Hybrid Work macht Endgeräte zum Haupteinfallstor Verhaltensbasierte Abwehr und SOC machen Endgeräte widerstandsfähig

Ein Gastbeitrag von Philipp Hüne 6 min Lesedauer

Anbieter zum Thema

Endgeräte sind heute das Haupteinfallstor für Cyberangriffe. Kom­pro­mit­tierte Laptops oder mobile Endpoints geben Cyberkriminellen Zugriff auf Passwörter oder gleich das ganze Netzwerk. Unternehmen brauchen des­halb verhaltensbasierte Anti-Malware und vor allem ein SOC, das aktiv eingreift, damit der Endpunkte die erste Verteidigungslinie wird.

Endgeräte sind das Haupteinfallstor für Cyberkriminelle. Verhaltensbasierte Abwehr, Day-Zero-Erkennung und ein SOC mit Eingriffsmandat machen Laptops und BYOD zur belastbaren Verteidigungslinie.(Bild: ©  Pakin - stock.adobe.com)
Endgeräte sind das Haupteinfallstor für Cyberkriminelle. Verhaltensbasierte Abwehr, Day-Zero-Erkennung und ein SOC mit Eingriffsmandat machen Laptops und BYOD zur belastbaren Verteidigungslinie.
(Bild: © Pakin - stock.adobe.com)

Die Arbeitswelt ist digital und vernetzt – zu einem vollständigen Cybersicherheitskonzept gehört deswegen Endpoint-Security, die alle Endgeräte, auch die mobilen wie Laptops oder Notebooks, umfasst. Cyberangriffe nehmen diese Endgeräte als vermeintlich schwächstes Glied in der Sicherheitskette verstärkt in den Fokus und oft stellen sie in der Tat ein Einfallstor dar. Unternehmen können dem mit einem umfassenden Endpoint-Security-Ansatz einen Riegel vorschieben.

Vom stationären Rechner im Büro, über mobile Geräte wie Laptops bis zu BYOD (Bring Your Own Device): Die Arbeitswelt hat sich stark verändert. Wo früher sämtliche Arbeiten vor Ort im Büro erledigt wurden, arbeitet die Belegschaft heute in hybriden Modellen im Homeoffice, teilweise sogar mit eigenen Geräten. Software und Infrastruktur wurden in die Cloud ausgelagert – und damit ist der Zugriff orts- und zeitunabhängig möglich geworden. Gut für ein flexibleres Arbeiten, doch höchst herausfordernd für die IT-Sicherheit. Denn durch die fortschreitende Entwicklung der Technologie entstehen nicht nur neue Sicherheitslücken, auch die Konzepte müssen überdacht werden: Wegen des höheren Vernetzungsgrades reicht es nicht mehr, allein die Serverinfrastruktur abzusichern. Auch die Endpunkte, die verschiedenen Geräte, müssen Teil des Sicherheitskonzepts sein – sie geraten zunehmend ins Blickfeld von Angreifern, da sie oft das schwächste Glied in der Sicherheitskette darstellen.

So denken Hacker heute

Hacker gehen nach einem einfachen Prinzip vor: Dauern Angriffe zu lange und ist die Erfolgs­wahr­schein­lichkeit gering, suchen sie sich Ziele, die einfacher zu knacken sind. Da Unternehmen ihre Bemühungen oft auf den Server fokussieren und diesen unter anderem mit Firewalls, Zwei-Faktor-Authentifizierung und Antivirenschutz absichern, sind die Endgeräte das nächste naheliegende Ziel. Hacker müssen nicht unbedingt den Server knacken, auch über Endgeräte können sie Zugang zu Systemen und sensiblen Daten erlangen: Ist ein Endgerät infiziert, kann darüber das lokale Netzwerk erreicht werden.

