Komplexe IT-Umgebungen erschweren die Integrität von Geräten und Anwendungen

In den vergangenen Jahren sind die Ausgaben für Lösungen im Bereich von Cyber Security explodiert. [...]

Foto: GerdAltmann/Pixabay

Jedes Jahr werden jetzt zweistellige Milliardenbeträge für neue Tools ausgegeben, mit denen sich Unternehmen vor der Bedrohung durch Cyber-Kriminelle schützen wollen. Obwohl die Entwicklung hin zu mehr Prävention und Schutz im Grunde positiv ist, so werden die Angreifer immer raffinierter und finden immer neue Wege, um in Unternehmen einzudringen.

Torsten George, VP bei Absolute Software geht der Frage nach wie Unternehmen auch bei wachsenden IT-Umgebungen die Integrität von Geräten und Anwendungen garantieren können:

Untersuchungen zeigen, dass Cyber-Angriffe zwischen den Jahren 2021 und 2022 um 77 Prozent zugenommen haben, und die Beispiele, die uns immer wieder präsentiert werden, erinnern uns daran, dass Unternehmen trotz der Tatsache, dass sie über Sicherheitsstrategien verfügen, immer noch Bedrohungen ausgesetzt sind.

Dies liegt häufig an der Komplexität der Endpoint-Umgebungen von Unternehmen und der Anfälligkeit geschäftskritischer Sicherheitskontrollen. Außerdem spielen der allgemeine Zustand und die Widerstandsfähigkeit von Geräten und Anwendungen eine Rolle.

Aufgrund der sich ständig weiterentwickelnden Bedrohungslandschaft reichen einmalige Investitionen in die Cyber Security einfach nicht aus. Die kontinuierliche Sichtbarkeit und das  Monitoring des aktuellen Zustands von Anwendungen und Geräten ist weiterhin notwendig, um den Schutz der Unternehmen und ihrer IT-Anlagen zu verstärken.

Und selbst dann stellt dies keine narrensichere Methode dar, um Cyber-Kriminelle prinzipiell aufzuhalten.

Unternehmen müssen die zunehmenden Bedrohungen, denen sie ausgesetzt sind, verstehen und die notwendigen Maßnahmen ergreifen, um sich selbst, ihre Benutzer, Geräte und sensiblen Daten wirkungsvoll zu schützen.

Wir alle wissen, dass die Auswirkungen von Angriffen auf die IT-Systeme nachteilig sein können, und Unternehmen setzen sich immer wieder der Gefahr eines enormen finanziellen und rufschädigenden Verlusts aus. Dieser kann nur mit einem ständig steigenden Aufwand wieder kompensiert werden, während die Einführung wirksamer und belastbarer Sicherheitsmaßnahmen allein nicht ausreichen wird.

Die grundlegende Herausforderung

Unternehmen stehen bei der Verwaltung ihrer komplexen Endpoint-Umgebungen immer wieder vor Problemen. Wir leben in einer Welt des Arbeitens von überall aus, in der die Beschäftigung innerhalb der vier Wände eines Unternehmens an fünf Tagen in der Woche nicht mehr die alleingültige Norm darstellt. Diese Entwicklung bringt zwar viele Vorteile mit sich, bedeutet aber auch, dass die Gerätschaften eines Unternehmen weiter verstreut sind als jemals zuvor.

Unternehmen stehen deshalb nun vor der Herausforderung, nicht nur die Geräte, sondern auch die darauf befindlichen Anwendungen streng zu kontrollieren. Wobei die ständig steigende Zahl der Anwendungen die Arbeit der Sicherheits-Teams immer schwieriger macht.

Wenn Unternehmen in Cyber Security investieren, umfasst dies oft mehrere verschiedene Arten von Software, um eine vollständige und wirksame Sicherheitslage zu schaffen. Dabei handelt es sich um besonders organisierte Technologien zum Schutz von Endgeräten vor potenziellen Bedrohungen: Dazu zählen zum Beispiel Unified Endpoint Management (UEM), Virtual Private Networks (VPN), Endpoint Detection and Response (EDR) und Zero Trust Network Access (ZTNA).

Auf den Geräten von Unternehmen sind in der Regel verschiedene Sicherheitskontrollen installiert sowie eine Vielzahl von Geschäfts- und Produktivitätsanwendungen, einschließlich der vom Unternehmen selbst benützten und der von den Endanwendern heruntergeladenen Anwendungen. Den Sicherheits-Teams kommt die umfassende Aufgabe zu, alle diese Anwendungen gleichermaßen zu schützen.

Zwar ist es Sinn und Zweck von Security Software, so gründlich und direkt wie möglich zu funktionieren, aber keine Anwendung ist prinzipiell vor Fehlern geschützt: Ihr normaler Zustand kann durch viele Faktoren beeinträchtigt werden, von der Manipulation durch einen böswilligen Angreifer bis hin zur einfachen Tatsache, dass die Software mit Upgrades versorgt werden muss.

