Endgeräte im Fokus von Angreifern: Das schwache Glied der Sicherheitslage

Die Kombination aus Mobilität, digitaler Transformation und BYOD-Kultur (Bring Your Own Device) hat zu einer explosionsartigen Zunahme von Endgeräten geführt, die auf Unternehmensressourcen und -daten zugreifen. [...]

Foto: 200Degrees/Pixabay

Jeder dieser Endpunkte bildet in seiner Gesamtheit einen wachsenden Teil einer Angriffsfläche, was eine potenzielle Lücke in der Sicherheitsarchitektur schafft, wenn Unternehmen dagegen nicht vorgehen. Torsten George, VP bei Absolute Software, nimmt Herausforderungen und mögliche Lösungen unter die Lupe:

Es hat sich jedoch als schwierig erwiesen, die Situation in den Griff zu bekommen, da immer mehr Mitarbeiter an entfernten Standorten arbeiten und die traditionellen Netzwerkgrenzen immer mehr verschwinden.

Nicht-verwaltete Geräte mit ihren unterschiedlichen Patch-Ständen und Konfigurationen bergen die Gefahr, dass anfällige Systeme, die von den Sicherheitsteams nicht kontrolliert werden können, auf IT-Ressourcen zugreifen.

In diesem Klima muss ein Gleichgewicht zwischen der Möglichkeit für Mitarbeiter, ihre eigenen Geräte zu nutzen, und dem Schutz des Netzwerks gefunden werden. Dieses Gleichgewicht beruht auf der Überwachung der Geräteaktivitäten, der Bewertung der Sicherheitslage und risikobasierten Zugriffsentscheidungen.

Zero-Trust-Strategie muss auf den Endpunkt ausgedehnt werden

Eine Kette ist nur so stark wie ihr schwächstes Glied. In einigen Fällen wissen Unternehmen jedoch nicht einmal, dass es diese schwachen Glieder gibt. Einem Bericht des Ponemon Institute zufolge gaben 66 Prozent der befragten IT- und Cybersicherheitsexperten an, dass ihre Unternehmen nicht über ausreichende Ressourcen verfügen, um das Endpunktrisiko zu minimieren.

Tatsächlich konnten sie mit dem derzeitigen Stand der Technologie und dem vorhandenen Fachwissen nur 52 Prozent der Angriffe abwehren. Darüber hinaus ist es eine Herausforderung, die Geräte auf dem neuesten Stand zu halten.

62 Prozent der Befragten gaben an, dass neue Betriebssystem- und Anwendungsversionen für alle Endgeräte am schwierigsten zu pflegen sind. Patches und Sicherheitsupdates wurden von 59 Prozent als die größte Schwierigkeit genannt.

Diese Art von Lücke in den Sicherheitsfähigkeiten stellt eine klare und gegenwärtige Gefahr für Unternehmen dar, da die Anzahl der Endgeräte weiter zunimmt. Angreifer brauchen nur eine einzige Schwachstelle zu finden, um einen Rechner zu kompromittieren und damit zu beginnen, ihre Position zu erweitern.

Wenn Patches auf dem neuesten Stand gehalten werden, lässt sich ein Teil dieses Risikos vermeiden, aber Zero-Day-Angriffe und andere Taktiken machen Unternehmen immer noch anfällig.

Erschwerend kommt hinzu, dass es an Sichtbarkeit mangelt. Aus einem kurzem Bericht von Absolute geht hervor, dass 13 Prozent der von Absolute aktivierten Unternehmensgeräte derzeit nicht mit einer Unternehmensdomain verbunden sind, was einen blinden Fleck bei der Verwaltung und Sicherheit von Endgeräten darstellt.

Ohne Kenntnis des Zustands dieser Geräte oder ihrer Besitzer besteht für Unternehmen ein erhöhtes Risiko, versehentlich bösartigen Zugriff zu ermöglichen.

Studien zeigen die strategische Bedeutung der Endgerätesicherheit

Ein Gerät kann schnell aus der Konformität fallen. Ohne Einblick in die Vorgänge auf dem Gerät und ohne die Möglichkeit, etwaige Probleme zu beheben, setzen Unternehmen ihre Daten und Systeme einem zunehmenden Risiko aus.

Mit Zero Trust hingegen sollten nur zugelassene Geräte, die den Richtlinien des Unternehmens entsprechen, auf Netzwerkressourcen zugreifen können. Idealerweise sollten diese Zugriffsentscheidungen nach einem Just-in-Time-Ansatz getroffen werden, der den Zugriff je nach Bedarf für bestimmte Zeiträume erlaubt.

Es ist diese Mischung aus Identitäts- und Zugriffsmanagement, Netzwerksicherheit und Endpunktmanagement, die die wahre Grundlage von Zero Trust bildet.

Jede dieser Ebenen unterstützt die anderen. Mit einem effektiven Identitäts- und Zugriffsmanagement werden Kontoberechtigungen nach dem Prinzip der geringsten Privilegien erstellt, und starke Kennwortrichtlinien sowie eine Mehrfaktor-Authentifizierung bieten Schutz vor unbefugtem Zugriff.

Auf der Seite der Netzwerksicherheit ermöglicht die Mikrosegmentierung feingliedrigere Zugriffskontrollen und verringert die Gefahr von Seitwärtsbewegungen im Falle eines Angriffs. Auch wenn sie allein die anfängliche Kompromittierung eines Endpunkts nicht verhindern kann, schafft Mikrosegmentierung eine Trennungsebene, die den Peer-to-Peer-Verkehr zwischen Geräten einschränkt.

Überwachungs- und Abhilfefunktionen am Endpunkt

Am Endpunkt wird Zero Trust durch Überwachungs- und Abhilfefunktionen unterstützt. Ein Beispiel wäre ein Endpunkt, der nicht mehr konform ist, weil er vielleicht während seines Lebenszyklus mit Patches und Updates in Verzug geraten ist.

Mit der Fähigkeit zur Selbstheilung können Endgeräte und die darauf befindlichen Anwendungen jedoch durch Automatisierung repariert werden. Eine Anwendung, die beschädigt oder manipuliert wurde, kann automatisch neu installiert werden. Im Falle der Technologie von Absolute funktioniert diese Fähigkeit auch auf der Ebene der Firmware und der Anwendungen.

Zusammengenommen trägt dies dazu bei, dass Fehlkonfigurationen oder Malware-Kompromittierungen auf dem Endpunkt die Zero-Trust-Prinzipien nicht untergraben.

In gewissem Sinne sollte Zero Trust als eine mehrschichtige Verteidigungsstrategie betrachtet werden. Um effektiv zu sein, muss sie mehr als nur die Überprüfung von Identitäten und Zugriffsrechten umfassen.

Unternehmen müssen sich auch darauf konzentrieren, die Sichtbarkeit und Kontrolle über die Endpunkte, die sich mit dem Netzwerk verbinden, zu erhalten. In einer Zeit, in der viele Unternehmen Remote-Mitarbeiter unterstützen und Zugriffsanfragen bearbeiten müssen, die von jedem Ort und jedem Gerät kommen können, sollte der Endpunkt immer noch ein Schwerpunkt der Sicherheit sein.

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*