IT-Security auf höchstem Level!

Endpoints sind nach wie vor ein sehr beliebtes Einfallstor für Cyberattacken. Um diese wirksam vor neuartigen Cyberangriffen zu sichern, bedarf es einer mehrstufigen Verteidigungsstrategie bestehend aus korrespondierenden technologischen wie auch organisatorischen Endpunktschutzmaßnahmen. Im folgenden Artikel erfahren Sie, warum die Endpointsecurity speziell für mittelständische Firmen maßgeblich ist und welche Kriterien eine effektive Endpoint Security Solution erfüllen muss.

Die Anzahl sowie die Vielfalt der Endgeräte, die auf ein Betriebsnetzwerk zugreifen, wächst laufend. Angetrieben wird diese Entwicklung zudem durch neuartige Formen der Zusammenarbeit, den zunehmenden Gebrauch persönlicher Endgeräte für professionelle Aufgaben ebenso wie die erhöhte Verwendung von Mobile Apps sowie Cloud-Diensten.

Indes werden Cyberkriminelle immer aggressiver. Sie gebrauchen unter anderem AI und maschinelles Lernen, um die Attacken zielsicher und ausgefeilt zu realisieren. Zudem gelingt es ihnen zunehmend, die gängige Endpoint Security zu überwinden und in Betriebsnetze zu gelangen, um unternehmenskritische Datenmaterialien zu stehlen, gefährliche Schadsoftware zu verbreiten und hohe Lösegelder zu erpressen.

Alleinig im Wirtschaftsjahr 2019 waren entsprechend einer aktuellen Studie des Forschungsinstituts Ponemon 68 von Hundert der befragten Betriebe von einem oder häufigeren Cyberangriffen betroffen, die auf Endpunkte abzielten. Im Regelfall wurden betriebskritische Informationen gestohlen sowie die vollständige IT-Infrastruktur kompromittiert.

Endstation: Endgerät!

Entgegen einem noch immer stark verbreiteten Denkfehler treffen Internetangriffe schon längst nicht mehr nur Unternehmen aus Schlüsselindustrien. Vielmehr haben es Cyberkriminelle immer öfter auf mittelständische Betriebe abgesehen, weil sie hier -teilweise zutreffenderweise- die Verwendung von veralteter Softwarelösungen, nicht ausreichend geschützte Endpoints, fehlendes Wissen zu IT-Sicherheit sowie eher kleine Budgets für IT-Sicherheitsmaßnahmen annehmen.

Ergänzend kommt hinzu, dass noch zahlreiche kleine und mittelständische Unternehmungen der Auffassung sind, dass ihr Geschäftsbetrieb eben zu klein sei, um im Fokus von zukünftigen Cyberangriffen zu stehen.

Aber die aktuellsten Geschehnisse zeigen: Es kann jedes Unternehmen treffen und die Nachwirkungen sind meist desaströs.

Angesichts dessen ist es an der Zeit, dass Unternehmen ihre bestehende Endpunktsicherheit einem Test unterziehen sowie sie gegen moderne Cyberangriffe und Internetbedrohungen nachrüsten.

Internetkriminellen stets einen Schritt voraus!

Gebräuchliche Sicherheitsmaßnahmen in Form von signaturbasierten Antivirlösungen oder Client-Firewalls sind fortschreitend gegen komplexe und neuartige Attacken nutzlos.

Geschäftsbetriebe sollten daher moderne Lösungen einbinden, die ein Defense-in-Depth-Konzept verfolgen. Bei dem vielstufigen Abwehrkonzept werden mehrere prophylaktische, identifikatorische sowie reaktive Mechanismen in einer Securitylösung gepaart, um zu gewährleisten, dass bedenkliche Risikofaktoren entfernt, Endgerät-Bedrohungen eingedämmt sowie die Sicherheitslage deutlich optimiert werden.

Zu den präventiven, identifikatorischen und reaktiven Säulen einer Endpoint Security Solution gehören u.a.:

  • ein adäquater Schadsoftware- und Virusschutz
  • ein vorausschauender Web-Schutz
  • eine eingebettete Client-Firewall zur Verhütung von Netzwerkbedrohungen
  • ein Mail-Gateway zur Verhütung von Phishing- und Social-Engineering-Attacken
  • Datenverschlüsselung
  • eine auf maschinellem Lernen basierende Kategorisierung, um Zero Day Exploit Attacken in Real Time zu ermitteln
  • eine zentrale Plattform zur End Decive Verwaltung für mehr Übersicht und effiziente Abläufe
  • Appkontrolle durch Black- und Whitelists
  • Securitytools wie bspw. Echtzeit-Code-Analysen, URL-Filter, Vulnerability-Shields und Data Loss Prevention (DLP)
  • Enterprise Mobility Management (EMM)
  • Intrusion Prevention Systeme (IPS)
  • Monitoring
  • automatischer Endpoint-Schutz vor bekannten und bisher unbekannten Bedrohungsarten über eine webbasierte, globale Intelligence und Sandbox
  • starker Exploit-Schutz durch eingebettete, automatische Patch-Management- und Anti-Exploit-Funktionen

Zumal selbst die optimalsten Securitylösungen durch ein einzelnes fahrlässiges oder unbedachtes Fehlverhalten eines Angestellten ausgehebelt werden können, sollten regelmäßige Security Awareness Fortbildungen als unverzichtbare Elemente in einer umfassenden Endgerätesicherheitsstrategie etabliert werden. Bedeutend ist es dabei, dass die Sicherheitsbewusstsein-Seminare zu den Themenfeldern End Device Security, IT-Sicherheit, Informationssicherheit und Internetsecurity in regelmäßigen Abständen erfolgen. Nur dadurch können Firmen sichergehen, dass die sicherheitsrelevante Empfänglichkeit der Beschäftigten langanhaltend geschärft und ein verbessertes Endpunktsicherheitsniveau ermöglicht wird.

