6 Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen sie für Cyberkriminelle oft ein allzu leichtes Ziel dar. [...]

Foto: GerdAltmann/Pixabay

Die Arbeitsplatzrechner von Mitarbeitern sind heute eines der beliebtesten Einfallstore für Cyberkriminelle. Weil die Systeme häufig nur unzureichend geschützt sind, machen sie es Angreifern leicht, Ransomware-Attacken zu starten, privilegierte Zugangsdaten abzugreifen oder sich weiter ins Unternehmensnetzwerk zu wichtigen Systemen vorzuarbeiten.

Dabei gibt es durchaus einige Maßnahmen, den Eindringlingen das Leben schwer zu machen. Die wirkungsvollsten sind nach Erfahrung von CyberArk:

1. Lokale Adminrechte entfernen

Administrator-Accounts werden unter Windows, macOS und Linux benötigt, um Software zu installieren und zu aktualisieren, Systemeinstellungen anzupassen und Benutzer-Accounts zu verwalten.

Angreifer haben es auf diese privilegierten Zugänge abgesehen, weil sie mit den weitreichenden Rechten beispielsweise Antivirus-Software oder Disaster-Recovery-Tools deaktivieren und Schadsoftware installieren können.

Der schnellste und einfachste Weg, die Systeme der Mitarbeiter zu härten, ist, die lokalen Adminrechte zu entfernen und in einen sicheren digitalen Tresor mit rotierenden Anmeldedaten zu packen.

Das schränkt die Handlungsmöglichkeiten eines Angreifers massiv ein und minimiert zugleich die Auswirkungen von Fehlern, wie dem versehentlichen Klick auf einen Phishing-Link.

2. Least-Privilege durchsetzen

Mitarbeiter haben regelmäßig den Wunsch, Aktionen durchzuführen, die Administratorrechte erfordern. Durch die richtlinienbasierte Just-in-Time-Vergabe von privilegierten Zugriffsrechten können sie diese Tätigkeiten erledigen – ein berechtigtes Interesse und den richtigen Zeitpunkt vorausgesetzt.

Und das, ohne erst mühsam eine Anfrage stellen und auf eine Reaktion des Helpdesk warten zu müssen, sodass sie in ihrer Produktivität nicht behindert werden.

3. Richtlinien für die Anwendungskontrolle einführen

Um Ransomware und andere Attacken zu unterbinden, reicht es nicht, bekannte Anwendungen zu blockieren oder zuzulassen. Unternehmen müssen in der Lage sein:

  • Mit unbekannten Applikationen umzugehen. Sie können diese zum Beispiel in eine Sandbox packen, um sie auszuführen, ihnen aber den Zugriff auf das Internet verwehren. So lassen sich die von Ransomware und anderer Malware ausgehenden Risiken reduzieren.
  • Fortschrittliche Richtlinien für bedingte Zugriffe zu implementieren. Diese „Advanced Conditional Policies“ erlauben den Mitarbeitern die sichere Nutzung vertrauenswürdiger Anwendungen. Auf diese Weise können Unternehmen beispielsweise die Ausführung von Excel gestatten, dem Programm aber den Aufruf der PowerShell verbieten, um Malware wie BazarBackdoor abzuwehren.
  • Umfassende Regeln für spezifische ausführbare Dateien und Gruppen von ausführbaren Dateien aufzustellen. Bei der Klassifizierung von Dateien sollten unter anderem Hash-Werte, Dateinamen und Dateipfade berücksichtigt werden, bei den Gruppen könnten Unternehmen zum Beispiel die Applikationen, die von einem bestimmten Anbieter signiert wurden oder aus einer vertrauenswürdigen Update-Quelle stammen, standardmäßig zulassen.

4. Anmeldedaten im Cache schützen

Der Diebstahl von Anmeldedaten stellt für Unternehmen heute das größte Sicherheitsrisiko dar. Viele beliebte Geschäftsanwendungen erlauben es, Login-Informationen im Speicher abzulegen, und viele Browser und Passwort-Manager speichern die Logins von Anwendungen und Websites im Cache zwischen.

Da Angreifer die Daten dort oft auslesen können, ohne Adminrechte zu besitzen, müssen Unternehmen Versuche zum Sammeln der Anmeldedaten automatisch erkennen und blockieren.

Andernfalls vermögen Angreifer sich nicht nur bei einzelnen Anwendungen einzuloggen, sondern können auch versuchen, Single-Sign-on-Lösungen zu umgehen.

5. Fallen aufstellen

Beim Erkennen von Angriffen helfen Endpoint-Protection-Lösungen, die sogenannte Deception-Funktionen mitbringen. Dazu zählen zum Beispiel „Honeypots“, die Angreifern mit gefälschten privilegierten Accounts ein einfaches Ziel vorgaukeln und ihre Aktivitäten aufdecken.

6. Privilegierte Aktivitäten überwachen

Angreifer bleiben gern unter dem Radar und sondieren erst sorgfältig die Verteidigungsmaßnahmen, bevor sie die weiteren Schritte planen.

Durch ein proaktives Monitoring der mit privilegierten Accounts auf Endpoints durchgeführten Aktionen können Unternehmen Eindringlinge identifizieren und stoppen, bevor sie sich lateral im Netzwerk bewegen, zusätzliche Rechte sichern und ernsthafte Schäden verursachen.

Eine vollständige Aufzeichnung der privilegierten Aktivitäten ist darüber hinaus eine enorme Hilfe bei Compliance-Audits und forensischen Untersuchungen.

„Unzureichend geschützte Arbeitsplatzrechner von Mitarbeitern sind ein enormes Sicherheitsrisiko – eines, das wir leider viel zu oft sehen, wie die vielen Anfragen beim CyberArk-Remediation-Services-Team zeigen“, berichtet Christian Goetz, Director Presales Success bei CyberArk.

„Wenn unsere Incident-Response-Experten hinzugezogen werden, haben sich die Angreifer oft schon in der gesamten IT-Umgebung ausgebreitet. Mein Ratschlag an Unternehmen ist deshalb, nicht zu warten, bis dieser Ernstfall eingetreten ist. Wer einige grundlegende Maßnahmen zum Schutz von Identitäten umsetzt, minimiert sein Risiko und kann die Aktivitäten von Angreifern frühzeitig erkennen und sich die Kontrolle über die eigenen Systeme schnell zurückholen.“


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*