Komplexe IT-Umgebungen erschweren die Integrität von Geräten und Anwendungen

In den vergangenen Jahren sind die Ausgaben für Lösungen im Bereich von Cyber Security explodiert. [...]

Foto: GerdAltmann/Pixabay

Jedes Jahr werden jetzt zweistellige Milliardenbeträge für neue Tools ausgegeben, mit denen sich Unternehmen vor der Bedrohung durch Cyber-Kriminelle schützen wollen. Obwohl die Entwicklung hin zu mehr Prävention und Schutz im Grunde positiv ist, so werden die Angreifer immer raffinierter und finden immer neue Wege, um in Unternehmen einzudringen.

Torsten George, VP bei Absolute Software geht der Frage nach wie Unternehmen auch bei wachsenden IT-Umgebungen die Integrität von Geräten und Anwendungen garantieren können:

Untersuchungen zeigen, dass Cyber-Angriffe zwischen den Jahren 2021 und 2022 um 77 Prozent zugenommen haben, und die Beispiele, die uns immer wieder präsentiert werden, erinnern uns daran, dass Unternehmen trotz der Tatsache, dass sie über Sicherheitsstrategien verfügen, immer noch Bedrohungen ausgesetzt sind.

Dies liegt häufig an der Komplexität der Endpoint-Umgebungen von Unternehmen und der Anfälligkeit geschäftskritischer Sicherheitskontrollen. Außerdem spielen der allgemeine Zustand und die Widerstandsfähigkeit von Geräten und Anwendungen eine Rolle.

Aufgrund der sich ständig weiterentwickelnden Bedrohungslandschaft reichen einmalige Investitionen in die Cyber Security einfach nicht aus. Die kontinuierliche Sichtbarkeit und das  Monitoring des aktuellen Zustands von Anwendungen und Geräten ist weiterhin notwendig, um den Schutz der Unternehmen und ihrer IT-Anlagen zu verstärken.

Und selbst dann stellt dies keine narrensichere Methode dar, um Cyber-Kriminelle prinzipiell aufzuhalten.

Unternehmen müssen die zunehmenden Bedrohungen, denen sie ausgesetzt sind, verstehen und die notwendigen Maßnahmen ergreifen, um sich selbst, ihre Benutzer, Geräte und sensiblen Daten wirkungsvoll zu schützen.

Wir alle wissen, dass die Auswirkungen von Angriffen auf die IT-Systeme nachteilig sein können, und Unternehmen setzen sich immer wieder der Gefahr eines enormen finanziellen und rufschädigenden Verlusts aus. Dieser kann nur mit einem ständig steigenden Aufwand wieder kompensiert werden, während die Einführung wirksamer und belastbarer Sicherheitsmaßnahmen allein nicht ausreichen wird.

Die grundlegende Herausforderung

Unternehmen stehen bei der Verwaltung ihrer komplexen Endpoint-Umgebungen immer wieder vor Problemen. Wir leben in einer Welt des Arbeitens von überall aus, in der die Beschäftigung innerhalb der vier Wände eines Unternehmens an fünf Tagen in der Woche nicht mehr die alleingültige Norm darstellt. Diese Entwicklung bringt zwar viele Vorteile mit sich, bedeutet aber auch, dass die Gerätschaften eines Unternehmen weiter verstreut sind als jemals zuvor.

Unternehmen stehen deshalb nun vor der Herausforderung, nicht nur die Geräte, sondern auch die darauf befindlichen Anwendungen streng zu kontrollieren. Wobei die ständig steigende Zahl der Anwendungen die Arbeit der Sicherheits-Teams immer schwieriger macht.

Wenn Unternehmen in Cyber Security investieren, umfasst dies oft mehrere verschiedene Arten von Software, um eine vollständige und wirksame Sicherheitslage zu schaffen. Dabei handelt es sich um besonders organisierte Technologien zum Schutz von Endgeräten vor potenziellen Bedrohungen: Dazu zählen zum Beispiel Unified Endpoint Management (UEM), Virtual Private Networks (VPN), Endpoint Detection and Response (EDR) und Zero Trust Network Access (ZTNA).

Auf den Geräten von Unternehmen sind in der Regel verschiedene Sicherheitskontrollen installiert sowie eine Vielzahl von Geschäfts- und Produktivitätsanwendungen, einschließlich der vom Unternehmen selbst benützten und der von den Endanwendern heruntergeladenen Anwendungen. Den Sicherheits-Teams kommt die umfassende Aufgabe zu, alle diese Anwendungen gleichermaßen zu schützen.

Zwar ist es Sinn und Zweck von Security Software, so gründlich und direkt wie möglich zu funktionieren, aber keine Anwendung ist prinzipiell vor Fehlern geschützt: Ihr normaler Zustand kann durch viele Faktoren beeinträchtigt werden, von der Manipulation durch einen böswilligen Angreifer bis hin zur einfachen Tatsache, dass die Software mit Upgrades versorgt werden muss.