Untersuchungen von Absolute Software, die den Zustand von Sicherheitsanwendungen überwacht haben, kamen zu dem Ergebnis, dass Anwendungen lediglich auf weniger als 80 Prozent der Geräte effektiv funktionieren, in einigen Fällen sogar nur zu 35 Prozent.

Unternehmen mögen zwar glauben, dass sie wirksame Sicherheitskontrollen implementiert haben, wenn sie dann aber die Augen vor deren aktuellem Zustand verschließen, kann sich dieser schnell immer weiter verschlechtern. Die zum Schutz der Daten getätigten Investitionen laufen damit Gefahr, sinnlos vergeudet zu werden. Und fehleranfällige Endgeräte bieten Hackern einen Einstiegspunkt, um wertvolle Daten abzugreifen.

Endpunkte sind besonders anfällig

Die Stärke der Sicherheitsvorkehrungen eines Unternehmens steht in direktem Zusammenhang mit dem Zustand und der Widerstandsfähigkeit von Geräten und Anwendungen. Aufgrund der starken Fragmentierung auf diesem Sektor befindet sich das durchschnittliche Gerät von Unternehmen oft Monate in einem Rückstand, was die Einspielung der neuesten Security-Patches angeht.

Untersuchungen haben ergeben, dass im Jahr 2022 bis zu 20.265 neue Software-Schwachstellen identifiziert und gemeldet wurden, während es im Vergleich 20.171 Vorfälle im gesamten Jahr 2021 gab. Der Anstieg mag zwar nur geringfügig erscheinen, doch um alle diese Schwachstellen sinnvoll zu bekämpfen, müssen Security Teams jeden einzelnen Endpunkt eines Unternehmens genau überprüfen und mit Updates versorgen.

Dies nimmt nicht nur viel Zeit in Anspruch, sondern in einer Arbeitswelt, in der es an den notwendigen Cyber-Kenntnissen und -Erfahrungen mangelt, sind die zur aktiven Bekämpfung erforderlichen Ressourcen und Fähigkeiten nicht immer vorhanden.

Für Geräte unter Windows 10 werden zum Beispiel jeden Monat am Patch Tuesday von Microsoft neue Updates zur Verfügung gestellt. Doch trotz der generellen Verfügbarkeit von Updates werden diese oft vernachlässigt, weil Unternehmen mit der Aufgabe überfordert sind, jedes Gerät jeden Monat auf dem neuesten Stand in Sachen Security zu halten.

Obwohl es für Unternehmen leichtfallen mag, solche ständigen Protokollierungen und Eingriffe zu übersehen, setzen sie sich dadurch zusätzlichen Bedrohungen aus und verringern so generell die Wirksamkeit ihrer Sicherheitsvorkehrungen.

Tatsächlich haben Hacker im Internet Codes veröffentlicht, die es vielen Leuten ermöglichen, Geräte eines Unternehmens anzugreifen, wenn ihre Schwachstellen nicht regelmäßig beseitigt werden. Dies bedeutet im Grunde, dass es Cyber-Kriminellen übermäßig einfach gemacht wird.

Self-healing Funktionen entlasten Sicherheitsteams

Auch wenn es kein realistisches Ziel ist, Cyber-Angriffe prinzipiell und komplett verhindern zu können, sollten von allen Unternehmen Maßnahmen ergriffen werden, die das Risiko eines Angriffs so weit wie möglich reduzieren. Um dies in die Tat umzusetzen, sollten Sichtbarkeit, Kontrolle und Fähigkeiten zur Selbstheilung über Endpunkte hinweg Vorrang haben.

Dazu gehört auch, dass man sich bewusst ist, wie viele Geräte noch mit veralteten Anwendungen funktionieren. Man sollte genau die potenziellen Risiken kennen, die damit verbunden sind.

Doch selbst wenn ein Unternehmen sich dessen bewusst ist, unterbleiben oft geeignete Gegenmaßnahmen. An dieser Stelle kommen self-healing Lösungen ins Spiel, die diese Aufgabe für ein Unternehmen übernehmen können.

Self-healing Technologien können nicht nur den Zustand von Endgeräten und Anwendungen überwachen, sondern diese bei Bedarf auch reparieren oder neu installieren, ohne dass der Anwender oder das IT-Team dies selbst tun müssen.

Auf diese Weise können Geräte gesichert werden und wichtige Sicherheitskontrollen befinden sich auf dem neuesten Stand und funktionieren zuverlässig.

Es ist im Interesse aller, dass Sicherheitsmaßnahmen eingerichtet werden, die nicht nur ein Gerät kontinuierlich überwachen, sondern sich auch automatisch auf den neuesten Stand bringen. Sie bieten Unternehmen damit die besten Chancen, sich selbst wirkungsvoll vor Cyber-Kriminellen schützen zu können.

powered by www.it-daily.net


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*