Endpoint Security Neuen Bedrohungen und IT-Strukturen begegnen

Autor / Redakteur: Holger Suhl* / Stephan Augsten

Täglich teilen Milliarden von Menschen Informationen und greifen auf diese zu. Daten bewegen sich ständig zwischen Unternehmen, Mitarbeitern, Kunden und Zulieferern auf der ganzen Welt. Da mit der Konnektivität auch Sicherheitsrisiken einhergehen, wird IT-Sicherheit zum Eckpfeiler des digitalen Wandels der Wirtschaft.

Firmen zum Thema

Intelligente Schulungen wie die Industrial Protection Simulation gehen auf spezielle Anforderungen der Kunden ein.
Intelligente Schulungen wie die Industrial Protection Simulation gehen auf spezielle Anforderungen der Kunden ein.
(Bild: Kaspersky Lab)

IT-Abteilungen in großen Unternehmen stehen vor einer doppelten Herausforderung, denn IT-Systeme werden immer komplexer und die Bedrohungen ausgefeilter. Etwa zwei Drittel aller Angriffsversuche basieren auf bekannter und mit Signaturen gekennzeichneter Schadsoftware. Hier schlagen die Virenscanner in der Regel Alarm und eine Ausführung kann verweigert werden.

Für 32 Prozent der Cyberattacken sind hingegen unbekannte Schädlinge verantwortlich. Beim verbleibenden Prozent handelt es sich um hochentwickelte Malware wie Carbanak oder Equation, die meist für APTs (Advanced Persistent Threats) eingesetzt wird. Erst kürzlich hat Kaspersky Lab mit Duqu 2.0 eine der bisher fortschrittlichsten APT-Attacken entdeckt – eine hochentwickelte Malware-Plattform, die auch für IT-Sicherheitsexperten so gut wie unsichtbar ist.

Die Aufgabe der Verantwortlichen wird durch die zahlreichen Anwendungen und Geräte innerhalb des typischen Unternehmensnetzwerks sowie durch die wachsende Zahl an Mitarbeitern, die für ihre Arbeit das Internet und Social-Media-Plattformen nutzen, erschwert. Die Basis eines IT-Sicherheitsplans besteht daher grundsätzlich aus einem soliden Endpoint-Schutz.

Man denke nur daran, wie viele mobile Geräte – etwa Handys, Tablets und Laptops – einem jeden Tag begegnen. Gemäß einer aktuellen Studie, für die B2B International in unserem Auftrag 5.000 IT-Entscheider weltweit befragt hat, nutzt inzwischen etwa jeder zweite Mitarbeiter seine eigenen elektronischen Geräte auch für dienstliche Zwecke. Auf ihnen werden vor allem geschäftliche E-Mails und -Dateien gespeichert, häufig auch Passwörter.

Verschlüsselung und Schwachstellen-Erkennung

Die Verschlüsselung spielt hier eine zentrale Rolle: Über verschlüsselte Daten, am besten unter Verwendung von flexiblen und zentral verwalteten Administrationsinstrumenten, kann ohne erheblichen Aufwand eine zusätzliche Sicherheitsschicht hinzugefügt werden. Darüber hinaus sollte ein Firmengerät und die darauf gespeicherten Daten immer auch aus der Ferne zu sperren beziehungsweise zu orten sein.

Um sich vor potenziellen Bedrohungen zu schützen, sollten auch ungepatchte Schwachstellen im gesamten Netzwerk identifiziert und jede Software auf den aktuellen Stand gebracht werden. Auch auf der Endpoint-Ebene ist das keine unmögliche Aufgabe, wenn die Endpoints dazu in der Lage sind, Schwachstellen aufzuspüren und die erforderlichen Updates vom lokalen Server durchzuführen, welcher die verwendeten Anwendungen im Auge behält.

Für diejenigen, die sich noch umfassender vor potenziellen Bedrohungen schützen wollen, ist das sogenannte „Default Deny“ – eine besondere Art der Anwendungssteuerung – ein Muss. Hier dürfen nur vertrauenswürdige beziehungsweise auf der Whitelist vermerkte Anwendungen innerhalb des Unternehmensnetzwerks ausgeführt werden. So wird ein potenzieller Angriff erschwert.

Virtualisierung erfordert zusätzlichen Schutz

Virtuelle Infrastrukturen bringen erhebliche Vorteile für Unternehmen mit sich. Laut dem Marktforschungsinstitut Gartner werden bis Ende des Jahres 2016 geschätzte 85 Prozent des Workloads von On-Premise-Server-Betriebssystemen virtualisiert sein. So heißt es zumindest im „Forecast Overview: Enterprise Infrastructure Software, Worldwide“ vom 15. August 2014.