Die IT-Landschaft ist typischerweise so organisiert, dass ein Terminalserver die zentralen Anwendungen bereitstellt. Leistungsintensive Anwendungen wie das ERP laufen auf dem Server; die Anwender verbinden sich meist per VPN mit ihrem Gerät. Die Arbeitsplätze sind mit lokalen Installationen – etwa der Microsoft-Suite – ausgestattet. Verschafft sich ein Angreifer Zugriff auf ein solches Endgerät, kann er dort gespeicherte Daten und Passwörter auslesen, den Rechner mit Schadsoftware infizieren, Spionage-Tools betreiben und alle Tastatureingaben mitschneiden. Selbst ohne direkten Zugriff auf den Server kann ein solches kompromittiertes Endgerät großen Schaden anrichten. Mittlerweile sind Endgeräte in der Tat der Haupteinfallspunkt für Cyberangriffe geworden. Hinzu kommt: Die Angreifer arbeiten mit immer ausgefeilteren Methoden und Taktiken.

Für die IT bedeutet das: Endpoint-Security ist keine Option mehr, sondern eine Pflicht. Endgeräte wie Laptops, PC und Touchscreengeräte stellen damit die erste Mauer dar, die gegen Cyberangreifer hochgezogen wird. Diese Erkenntnis ist noch nicht bei allen Unternehmen angekommen: Im Worst Case beschränkt sich das Maximum an IT-Sicherheit auf einen veralteten Antivirenschutz – unter Umständen sogar bedenklichen Ursprungs, etwa aus Russland. Im Schadensfall kann das nicht nur das operative Geschäft beeinträchtigen, sondern auch den Versicherungsschutz: Cyberversicherungen wollen heute genau wissen, wie die IT-Systeme konkret gesichert werden und ob die Endgeräte Teil des Konzepts sind.

Endpoint-Security für den umfassenden Schutz

Strategische Cybersecurity benötigt also Endpoint-Security, die heute weit über den oben genannten traditionellen Antivirenschutz hinausreicht und verschiedene Ansätze kombiniert. Im Zentrum steht eine moderne, das heißt verhaltensbasierte Anti-Schadsoftware. Anders als signaturbasierte Lösungen kann sie auch auf unbekannte Bedrohungen reagieren, da sie abweichende und damit verdächtige Ereignisse erkennt, zum Beispiel den unerwarteten Abfluss von Daten. Sie kann damit auch neue Schadsoftware identifizieren und das System vor dem Angriff schützen, indem sie die verdächtigen Bewegungen abgrenzt. Eine solches verhaltensbasiertes Tool ist mittlerweile eine Notwendigkeit: Nicht nur entstehen täglich neue Sicherheitslücken in bestehenden Anwendungen, auch die Hacker schlafen nicht und entsprechend kommen jeden Tag neue Schadprogramme hinzu. Eine signaturbasierte Anti-Schadsoftware schützt damit nicht mehr umfassend, da ihre Bibliotheken mit dieser Geschwindigkeit nicht mehr mithalten können – und die Angreifer damit immer schneller sind als die Reaktion.

Eine verhaltensbasierte Anti-Schadsoftware wird idealerweise von einer Day Zero Erkennung ergänzt: Auch sie ist in der Lage, Angriffe zu orten und abzuwehren, die auf neuen Strategien beruhen oder die auf bis dato unbekannte Sicherheitslücken abzielen.

Endpoint-Security macht es darüber hinaus notwendig, den Überblick über die verteilte IT-Infrastruktur zu behalten und den Status jedes Gerätes zu kennen: Unternehmen müssen also wissen, wer welches Endgerät wo benutzt, welches ERP darauf läuft und wie es um Updates und Sicherheitspatches bestellt ist. Regelmäßige Berichte halten diese Informationen vor und bilden den Sicherheitszustand jeder Komponente ab. Sie erlauben eine zeitnahe Auswertung und ein entsprechend schnelles Handeln, um Probleme zu beheben, aber auch, um präventiv vorzugehen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die Rolle des SOC bei Cyberangriffen

Unabdingbar für eine schlagkräftige Endpoint-Security ist nicht zuletzt ein Security Operation Center (SOC): Das Einsatzteam überwacht die Systeme und greift im Ernstfall ein. Ein Monitoring allein ist zwar ein guter Anfang. Doch eine Angriffserkennung allein reicht eben nicht: Unternehmen wissen dann zwar um die Situation, aber nicht, was sie konkret tun sollen, nicht selten fallen sie in den Panikmodus. Genau hier unterstützt das SOC: Es identifiziert die betroffenen Endgeräte, macht sich ein Bild über die Art und den Umfang des Angriffs und leitet notwendige Maßnahmen ein; das kann z.B. auch die rechtlich verpflichtende Datenschutzmeldung beinhalten. Mit einem SOC an der Seite wächst für Unternehmen die Sicherheit im technischen und im psychologischen Sinn.

