6 Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen sie für Cyberkriminelle oft ein allzu leichtes Ziel dar. [...]

Foto: GerdAltmann/Pixabay

Die Arbeitsplatzrechner von Mitarbeitern sind heute eines der beliebtesten Einfallstore für Cyberkriminelle. Weil die Systeme häufig nur unzureichend geschützt sind, machen sie es Angreifern leicht, Ransomware-Attacken zu starten, privilegierte Zugangsdaten abzugreifen oder sich weiter ins Unternehmensnetzwerk zu wichtigen Systemen vorzuarbeiten.

Dabei gibt es durchaus einige Maßnahmen, den Eindringlingen das Leben schwer zu machen. Die wirkungsvollsten sind nach Erfahrung von CyberArk:

1. Lokale Adminrechte entfernen

Administrator-Accounts werden unter Windows, macOS und Linux benötigt, um Software zu installieren und zu aktualisieren, Systemeinstellungen anzupassen und Benutzer-Accounts zu verwalten.

Angreifer haben es auf diese privilegierten Zugänge abgesehen, weil sie mit den weitreichenden Rechten beispielsweise Antivirus-Software oder Disaster-Recovery-Tools deaktivieren und Schadsoftware installieren können.

Der schnellste und einfachste Weg, die Systeme der Mitarbeiter zu härten, ist, die lokalen Adminrechte zu entfernen und in einen sicheren digitalen Tresor mit rotierenden Anmeldedaten zu packen.

Das schränkt die Handlungsmöglichkeiten eines Angreifers massiv ein und minimiert zugleich die Auswirkungen von Fehlern, wie dem versehentlichen Klick auf einen Phishing-Link.

2. Least-Privilege durchsetzen

Mitarbeiter haben regelmäßig den Wunsch, Aktionen durchzuführen, die Administratorrechte erfordern. Durch die richtlinienbasierte Just-in-Time-Vergabe von privilegierten Zugriffsrechten können sie diese Tätigkeiten erledigen – ein berechtigtes Interesse und den richtigen Zeitpunkt vorausgesetzt.

Und das, ohne erst mühsam eine Anfrage stellen und auf eine Reaktion des Helpdesk warten zu müssen, sodass sie in ihrer Produktivität nicht behindert werden.

3. Richtlinien für die Anwendungskontrolle einführen

Um Ransomware und andere Attacken zu unterbinden, reicht es nicht, bekannte Anwendungen zu blockieren oder zuzulassen. Unternehmen müssen in der Lage sein:

  • Mit unbekannten Applikationen umzugehen. Sie können diese zum Beispiel in eine Sandbox packen, um sie auszuführen, ihnen aber den Zugriff auf das Internet verwehren. So lassen sich die von Ransomware und anderer Malware ausgehenden Risiken reduzieren.
  • Fortschrittliche Richtlinien für bedingte Zugriffe zu implementieren. Diese „Advanced Conditional Policies“ erlauben den Mitarbeitern die sichere Nutzung vertrauenswürdiger Anwendungen. Auf diese Weise können Unternehmen beispielsweise die Ausführung von Excel gestatten, dem Programm aber den Aufruf der PowerShell verbieten, um Malware wie BazarBackdoor abzuwehren.
  • Umfassende Regeln für spezifische ausführbare Dateien und Gruppen von ausführbaren Dateien aufzustellen. Bei der Klassifizierung von Dateien sollten unter anderem Hash-Werte, Dateinamen und Dateipfade berücksichtigt werden, bei den Gruppen könnten Unternehmen zum Beispiel die Applikationen, die von einem bestimmten Anbieter signiert wurden oder aus einer vertrauenswürdigen Update-Quelle stammen, standardmäßig zulassen.

4. Anmeldedaten im Cache schützen

Der Diebstahl von Anmeldedaten stellt für Unternehmen heute das größte Sicherheitsrisiko dar. Viele beliebte Geschäftsanwendungen erlauben es, Login-Informationen im Speicher abzulegen, und viele Browser und Passwort-Manager speichern die Logins von Anwendungen und Websites im Cache zwischen.

Da Angreifer die Daten dort oft auslesen können, ohne Adminrechte zu besitzen, müssen Unternehmen Versuche zum Sammeln der Anmeldedaten automatisch erkennen und blockieren.

Andernfalls vermögen Angreifer sich nicht nur bei einzelnen Anwendungen einzuloggen, sondern können auch versuchen, Single-Sign-on-Lösungen zu umgehen.

5. Fallen aufstellen

Beim Erkennen von Angriffen helfen Endpoint-Protection-Lösungen, die sogenannte Deception-Funktionen mitbringen. Dazu zählen zum Beispiel „Honeypots“, die Angreifern mit gefälschten privilegierten Accounts ein einfaches Ziel vorgaukeln und ihre Aktivitäten aufdecken.

6. Privilegierte Aktivitäten überwachen

Angreifer bleiben gern unter dem Radar und sondieren erst sorgfältig die Verteidigungsmaßnahmen, bevor sie die weiteren Schritte planen.

Durch ein proaktives Monitoring der mit privilegierten Accounts auf Endpoints durchgeführten Aktionen können Unternehmen Eindringlinge identifizieren und stoppen, bevor sie sich lateral im Netzwerk bewegen, zusätzliche Rechte sichern und ernsthafte Schäden verursachen.

Eine vollständige Aufzeichnung der privilegierten Aktivitäten ist darüber hinaus eine enorme Hilfe bei Compliance-Audits und forensischen Untersuchungen.

„Unzureichend geschützte Arbeitsplatzrechner von Mitarbeitern sind ein enormes Sicherheitsrisiko – eines, das wir leider viel zu oft sehen, wie die vielen Anfragen beim CyberArk-Remediation-Services-Team zeigen“, berichtet Christian Goetz, Director Presales Success bei CyberArk.

„Wenn unsere Incident-Response-Experten hinzugezogen werden, haben sich die Angreifer oft schon in der gesamten IT-Umgebung ausgebreitet. Mein Ratschlag an Unternehmen ist deshalb, nicht zu warten, bis dieser Ernstfall eingetreten ist. Wer einige grundlegende Maßnahmen zum Schutz von Identitäten umsetzt, minimiert sein Risiko und kann die Aktivitäten von Angreifern frühzeitig erkennen und sich die Kontrolle über die eigenen Systeme schnell zurückholen.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*