Untersuchungen von Absolute Software, die den Zustand von Sicherheitsanwendungen überwacht haben, kamen zu dem Ergebnis, dass Anwendungen lediglich auf weniger als 80 Prozent der Geräte effektiv funktionieren, in einigen Fällen sogar nur zu 35 Prozent.

Unternehmen mögen zwar glauben, dass sie wirksame Sicherheitskontrollen implementiert haben, wenn sie dann aber die Augen vor deren aktuellem Zustand verschließen, kann sich dieser schnell immer weiter verschlechtern. Die zum Schutz der Daten getätigten Investitionen laufen damit Gefahr, sinnlos vergeudet zu werden. Und fehleranfällige Endgeräte bieten Hackern einen Einstiegspunkt, um wertvolle Daten abzugreifen.

Endpunkte sind besonders anfällig

Die Stärke der Sicherheitsvorkehrungen eines Unternehmens steht in direktem Zusammenhang mit dem Zustand und der Widerstandsfähigkeit von Geräten und Anwendungen. Aufgrund der starken Fragmentierung auf diesem Sektor befindet sich das durchschnittliche Gerät von Unternehmen oft Monate in einem Rückstand, was die Einspielung der neuesten Security-Patches angeht.

Untersuchungen haben ergeben, dass im Jahr 2022 bis zu 20.265 neue Software-Schwachstellen identifiziert und gemeldet wurden, während es im Vergleich 20.171 Vorfälle im gesamten Jahr 2021 gab. Der Anstieg mag zwar nur geringfügig erscheinen, doch um alle diese Schwachstellen sinnvoll zu bekämpfen, müssen Security Teams jeden einzelnen Endpunkt eines Unternehmens genau überprüfen und mit Updates versorgen.

Dies nimmt nicht nur viel Zeit in Anspruch, sondern in einer Arbeitswelt, in der es an den notwendigen Cyber-Kenntnissen und -Erfahrungen mangelt, sind die zur aktiven Bekämpfung erforderlichen Ressourcen und Fähigkeiten nicht immer vorhanden.

Für Geräte unter Windows 10 werden zum Beispiel jeden Monat am Patch Tuesday von Microsoft neue Updates zur Verfügung gestellt. Doch trotz der generellen Verfügbarkeit von Updates werden diese oft vernachlässigt, weil Unternehmen mit der Aufgabe überfordert sind, jedes Gerät jeden Monat auf dem neuesten Stand in Sachen Security zu halten.

Obwohl es für Unternehmen leichtfallen mag, solche ständigen Protokollierungen und Eingriffe zu übersehen, setzen sie sich dadurch zusätzlichen Bedrohungen aus und verringern so generell die Wirksamkeit ihrer Sicherheitsvorkehrungen.

Tatsächlich haben Hacker im Internet Codes veröffentlicht, die es vielen Leuten ermöglichen, Geräte eines Unternehmens anzugreifen, wenn ihre Schwachstellen nicht regelmäßig beseitigt werden. Dies bedeutet im Grunde, dass es Cyber-Kriminellen übermäßig einfach gemacht wird.

Self-healing Funktionen entlasten Sicherheitsteams

Auch wenn es kein realistisches Ziel ist, Cyber-Angriffe prinzipiell und komplett verhindern zu können, sollten von allen Unternehmen Maßnahmen ergriffen werden, die das Risiko eines Angriffs so weit wie möglich reduzieren. Um dies in die Tat umzusetzen, sollten Sichtbarkeit, Kontrolle und Fähigkeiten zur Selbstheilung über Endpunkte hinweg Vorrang haben.

Dazu gehört auch, dass man sich bewusst ist, wie viele Geräte noch mit veralteten Anwendungen funktionieren. Man sollte genau die potenziellen Risiken kennen, die damit verbunden sind.

Doch selbst wenn ein Unternehmen sich dessen bewusst ist, unterbleiben oft geeignete Gegenmaßnahmen. An dieser Stelle kommen self-healing Lösungen ins Spiel, die diese Aufgabe für ein Unternehmen übernehmen können.

Self-healing Technologien können nicht nur den Zustand von Endgeräten und Anwendungen überwachen, sondern diese bei Bedarf auch reparieren oder neu installieren, ohne dass der Anwender oder das IT-Team dies selbst tun müssen.

Auf diese Weise können Geräte gesichert werden und wichtige Sicherheitskontrollen befinden sich auf dem neuesten Stand und funktionieren zuverlässig.

Es ist im Interesse aller, dass Sicherheitsmaßnahmen eingerichtet werden, die nicht nur ein Gerät kontinuierlich überwachen, sondern sich auch automatisch auf den neuesten Stand bringen. Sie bieten Unternehmen damit die besten Chancen, sich selbst wirkungsvoll vor Cyber-Kriminellen schützen zu können.

powered by www.it-daily.net


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*