Bei einem erfolgreichen Angriff kann es sich auch anbieten, IT-Forensik einzusetzen: Sie forscht im kompromittierten Gerät nach Spuren der Angreifer, was es erlaubt, deren Vorgehen aufzudecken und das Einfallstor zu bestimmen. Mit diesem Wissen kann der Schaden begrenzt und das System schnell wiederhergestellt werden.

Moderne Endpoint-Security kombiniert damit die schnelle Erkennung von Attacken mit der dauerhaften Systemüberwachung samt automatisierten Meldungen sowie der Unterstützung durch ein fachlich versiertes SOC-Team. Wichtig: Dieses sollte kein Callcenter sein, sondern ein Einsatzteam vor Ort. Das erlaubt es Unternehmen, das Sicherheitsniveau ihrer IT-Landschaft beträchtlich zu erhöhen. Ein Managed Service bietet Endpoint-Security als Dienstleistung aus einer Hand an und übernimmt die Zuständigkeit für die IT-Sicherheit. Ein enger Kontakt und ein gutes Verhältnis sind hier ausschlaggebend, da eine schnelle Kommunikation und kurze Wege es ermöglichen, zeitnah, genau und damit effektiv einzuschreiten.

Die Endpoint-Security implementieren

Als Konzept hat es sich in der Praxis bewährt, die Endpoint-Security in drei Schritten auszurollen.

  • 1. Systemcheck
    Zunächst wird der aktuelle Zustand der Systeme erfasst. Dabei wird kontrolliert, ob das Betriebssystem auf dem neuesten Stand und frei von Malware ist. Außerdem werden notwendige Sicherheitsupdates installiert. Geräte, die nicht mehr aktualisierbar sind, gehören ausgetauscht. Dieser Schritt erfolgt während des laufenden Betriebs, sodass keine Arbeitsunterbrechungen entstehen.
  • 2. Installation und Rollout der Endpoint-Security
    In der zweiten Phase werden die Anwendungen installiert und die Endpoint-Security ausgerollt. Je nach Gerätetyp dauert diese Aufgabe nur wenige Tage. Die Verteilung der Software erfolgt zentral über die Domain. Mitarbeiter im Homeoffice können ihre Geräte über einen bereitgestellten Link selbstständig aktualisieren.
  • 3. Systemüberwachung
    Dem schließt sich das konstante Monitoring der Systeme an. Bei Auffälligkeiten erhält der betroffene Nutzer eine Benachrichtigung, beispielsweise in Form eines Pop-ups, und wird anschließend kontaktiert, um das Problem zu klären.

Mit diesem dreistufigen Vorgehen gelingt der Einstieg in die professionelle Endpoint-Security strukturiert und ohne große Eingriffe in den laufenden Betrieb. Es entsteht ein belastbarer Schutzschild, der Endgeräte zuverlässig absichert und Unternehmen nachhaltig vor Cyberangriffen schützt.

Fazit

Endpoint-Security ist in Zeiten vernetzten Arbeitens ein zentraler Pfeiler eines modernen IT-Sicherheitskonzepts. Sie beinhaltet verschiedene Maßnahmen und vereint idealerweise eine verhaltensbasierte Anti-Schadsoftware mit einer Zero-Day-Erkennung, einer dauerhaften Überwachung und einem schlagkräftigen SOC. Mittelständische Unternehmen können damit auf Bedrohungen schnell reagieren, den Schaden minimieren und sich sicher für die Zukunft aufstellen. Sind sie nicht in der Lage, die Aufgabe allein zu stemmen, bietet sich ein Managed Service als Partner an.

Über den Autor: Philipp Hüne ist Senior Account Manager bei Convotis.

(ID:50663760)