2345173

Sicherheit fängt bei den Endgeräten an - Anzeige

Antiviren-Programme und Firewalls zählen in vielen Unternehmen zu den wichtigsten Maßnahmen zur Cyber-Sicherheit. In Zeiten, in denen Mitarbeiter immer häufiger ihre eigenen, auch privat genutzten Geräte, wie Smartphone, Tablet und Co. im Berufsalltag einsetzen, bietet eine geräteunabhängige Sicherheitsstrategie einige Lücken. Viele Gründe sprechen dafür, mit Sicherheitsmaßnahmen direkt an den Endgeräten anzusetzen.

Unternehmen sind heute täglich unzähligen Cyber-Attacken ausgesetzt. Zum größten Teil handelt es sich um kleinere Angriffe durch Viren und Malware. Aber vor allem kritischere Sicherheitsvorfälle häufen sich. Hacker und Cyber-Kriminelle verschaffen sich unbemerkt Zugang zu Rechnern und Servern, stehlen Dokumente oder räumen Bankkonten leer. Die Folgen für die betroffenen Unternehmen sind beachtlich und reichen von Wertverlust durch gestohlene oder beschädigte Daten über den Ertragsrückgang durch Reputations- und Produktionseinbußen bis hin zu Bußgeldern und Strafmaßnahmen durch Behörden.

Kein Unternehmen ist vor derartigen Angriffen sicher: Über 50 Prozent der 2016 durch das auf Datensicherheit spezialisierte Ponemon Institut befragten Unternehmen hatten beispielsweise Erfahrung mit sogenannten Denial-of-Service-Angriffen, die im Schnitt bis zu 113.000 Euro kosteten. Laut dem jährlich veröffentlichten NTT Security Risk Value Report 2016 müssen Firmen durchschnittlich rund 806.000 Euro bezahlen, um durch Angriffe entstandene Datenschutzverletzungen zu beheben. Der Ertragsverlust liegt bei 13 Prozent. Um den Schaden zu beheben, benötigt eine Organisation im Schnitt neun Wochen.
Auch wenn externe Angriffe durch Viren, Malware und Phishing häufiger auftreten, verursachen interne Angriffe die höheren Kosten. Die Hauptursache für externe Attacken findet sich in internen Schwachstellen. Hierzu zählen beispielsweise unachtsame Mitarbeiter, die Sicherheitsprotokolle ignorieren oder ungesicherte Geräte, die mit dem Netzwerk verbunden wurden. Rund 81 Prozent der Teilnehmer an der Ponemon-Umfrage bestätigten ein solches Fehlverhalten als größte Bedrohung für die IT-Sicherheit im Unternehmen.

Schwachpunkt Endgeräte

Vor allem die berufliche Nutzung von privaten Smartphones, Tablets und Notebooks stellt ein hohes internes Sicherheitsrisiko dar. In einem ansonsten möglicherweise sicheren Netzwerk sind diese Mobilgeräte häufig die Schwachstelle. Eine Firewall ist zwar im Prinzip sinnvoll, wenn der Netzwerkadministrator jedoch nicht kontrollieren kann, welche Geräte mit dem Netzwerk verbunden sind, kommt der Firewall-Schutz an seine Grenzen. Hacker brauchen daher gar keine komplexen Algorithmen oder hochmoderne Technik einsetzen. ein unachtsamer Anwender reicht als leicht zu identifizierende Schwachstelle bereits aus.

Cyber-Kriminelle haben diesen Schwachpunkt natürlich längst erkannt und ihre Vorgehensweise daraufhin angepasst. Um Unternehmen anzugreifen, konzentrieren sie sich auf Endgeräte. Die Liste der angegriffenen Geräte reicht von PCs, Tablets, Mobiltelefonen bis hin zu Druckern. Als scheinbar unkritische Geräte werden vor allem Drucker immer häufiger zum Angriffsziel, auch weil sie in großer Zahl vorhanden sind und die Absicherung erschweren. Viele Geräte werden auch nicht über den gesamten Lebenszyklus gepatcht. Gut ins Bild passt hierbei auch, dass laut einem Spiceworks Research Report nur 16 Prozent der Unternehmen Drucker als hohes Sicherheitsrisiko betrachten.

Die Verantwortlichen für die Sicherheit im Unternehmen stehen damit vor einer scheinbar unlösbaren Aufgabe: Sie müssen alle denkbaren Endgeräte sichern. Allerdings ist die Situation keineswegs ganz so ausweglos, wie sie auf den ersten Blick erscheint. Um sich dem Wandel der Cyber-Kriminalität anzupassen ist vor allem ein neuer Ansatz in der Cyber-Sicherheit gefragt.

