leichter als ein PC, kompromittiert werden – was diesen Mangel an Schutz besonders problematisch macht. Bei vielen IT-Profis sind sogar PCs nicht ausreichend geschützt. Die Zahlen sprechen eine deutliche Sprache: Nur 89 Prozent beziehungsweise 82 Prozent der Befragten sehen Desktop- und Notebook-PCs als Teil ihrer Endpoint Security-Strategie.

Darüber hinaus zeigen Sicherheitsexperten ein problematisches Verständnis, wenn es um die gesamte Bandbreite und Bedeutung der Absicherung von Endgeräten geht. In Bezug auf Drucker antworten etwa 60 Prozent der Befragten, dass diese Geräte ein geringes oder gar kein Risiko darstellen. Drucker verfügen jedoch über die gleichen Komponenten wie ein PC – eine Festplatte, einen kabelgebundenen oder drahtlosen Zugriff, der sich direkt mit der IT-Infrastruktur verbindet, und einen direkten Zugriff auf einige der wichtigsten und sensibelsten Informationen, die das Unternehmen besitzt. Wenn sie nicht angemessen geschützt sind, ist dies definitiv eine Schwachstelle.

Was sind also die Ursachen, die die Türen für einen Angriff öffnen? Meistens sitzen sie in der Einkaufsabteilung, da sie für die entsprechenden Entscheidungen verantwortlich sind. Laut IDC-Umfrage geben 30 Prozent der Befragten an, dass die Sicherheitsanforderungen in keiner Weise in den Beschaffungsprozessen ihrer Unternehmen festgelegt sind. Bei der Auswahl von PCs steht die Sicherheit an oberster Stelle bei führenden Unternehmen, während sie von den Befragten an letzte Stelle gestellt werden und sie sich weiterhin rein auf Kosten und Leistung fokussieren.

Cyber-Kriminelle sind klug und raffiniert, sie messen sich nicht mit ausgeklügelten Cyber-Abwehrmechanismen. Sie suchen nach den einfachsten Wegen: die Schwachstellen, die vernachlässigt wurden; die Beschaffungsabteilung, die nicht genügend Wert auf Sicherheit legt oder die zunehmende Anzahl von ungesicherten PCs, Druckern und mobilen Endgeräten mit veralteter Software und nicht installierten Patches. Je mehr Endpunkte es gibt, desto mehr mögliche Einfallstore gibt es auch.

Daher müssen IT-Experten und Einkaufsabteilungen heutzutage jede Kaufentscheidung als Sicherheitsentscheidung betrachten und die widerstandsfähigsten Geräte für ihr Unternehmen auswählen, die Einfallstore schließen und das Unternehmen stärken.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46245541 / Endpoint)