Endgeräte sind weiterhin ein beliebtes Einfallstor für Internetkriminelle. Um sie wirksam vor aktuellen Internetangriffen zu schützen, bedarf es einer vielschichtigen Abwehrkonzeption aus korrespondierenden technischen sowie organisatorischen Endpointschutzmechanismen. Im untenstehenden Beitrag erfahren Sie, warum die Endgerätesicherheit besonders für mittelständische Betriebe bedeutend ist und welche Anforderungen eine starke erfüllen muss.
Die Anzahl wie auch die Vielfältigkeit der Endpoints, die auf ein Unternehmensnetzwerk zugreifen, wächst permanent. Getrieben wird diese Entwicklung zudem durch flexiblere Arbeitsmodelle, den anziehenden Einsatz privater Devices für dienstliche Anlässe wie auch die ansteigende Benutzung von mobilen Apps sowie Cloud Services.
Unterdessen werden Cyberkriminelle stetig verschlagener. Sie verwenden etwa künstliche Intelligenz sowie algorithmisches Lernen, um die Angriffe zielgerichteter und hochkomplex zu gestalten. Außerdem gelingt es ihnen zunehmend, die herkömmliche Endgerätesicherheit zu überwinden und in Unternehmensnetze zu gelangen, um geschäftskritische Dokumente zu entwenden, intelligente Schadprogramme zu verteilen und sehr hohe Lösegeldzahlungen zu erpressen.
Schon im Wirtschaftsjahr 2019 waren laut einer aktuellen Erhebung des Instituts Ponemon 68 von Hundert der befragten Firmen von einem oder häufigeren Cyberangriffen betroffen, welche auf Endpoints abgezielt waren. Nicht selten wurden wertvolle Dokumente entwendet ebenso wie die komplette IT-Umgebung kompromittiert.
Entgegen einem noch immer weit verbreiteten Irrtum treffen Cyberattacken schon lange Zeit nicht mehr nur Enterprise Unternehmungen. Tendenziell haben es Internetkriminelle oftmals auf kleine und mittelständische Betriebe abgesehen, weil sie hier -teils zu Recht- die Nutzung von nicht mehr aktueller Softwaresysteme, unzulänglich geschützte End Devices, fehlendes Praxiswissen zu IT-Absicherung sowie eher kleine Ausgaben für IT-Security annehmen.
Erschwerend kommt hinzu, dass noch zahllose kleine und mittlere Firmen der Meinung sind, dass ihr Geschäftsbetrieb eben zu klein sei, um im Fokus von etwaigen Cyberangriffen zu stehen.
Aber die jüngsten Geschehnisse zeigen: Es kann jede Firma treffen und die Konsequenzen sind meist fatal.
Vor diesem Hintergrund ist es höchste Zeit, dass Geschäftsbetriebe ihre aktuelle Endpunktsicherheit kontrollieren sowie sie gegen moderne Internetangriffe und -bedrohungen aufrüsten.
Gewöhnliche Sicherheitsvorkehrungen in Form von signaturbasierten Antivirprogrammen oder clientbasierten Firewalls sind mehr und mehr gegen aktuellste und neuartige Angriffe wirkungslos.
Unternehmen sollten daher adäquate Security Solutions implementieren, welche ein Defense-in-Depth-Modell nutzen. Bei diesem mehrstufigen Konzept werden ausgewählte präventive, detektive wie auch reaktive Securitymechanismen in einer ganzheitlichen Lösung vereinigt, um zu erreichen, dass gefährliche Sicherheitslücken bereinigt, Endgerät-Bedrohungen minimiert sowie die Sicherheitssituation deutlich verbessert werden.
Zu den vorbeugenden, identifikatorischen und reaktiven Fundamenten einer End Device Security Solution zählen bspw.:
• ein fortschrittlicher Schadprogramm- und Virenschutz
• ein vorausschauender Internet-Schutz
• eine eingebettete Client-Firewall zur Abwehr von Netwerkattacken
• ein Email-Gateway zur Blockierung von Phishing- und Social-Engineering-Attacken
• Verschlüsselung
• eine auf maschinellem Lernen basierende Klassifizierung, um Zero-Day-Angriffe in Real Time zu erkennen
• eine zentrale Plattform zur End Decive Verwaltung für mehr Transparenz sowie optimierte Prozessabläufe
• Appkontrolle durch Positiv- und Negativlisten
• Tools wie bspw. Realtime-Code-Analysen, URL-Filter, Vulnerability-Shields sowie Data Loss Prevention (DLP)
• Enterprise Mobility Management (EMM)
• Intrusion Prevention
• Monitoring
• automatischer Endpoint-Schutz vor bekannten und unbekannten Bedrohungsformen über eine cloudbasierte, globale Intelligence und Sandbox
• vollständiger Exploit-Schutz durch integrierte, vollautomatische Patch-Management- und Anti-Exploit-Features
Zumal selbst die bewährtesten Lösungen durch ein einzelnes fahrlässiges oder unachtsames Verhalten eines Arbeitnehmers ausgehebelt werden können, sollten regelmäßige Security Awareness Schulungen als wesentliche Säulen in einer umfassenden Endgerätesicherheitsstrategie verankert werden. Bedeutsam ist es hierbei, dass die Sicherheitsbewußtsein- Seminare zu den Bereichen Endpoint Security, IT-Schutz, Datenschutz ebenso wie Internetsecurity in periodischen Zeitabständen erfolgen. Nur damit können Geschäftsbetriebe sichergehen, dass die sicherheitsrelevante Empfänglichkeit der Arbeitnehmer auf Dauer verbessert sowie ein verbessertes Endpunktsicherheitsniveau verwirklicht wird.
Um Geschäftsbetriebe bei der Verwirklichung einer weitreichenden Endpoint Security zu unterstützen, hat die International Data Corporation, kurz IDC, die untenstehenden Vorschläge veröffentlicht:
Im Zuge der ansteigenden Anzahl der verbundenen Endpunkte sowie der aktuellen Bedrohungssituation wird eine End Device Security kontinuierlich wesentlicher. Aktuelle Sicherheitslösungen sind mit Hilfe eines Defense-in-Depth-Ansatz so konstruiert, dass sie moderne Internetangriffe unmittelbar ermitteln, analysieren und verhindern können. Zusätzlich sind sie in der Lage, mit anderen IT-Securitylösungen zu interagieren, um Securityteams einen Überblick über hochentwickelte Internetbedrohungen zu verschaffen und die Indentifikations- sowie Reaktionszeit zu verkürzen.
Haben Sie zusätzliche Fragen zum Thema Endpunktsicherheit? Oder möchten Sie die existierende Sicherheitslösung überprüfen und sie bei Bedarf mit hochentwickelten End Device Security Solutions erweitern? Nehmen Sie mit uns Kontakt auf!
Telefonisch unter 0049 8284 99690-0 oder per E-Mail unter vertrieb@esko-systems.de