Mehrstufiges Sicherheitssystem

Sicherheitsexperten empfehlen den Einsatz eines mehrstufigen Sicherheitssystems, das von innen nach außen schützt. Ein sogenanntes „holistisches“, abgestuftes Sicherheitssystem setzt sich aus Hardware- und Software-Schutz zusammen und sorgt mit zusätzlichen Maßnahmen dafür, dass das System als Ganzes abgesichert ist.

Ein mehrstufiges Sicherheitssystem kann die folgenden Komponenten beinhalten:

  • Schließung nicht benötigter Ports und Protokolle

  • Sicherheitssoftware auf jedem Gerät

  • System zur Erkennung von Sicherheitslücken

  • Installation von Authentifizierungssoftware

  • Zugangskontrolle mit Multi-Faktor-Authentifizierung

  • Sicherheitsverfahren für alle Mitarbeiter

  • Nutzung der stets aktueller Firewall-Programme

Im Folgenden einige Beispiele, welche Maßnahmen ergriffen werden könnten:

Ein getrenntes WLAN-Netzwerk für Gäste und für Mitarbeiter sorgt für mehr Sicherheit. Ungesicherte externe Geräte haben somit keinen Zugriff mehr auf das Hauptnetz. IT-Verantwortliche sollten sich vergewissern, dass Sie die Kontrolle über die Geräte Ihrer Mitarbeiter haben, wobei die Unternehmensrichtlinien angepasst werden sollten. Eine bessere Gerätekontrolle kann dadurch erzielt werden, indem Mitarbeiter ihre Geräte aus einer mit der IT abgestimmten Liste auswählen können. Dadurch werden der IT die Konfiguration und Verwaltung dieser Geräte erleichtert.

Höchste Priorität muss die hardware-gestützte Endpunktsicherheit haben. Mit SureStart bietet beispielsweise HP eine Technologie an, die Drucker und PCs vor Angriffen schützt. HP SureStart ist beim Starten von Geräten im Hintergrund aktiv, prüft die Integrität des BIOS und stellt im Fall einer Beschädigung den Originalzustand wieder her. Außerdem frägt die Funktion Dynamic Protection das BIOS ab und überprüft es.

Bei HPElite PCs überprüft HP SureStart das BIOS jede Viertelstunde und setzt das Gerät in seinen Originalzustand zurück, sobald Unregelmäßigkeiten erkannt werden.

Bei Druckern erkennt die Funktion Run-time Intrusion Detection Abweichungen im Systemspeicher. Bei einem erkannten Angriff wartet der Drucker maximal eine Minute, um anstehende Druckjobs zu stornieren, startet automatisch neu und kehrt in den sicheren Status zurück.

Gezielte Mitarbeiterschulungen

Zentrale Rolle bei einem mehrstufigen Sicherheitskonzept spielen die Mitarbeiter. Diese müssen mit Nachdruck darauf hingewiesen werden, die auf ihren Geräten vorhandenen Sicherheitsprogramme regelmäßig zu aktualisieren. Außerdem müssen Mitarbeiter darauf achten, beim Zugriff auf Firmennetzwerke ausschließlich sichere Geräte zu verwenden und vermeiden, mit privaten Geräten über externe, ungesicherte Netzwerke auf sensible Daten zuzugreifen.

Durch Schulungen lässt sich das Risiko „Menschliches Versagen“ reduzieren. Mitarbeiter sollten sich der Gefahren von Phishing ständig bewusst sein. Risiken lauern beim Besuch verdächtiger Websites, beim Herunterladen verdächtiger Anhänge oder auch durch die Verwendung unsicherer Passworte. Viele Sicherheitsexperten empfehlen auch simulierte Phishing-Angriffe, dabei werden Mitarbeiter durch fingierte Phishing-Websites getestet, da die meisten Angriffe menschliches Versagen ausnutzen.

Fazit : Die steigende Verbreitung von internetfähigen Geräten und die immer größer werdende Komplexität der Cyber-Kriminalität vergrößert die Sicherheitsaufgabe für die IT langfristig. Mit der passenden Technik, der richtigen Strategie und personellen Ressourcen lassen sich die veränderten Bedrohungen wirksam meistern.

Für weiterführende Informationen können Sie sich hier das Whitepaper "Der Arbeitsplatz im Wandel" herunterladen.

Nehmen Sie Kontakt mit uns auf!
2345173