In 5 Schritten zu mehr End Device Security

Um Betriebe bei der Realisierung einer breit gefächerten Endpoint Security zu unterstützen, hat die International Data Corporation, abgekürzt IDC, die folgenden Empfehlungen veröffentlicht:

1. Prüfen Sie den Zustand Ihrer Sicherheits-Infrastruktur:
Prüfen Sie Ihre Securitylandschaft akribisch und verschaffen Sie sich hierbei einen detaillierten Überblick. Welche Security-Lösungen verwenden Sie aktuell und welche Eigenschaften bringen die Lösungen mit? Auf der Ausgangsbasis können Sie dann aufbauen. Beantworten Sie im Weiteren die Frage, wo genau Securitylecks bestehen und wie Sie diese anhand zielgerichteter Investitionen schließen können.

2. Agieren Sie vorbeugend, um Ihre Endgeräte zu sichern:
Nehmen Sie ein für alle Mal Abschied von rein reaktiven Sicherheits-Strategien und verringern Sie Risiken und Gefahren durch eine prophylaktische Kontrolle. Investieren Sie verstärkt in analytische Ansätze. Vereinen Sie im Zuge dessen für bestmögliche Effekte den konventionellen Schutz der Endpoints mit potenten analytischen Überwachungs- wie auch Erkennungs-Tools, um Bedrohungen in Echtzeit zu entdecken und rechtzeitig antworten zu können.

3. Treiben Sie die Zusammenführung von Sicherheits-Instrumenten und die Automation von Security-Abläufen nach vorn:
Brechen Sie Security-Silos auf und integrieren Sie verschiedene Lösungskomponenten Ihrer IT-Security-Umgebung. Automatisieren Sie zusätzlich händische Vorgänge so stark wie realisierbar, um die Fehleranfälligkeit zu senken sowie die Angestellten zu entlasten. Nur dann nutzen Sie das vollste Potential aus, das Ihnen aktuelle und gesamtheitliche IT-Sicherheits-Solutions erlauben.

4. Bekommen Sie das Fehlverhalten Ihrer Kollegen in den Griff:
Verweisen Sie Ihre Arbeitnehmer stärker für einen zuverlässigen Umgang mit Endgeräten, indem Sie z.B. potenzielle Angriffsszenarien verdeutlichen. Bieten Sie Schulungen sowie Sicherheitsbewußtsein-Maßnahmen an und achten Sie dabei auf einen ansprechenden Mix aus gut aufbereiteten Stories und Fallbeispielen sowie traditionellen Schulungen. Mit all Ihren Aktivitäten werden Sie jedoch nur effizient sein, wenn sie zum einen nachhaltig sind und sie zum anderen den Alltag der Arbeitnehmer – also der User – so gering wie möglich beeinträchtigen.

5. Nutzen Sie die Beratungsangebote der Fachhändler und ziehen Sie den Bezug von Managed Services in Erwägung:
Beobachten Sie die Trends im Bereich von IT-Security und seien Sie aufgeschlossen für neue Ansätze. Etliche Advanced-Security-Lösungsansätze sind erklärungsbedürftig, zudem ist das potenzielle Portfolio an bestehenden Sicherheitslösungen anspruchsvoll wie auch umfassend. Nehmen Sie also Ihre Dienstleister in die Pflicht und lassen sich im Detail beraten. Dieses Vorgehen verringert das Risiko, Security-Tools ineffektiv oder gar falsch zu verwenden. Übersehen Sie es außerdem nicht, Security-Lösungen aus der Cloud bzgl. des exakten Verwendungsszenarios für Ihre Organisation zu prüfen.

Bringen Sie Ihre Endgeräte unter Ihre Kontrolle!

Auf Grund der steigenden Anzahl der verbundenen Endpoints sowie der momentanen Bedrohungslage wird eine vielschichtige Endpointsecurity immer elementarer. Modernste Endpoint Security Solutions sind mittels eines Defense-in-Depth-Ansatzes so realisiert, dass sie aktuellste Cyberattacken zügig identifizieren, auswerten ebenso wie verhindern können. Im Übrigen sind sie in der Lage, mit anderen IT-Sicherheitslösungen zu interagieren, um Sicherheitsteams einen Gesamtüberblick über hochentwickelte Bedrohungen zu liefern und die Erkennungs- sowie Reaktionszeit zu verkürzen.

Sie sind Endkunde: Haben Sie zusätzliche Fragen zum Themengebiet End Device Security? Oder möchten Sie Ihre schon vorhandene Sicherheitslösung überprüfen und sie gegebenenfalls mit hochentwickelten End Device Security Solutions aufrüsten? Kommen Sie jederzeit gerne auf uns zu!

Du bist IT-Dienstleister: Du bist an unserem Blogartikel Plus Abo interessiert? Dann freuen wir uns auf Deine Kontaktaufnahme per Mail an ingo.luecker@itleague.de.