USB-Ports als beliebtes Einfallstor für Hacker[Gesponsert]

Warum Automated Endpoint Protection so wichtig ist

(Bild: jamessutton_photography)

Mobiles Arbeiten ist heutzutage im Sinne von mehr Flexibilität in Unternehmen und einer besseren Mitarbeiterzufriedenheit nicht mehr wegzudenken. Auf der anderen Seite vereinfacht diese Arbeitsweise den Zugriff für Hacker, wenn keine entsprechenden Schutzmaßnahmen etabliert werden. Immer häufiger finden Cyberkriminelle über Social Engineering Zugang zu Firmennetzwerken. Denn welcher Mitarbeiter rechnet schon damit, dass beispielsweise sein USB-Ladekabel oder -Adapter als Einfallstor missbraucht wird?

Alle Daten sind verschwunden, sensible Kundendokumente gestohlen und das System-Backup gelöscht: Der Alptraum für moderne Unternehmen spielt sich zunehmend im digitalen Bereich ab. Hacker verstehen es meisterhaft, sich neuen Sicherheitsmaßnahmen wie Chamäleons anzupassen und die Digitalisierung für sich zu nutzen.

Es ist bekannt, dass Malware-Attacken gerne an den Endpoints stattfinden – wie genau diese Angriffe erfolgen ist allerdings nicht unbedingt offenbar. So ist vielen Mitarbeitern nicht klar, wie Hacker sie im Visier haben. Beispielsweise finden Angriffe immer häufiger über manipulierte USB-Geräte statt, also Sticks, Ladekabel, Netzwerkadapter oder Gadgets. Zwar warnen Sicherheitsforscher bereits seit Jahren vor Schwachstellen im Zusammenhang mit ‚BadUSB‘, aber viele User setzen entsprechende Hardware immer noch sehr unbedarft ein.

Hackerangriffe über USB-Schnittstellen funktionieren perfider weise bereits mit einem leeren Stick und benötigen dafür noch nicht einmal eine verseuchte Datei. Wird das USB-Gerät angeschlossen, startet die Malware sofort und weder Virenscanner noch Firewall können den Angriff registrieren oder verhindern. Die Folgen sind: Hacker simulieren die Tastatureingabe, hören den Netzwerkverkehr ab oder leiten ihn um, sie deaktivieren Sicherheitsrichtlinien oder starten Remote-Zugriffe. So kommen Kriminelle schnell und bequem an Daten, können gezielten Schaden anrichten oder weitere Attacken vorbereiten. Die Notwendigkeit, erst aufwendig eine Firewall zu knacken, ist passé. Die Frage ist: Wie kann sich ein Unternehmen davor schützen?

► Erhalten Sie Antworten auf Ihre Security-Fragen auf der it-sa am 08.-10 Oktober 2019 in Nürnberg

Angriffserkennung als Herausforderung

Bis vor einigen Jahren galt die typische „Firewall“ als beste Methode zur Angriffsvermeidung. Heute reicht das jedoch längst nicht mehr aus. Inzwischen setzen Unternehmen auf eine Kombination verschiedener Cybersecurity-Systeme, wie Firewall, AntiVirus-Lösungen oder Intrusion-Detection. Doch selbst das scheint nicht mehr effizient, wie die steigende Zahl erfolgreicher Cyberangriffe zeigt. Dazu kommt für die IT-Abteilungen die Herausforderung, Lösungen zu finden, welche die Mitarbeiter während der Arbeit so wenig wie möglich einschränken oder behindern.

Es gibt heute verschiedene Lösungsansätze, um Unternehmenssysteme im aktuellen Gefahrenszenario sicher zu machen – die Stichwörter sind hier Endpoint Security, Data Protection oder Endpoint Detection & Response. Ihnen gemeinsam ist, dass effiziente Lösungen auf eine automatisierte Erkennung und Bekämpfung von Malware setzen. Ein manuelles Eingreifen der IT ist in diesem Fall nicht notwendig.

Automated Endpoint Security als sichere Alternative

Da Endpoints inzwischen häufig als Einfallstor genutzt werden, empfiehlt es sich, sie mit ins Zentrum der Sicherheitsstrategie zu stellen. Die Automatisierung stellt sicher, dass

  • 1. nichts vergessen wird,
  • 2. eine Überwachung rund um die Uhr möglich ist,
  • 3. sich Mitarbeiter durch die Prozesse nicht gestört fühlen.

Automated Endpoint Security-Lösungen bieten Unternehmen in Zeiten höchster Security-Anforderungen effektiven Schutz. Sie setzen Angreifer fest, statt sie nur am Eindringen zu hindern. Indem die Funktion Endpoint Prevention mit Endpoint Detection & Response kombiniert wird, schlagen die Verantwortlichen zwei Fliegen mit einer Klappe: Die Lösungen agieren auf Betriebssystem-Ebene und verhindern so nicht nur Datendiebstahl in Echtzeit, sondern schützen auch gegen Ransomware. Und letztlich agieren sie auch als zuverlässiges Warnsystem, denn wenn es zu einer schädlichen Aktion kommt, wird eine Meldung abgesetzt.

Bestandsaufnahme steht vor der Security-Strategie

Der Einsatz einer Automated Endpoint Security Solution ist aus Tool-Perspektive ein effektives Mittel im Kampf gegen Cyberkriminelle. Doch ist es mit der reinen Implementierung eines Tools bei weitem nicht getan. Bevor Unternehmen eine Lösung einsetzen, sollten sie zunächst

  • 1. eine realistische Bestandsaufnahme ihrer aktuellen Security-Maßnahmen durchführen,
  • 2. die IT-Security ganzheitlich betrachten,
  • 3. die vorhandenen und neue Tools integrieren und Prozesse automatisieren,
  • 4. eine Security-Kultur im Unternehmen schaffen.

Insbesondere die Relevanz des letzten Punktes wird von Unternehmen gerne unterschätzt. Denn die Tools und die Sicherheitsstrategie können noch so gut sein – wenn die Mitarbeiter unvorsichtig agieren, helfen dies nicht. Um hier mehr Sensibilität zu schaffen, muss das Management mit gutem Beispiel vorangehen und sich regelmäßig mit diesem Thema auseinandersetzen. Nicht nur, um eine Vorbildfunktion einzunehmen und Mitarbeiter aufzuklären, sondern auch, um die neuesten Entwicklungen und Möglichkeiten zu kennen. Denn nur Unternehmen, die mit der Zeit gehen, werden sich am Markt gegen ihre Wettbewerber behaupten - und Cyberkriminelle in ihre Schranken weisen.

► Der 360 Grad Rundum-Schutz für Ihre Endpoints

Autor

Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42

Daniel Döring ist seit 2018 bei Matrix42 und verantwortet den Auf- und Ausbau von Kooperationen mit etablierten Herstellern aus der IT Branche. Als Mitglied des Center of Excellence für Security ist er auch für die Entwicklung des Produkt-Portfolios im Bereich Security verantwortlich. Er unterstützt außerdem internationale Kunden und Partner bei der Umsetzung und Durchführung komplexer IT-Security Projekte.

Davor war er ab 2007 bei EgoSecure vor allem für das Security Produkt-Portfolio verantwortlich und hat dieses von Anfang an entwickelt und aufgebaut.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46137140 / Endpoint)