Nmedia - Fotolia

Die Bedeutung der Endpunktsicherheit für die Security-Strategie

Angesichts der Bedrohungslage ist Antimalware-Schutz auf den Endgeräten unabdingbar. Dabei gilt es für Unternehmen einige Punkte zu beachten.

Die Bedrohungen in Sachen Datenschutz und Sicherheit nehmen kontinuierlich zu. Dazu gehört auch der unbefugte Zugriff auf geschützte oder vertrauliche Informationen. Die Malware wird immer ausgefeilter und die Cyberkriminellen agieren professioneller als jemals zuvor.

Zudem haben sich die Reichweite beziehungsweise die Ziele von Schadsoftware deutlich erweitert. Neben ganz normalen Desktop-PCs, Servern, Druckern und anderen Netzwerkgeräten ist längst auch eine Vielzahl mobiler Endgeräte im Visier. Dies ist insbesondere im Hinblick auf den Verlust von Daten, und insbesondere Zugangsdaten, ein ganz erhebliches Risiko.

Die Schadsoftware agiert zudem nicht immer gleich offensichtlich, sondern manchmal mit großer Zeitverzögerung und verbreitet sich gerne auch mal selbststätig auf viele weitere Systeme im Unternehmensnetzwerk.

Malware ist heutzutage in der Lage sich ständig zu verändern, um der Erkennung zu entgehen. Und Endanwender müssen gar nicht mehr auf einen Link klicken, um ihr System zu infizieren, der Besuch einer präparierten, augenscheinlich unverdächtigen Website kann schon genügen.

Klingt alles nicht danach, als wäre Antimalware-Schutz auf Endpunkten wirklich überflüssig. Ganz im Gegenteil, Endpunktsicherheit ist wichtiger denn je.

Antimalware-Schutz: Bedrohungen und Infektionen

Zero-Day-Exploits, Phishing-E-Mails und Schwachstellen in Anwendungen wie Adobe Flash Player oder Oracles Java, die Remote-Code-Ausführung erlauben, gehören zu den Dauerbrennern, wenn es um den Diebstahl von Daten geht.

Nach Angaben des Internet Security Threat Report 2016 von Symantec hat die Anzahl der Datendiebstähle im Jahr 2015 lediglich um zwei Prozent gegenüber dem Vorjahr zugenommen. Die Anzahl der kompromittierten Identitäten lag bei etwa 429 Millionen, was allerdings einem Anstieg von 23 Prozent gegenüber dem Vorjahr entspräche.

Laut den McAfee Labs 2017 Threat Predictions wird die Anzahl der ans Internet angeschlossenen Geräte bis zum Jahr 2020 voraussichtlich die Größenordnung von 200 Milliarden erreichen. Und nicht nur Cyberkriminelle schätzen die Informationen, die über solche Geräte aufgrund von mangelnder Sicherheit einfach zugänglich sind.

McAfee Labs 2017 Threat Predictions
Abbildung 1: Nach Angaben der McAfee Labs 2017 Threat Predictions wird die Anzahl der ans Internet angeschlossenen Geräte bis zum Jahr 2020 voraussichtlich die Größenordnung von 200 Milliarden erreichen. Und die gilt es zu schützen.

Im Bereich des Cloud Computing stellt die Nutzung von nicht genehmigten Cloud-Diensten in Unternehmen ein erhebliches Risiko dar. Dieser Trend, der auch als BYOC (Bring Your Own Cloud) oder Schatten-Cloud oder Shadow Cloud bezeichnet wird ist eine ernsthafte Bedrohung für Firmen. Mitarbeiter nutzen nicht vom Unternehmen autorisierte Dienste wie Dropbox, Box oder OneDrive und legen dort Unternehmensdaten ab. Was eine nachvollziehbar bequeme Dateiablage ist, stellt andererseits eine erhebliches Datenverlustrisiko dar. Sobald Daten außerhalb der Kontrolle der IT-Abteilung sind, können sie umso leichter in die Hände von nicht autorisierten Benutzern gelangen.

Die Gefahr der mobilen Schadsoftware

Der besagte Report von Symantec berücksichtigt auch das Thema mobile Malware. Demnach wurden im Jahr 2015 dreimal so viele Android-Apps als Malware eingestuft als in 2014. Auch die eigentlich als relativ sicher geltenden iPhones und iPads waren mehrere Male von neuen Bedrohungen betroffen. So wollen Sicherheitsforscher seinerzeit über 4000 Apps entdeckt haben, die mit XcodeGhost infiziert waren.

Die mobile Malware verhält sich meist nicht viel anders als die ebenfalls unerfreuliche Desktop-Verwandtschaft. Es werden die Aktivitäten des Benutzers ausgespäht, wie etwa das Surfen im Internet oder die E-Mails. Zudem können hier aber auch Anrufe und Textnachrichten nachverfolgt werden. Ein Trojaner-App kann Telefon-Aktivitäten und vertrauliche Daten wie Kontoinformationen oder Kreditkartennummern abfischen und an Dritte melden. Das ist dann insbesondere bei SMS-Diensten wie Authentifizierung oder Zahlungsbestätigungen sehr bedenklich.

Kurzum, Malware bedroht inzwischen alle Geräteklassen und alle Unternehmensgrößen. Vom Einzelunternehmer hin bis zum Großkonzern.

Szenario 1: Kleine Unternehmen

Gartner stuft beispielweise jene Firmen als kleine Unternehmen ein, die weniger als 100 Mitarbeiter haben und weniger als 50 Millionen US-Dollar Jahresumsatz machen. Die IT-Abteilungen dieser Unternehmen sind meist überschaubar, häufig müssen andere Mitarbeiter einen Teil der Aufgaben zusätzlich übernehmen. Das kann dann auch für die Sicherheit gelten. Begrenzte Budgets können zudem dazu führen, dass zum Teil veraltete Technik eingesetzt wird – beispielsweise beim Betriebssystem.