Mittels Virtualisierung können Unternehmen komplexe IT-Umgebungen aufsetzen. Die IT-Sicherheit wird damit vor neue Herausforderungen gestellt. Allerdings verändern diese nicht nur die Geschäftsmodelle und IT-Infrastruktur, sondern auch den Fokus der Angreifer. Unternehmen, die virtuelle Infrastrukturen einsetzen, übersehen oft die notwendigen Sicherheitsmaßnahmen.

Allzu oft gehen die IT-Verantwortlichen fälschlicherweise davon aus, dass virtuelle Maschinen von Grund auf sicherer sind. Allerdings benötigen virtuelle Netze denselben effektiven Schutz wie physikalisch aufgebaute IT-Infrastrukturen – vor allem bei Unternehmen, die immer mehr virtualisierte Netze und unternehmenskritische Systeme virtuell unterhalten.

Das Hinzufügen von Sicherheitsfunktionen in ein IT-System – physisch oder virtuell – beinhaltet immer auch ein gewisses Maß an Ressourcenverbrauch. Diese Bedenken entstehen insbesondere bei Nutzern von virtuellen Modellen, da die Ressourceneffizienz der wichtigste Grund für die Implementierung von Virtualisierung ist.

Entscheidend ist es, die richtige Balance zwischen Sicherheit und Effizienz zu finden. Dies kann etwa durch die Implementierung einer agentenlosen Sicherheitslösung geschehen. Hier wird eine einzelne, zentrale Kopie der Anti-Malware-Signaturdatenbank vorgehalten, so dass mehrere virtuelle Maschinen auf einem Host die Datei-Scan-Ressourcen teilen können.

Intelligenz als entscheidender Faktor

Die Bandbreite an Endpoints ist vielfältig – sie schließt physische, mobile und virtuelle Endpoints sowie kritische Infrastruktursysteme ein. Und sie sind derzeit mehr Gefahren denn je ausgesetzt. Daher gilt es heutzutage, die Bereiche, in denen auftretende Gefahren vorkommen, sowie Schwachstellen von Organisationen zu identifizieren.

Obwohl die Bedrohungen unterschiedlich sind, bestehen sie nicht isoliert voneinander. Zusammen ergeben sie einen Teil einer komplexen Bedrohungslandschaft. Die Fähigkeit, Schutz vor einer dieser Gefahren zu bieten, erfordert tiefgehende Kenntnisse über alle Bedrohungen.

Sicherheitslösungen sollten daher auf einer umfassenden und vorausschauenden „Security Intelligence“ basieren. Diese setzt sich aus der in einem IT-Sicherheitsunternehmen vorhandenen Threat Intelligence, den für spezielle Bereiche angebotenen Lösungen (für kritische Infrastrukturen, Banken oder Rechenzentren), Services (Malware- oder Vorfalluntersuchungen) sowie Reporting-Dienstleistungen (Botnetz-Tracking oder Cybersecurity-Reports) zusammen.

Hinzu kommen intelligente Schulungen – und zwar für IT-Fachleute ebenso wie für Mitarbeiter in nicht-technischen Bereichen. Es geht um die Vermittlung von klassischen Cyber-Security-Grundsätzen, aber auch um Spezialkenntnisse, beispielsweise über digitale Forensik, Malware-Analyse oder Reverse-Engineering. Schulungen sind essenziell, da erstens die „Schwachstelle Mensch“ minimiert werden muss und zweitens menschliche Kompetenz gepaart mit passenden Technologien einen unschätzbaren Wert für die Sicherheit einer Organisation haben kann.

Daten – sowie die Infrastruktur, auf denen sie gespeichert, übermittelt und zugänglich gemacht werden – waren für die Welt noch nie zuvor so wichtig wie heute. Genau das macht sie zum beliebten Ziel von Cyberkriminellen. Ein Produkt oder eine Technik alleine genügt nicht mehr bei der Abwehr von Cyberattacken.

Um sich vor potenziellen Bedrohungen bestmöglich schützen zu können, sind sowohl hochwertige Lösungen als auch die Security Intelligence von Nöten. Verlässt sich ein Unternehmen nur auf eines davon, kann das fatale Folgen haben. Letztlich ist es eine einfache Gleichung: bessere Intelligenz kombiniert mit besserer Technologie führt zu besserem Schutz.

Holger Suhl
Holger Suhl
(Bild: Kaspersky Lab)

* Über den Autor

Holger Suhl ist General Manager Kaspersky Lab DACH.

(ID:43670078)