Firmen, die mit veralteten Windows-Versionen arbeiten, sind besonders anfällig für Angriffe und Schadsoftware. Man erinnere sich: Die Unterstützung für Windows XP mit Sicherheitsupdates endete bereits im April 2014. Und da war dieses Betriebssystem technisch bereits sehr betagt, insbesondere im Hinblick auf moderne Angriffsmethoden.

Sehr kleinen Unternehmen fällt es darüber hinaus unter Umständen schwer, die richtige Endpunktschutz-Software auszuwählen. Sei es aufgrund des administrativen Aufwands, die diese dann doch erfordern, oder aufgrund der Lizenzkosten. Aber auch für diese Zielgruppe sind am Markt durchaus Lösungen verfügbar.

Szenario 2: Mittelständische Unternehmen

Als mittelständische Firmen seien an dieser Stelle Unternehmen verstanden, deren Größe zwischen 100 bis 1000 Mitarbeitern rangieren. Der Umsatz dieser Unternehmen liegt zwischen 50 Millionen und einer Milliarde US-Dollar. Solche Unternehmen verfügen üblicherweise über IT-Abteilungen, die sich einer Reihe von Risiken widmen können, die kleine Unternehmen nur schwerlich abdecken. Dennoch bleiben Themen wie BYOD auch hier eine ernsthafte Bedrohung.

Und aus Effizienzgründen ermutigen viele Firmen ihre Mitarbeiter durchaus die eigenen Geräte für Arbeitszwecke einzusetzen. Dies führt allerdings zu komplexeren Anforderungen in Sachen Netzwerk- und Malwareschutz. Eine wachsende Anzahl von Ressourcen führt nun einmal nicht zwangsläufig zu einer Verbesserung der Sicherheit.

Malware wird ja nicht ausschließlich über das Internet verbreitet, es existieren durchaus immer noch traditionelle Infektionswege, wie etwa über USB-Sticks. In manchen Fällen agieren Mitarbeiter in Sachen Sicherheit etwas nachlässiger, wenn sie das Gefühl haben, jemand anderes kümmert sich ja um die Security.

Szenario 3: Großunternehmen

Im Vergleich verfügen Großunternehmen naturgemäß über die größten Budgets und IT-Abteilungen. Aber sie bieten meist schon aufgrund der Infrastruktur und der Anzahl der Endgeräte wie Nutzer eine ganz andere Angriffsfläche.

So kann heutzutage auch das Kunden-Lieferanten-Verhältnis für zusätzliche Einfallstore sorgen. Inzwischen sind gegenseitiger Zugriff in die Systeme sowie gemeinsame Portale an der Tagesordnung. Wenn Hunderte von Geschäftspartnern mit dem eigenen Netzwerk verbunden sind, ist das Thema Datensicherheit eine große Herausforderung. Dies gilt umso mehr, wenn das Unternehmen bestimmte Compliance-Vorgaben erfüllen muss.

Die Aufgabe IT-Sicherheit für sehr große Umgebungen mit zahlreichen Standorten zu gewährleisten, kann sich nahezu beliebig komplex gestalten.

Endpunktsicherheit als Teil der Security-Strategie

Kein Unternehmen ist wirklich gegen Malware gefeit. Selbst diejenigen mit einer robusten Perimeter-Abwehr, gut konfigurierten Firewalls sowie Intrustion-Detection- und Prevention-Systemen, sind immer noch anfällig für Infektionen.

Wenn ein Mitarbeiter auf eine E-Mail oder einen Link klickt, weil diese so aussieht als würde sie von einer augenscheinlich vertrauenswürdigen Quelle stammen, dann ist es eben möglich, dass auf dem System ein Trojaner, ein Keylogger oder eine andere Schadsoftware landet. Und schon hat ein Angreifer unter Umständen Zugriff auf das System und befindet sich auch im Unternehmensnetzwerk.

Berücksichtigt man, wie einfach ein System zu infizieren ist, bleibt Endpunktschutz für Unternehmen aller Größen ein unabdingbares Muss. Auch wenn der Schutz vor Malware über Antiviren- oder Antispyware-Lösungen stets nur ein Teil der Sicherheitsstrategie ist.

Firewalls haben ihren Anteil daran, zu verhindern, dass Malware überhaupt auf dem System landen kann. Und DLP-Lösungen (Data Loss Prevention) sorgen dafür, dass Datenverlust tunlichst unterbunden wird. Längst berücksichtigen moderne Antimalware-Lösungen auch die Reputation, beispielsweise von URLs oder IP-Adressen.

Wer nach einer Antimalware-Lösung für sein Unternehmen Ausschau hält, sollte bei der Auswahl sehr genau die eigene Umgebung und die Anforderungen berücksichtigen. Es gilt die Funktionen der ausgewählten Produkte mit den Anforderungen der eigenen Organisation. Eine vergleichende Übersicht kann da hilfreich sein. Diese sollte neben den Funktionen und eigenen Anforderungen auch die Lizenzkosten und die gebotenen Supportoptionen berücksichtigen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Was Endpunktschutz der nächsten Generation leisten muss

So können Unternehmen die Endpoint Security verbessern

Die am häufigsten ausgenutzten Software-Schwachstellen

Mit verhaltensbasierter Angriffserkennung die Sicherheit erhöhen

Artikel wurde zuletzt im Juli 2017 aktualisiert

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close