Endpoint Security - IDC Expertentalk

Alarmierende IT-Sicherheits-Erkenntnisse

Analyst und Geschäftsführer bei IDC in Frankfurt. In seiner Funktion als Geschäftsführer verantwortet Wafa Moussavi-Amin seit Oktober 2004 die Strategie und Geschäftsentwicklung der International Data Corporation (IDC) in Deutschland und der Schweiz, seit 2013 zeichnet er zudem verantwortlich für die Region Benelux.
Firmen und Behörden haben den Nutzen moderner IT-Security-Konzepte verstanden. Aber wie sieht es mit der Umsetzung aus?

Mit der digitalen Transformation wandeln sich die Geschäftsprozesse und die IT-Landschaft in den Unternehmen massiv. Clouds, Mobility und das Internet of Things (IoT) basieren auf einer umfassenden Vernetzung der IT und einer immer engeren Verknüpfung von Geschäftsprozessen. Die Kehrseite der Medaille: Firmen und Behörden rücken auch hierzulande verstärkt in das Fadenkreuz von kriminellen Hackern.

Die zunehmende Vernetzung erhöht die Gefahr für Unternehmen, ins Visier von Hackern und Cyberkriminellen zu geraten.
Die zunehmende Vernetzung erhöht die Gefahr für Unternehmen, ins Visier von Hackern und Cyberkriminellen zu geraten.
Foto: Mashka - shutterstock.com

Täglich werden Unternehmen angegriffen und der weltumspannende Angriff mit der Ransomware "WannaCry" belegte ein weiteres Mal die Verletzlichkeit und das unzureichende Schutzniveau in vielen Unternehmen und Institutionen. An der Frequenz der Angriffe wird sich mittelfristig nichts ändern. Auf einen Rückgang zu hoffen wäre illusorisch. Es kommt jetzt darauf an, die Angriffsfläche so klein wie möglich zu halten, Systeme und Schnittstellen proaktiv zu überwachen und Wiederherstellungspläne in der Hinterhand zu haben.

Um herauszufinden, wo deutsche Unternehmen stehen, welche Strategien und Ansätze sie verfolgen und welche Technologien sie zur Absicherung nutzen, hat IDC die Studie "Next Gen Endpoint Security in Deutschland 2017" durchgeführt. Dazu wurden 280 IT-Entscheider und Anwender aus Unternehmen mit mehr als 100 Mitarbeitern in Deutschland befragt.

Beim IDC Expertentalk zu Next Gen Endpoint Security diskutierten Matthias Zacher (IDC), Richard Werner (Trend Micro), Milad Aslaner (Microsoft), Dr. Daniel Wagenführer (TA Triumph-Adler) und Lynn Thorenz (IDC) (v.l.n.r.).
Beim IDC Expertentalk zu Next Gen Endpoint Security diskutierten Matthias Zacher (IDC), Richard Werner (Trend Micro), Milad Aslaner (Microsoft), Dr. Daniel Wagenführer (TA Triumph-Adler) und Lynn Thorenz (IDC) (v.l.n.r.).
Foto: IDC, 2017

Die Ergebnisse wurden der IT-Fachpresse im Mai 2017 in München vorgestellt. Neben dem Studienautor Matthias Zacher teilten Milad Aslaner (Microsoft), Dr. Daniel Wagenführer (TA Triumph-Adler) und Richard Werner (Trend Micro) ihre Sicht auf den Markt mit den anwesenden Journalisten. Moderiert wurde die Diskussionsrunde von Lynn Thorenz, Leiterin des Bereichs Research und Consulting bei IDC.

Verschärfte Bedrohungslage

Fakt ist, dass mehr als die Hälfte der befragten Unternehmen sich in den vergangenen zwölf Monaten mit Angriffen auf ihre Informationstechnologie auseinandersetzen musste. Dass die Dunkelziffer bei IT-Sicherheitsvorfällen deutlich höher ist, liegt auf der Hand. Hackerangriffe werden also zu einer immer größeren Herausforderung.

Gelderpressungen, Wirtschaftsspionage, geopolitisch motivierte Attacken und Rufschädigung zählen aktuell zu den häufigsten Motiven der Angreifer. Ob Malware, Ransomware, Angriffe auf mobile Endgeräte oder gezielte Attacken auf definierte Personen oder Abteilungen: Für jede Attacke gibt es die passenden Werkzeuge.

"Hierbei sehen wir einen verstärkten Fokus auf IoT und das Industrial Internet of Things (IIoT), aber auch auf Angriffe, die auf die Prozesse innerhalb von Unternehmen abzielen und dafür Passwörter beziehungsweise Identitäten benötigen", berichtet Richard Werner, Business Consultant bei Trend Micro. "Die Verteidigung kann deshalb nicht mehr nur auf ein Gerät begrenzt sein, sondern muss darauf fokussieren, wie ein Mitarbeiter sich innerhalb und außerhalb seiner IT-Infrastruktur bewegt."

Vom Gedanken, hundertprozentige Sicherheit erreichen zu können, müssten sich Unternehmen ohnehin verabschieden, ergänzte Werner. Um die Endpoints dennoch bestmöglich abzusichern, steht für Milad Aslaner, Senior Product Manager Windows Commercial und Security bei Microsoft Deutschland, eine wirklich tiefgehende Beschäftigung mit dem Thema sowie eine sorgfältige Analyse aller möglichen Schwachstellen im Unternehmen am Anfang aller Bemühungen.

Im Kern geht es um eine Neuorientierung des Security-Fokus vom bisher dominierenden "Prevent und Protect", das heißt einer eher reaktiv orientierten Sicherheitslandschaft, zum "Detect and Respond" mit dem Ziel einer kontinuierlichen Überwachung in Echtzeit und entsprechenden Maßnahmen als Reaktion auf Auffälligkeiten im System.

Das sind die grössten Sicherheitsrisiken in deutschen Firmen
Das sind die grössten Sicherheitsrisiken in deutschen Firmen
Foto: IDC, 2017

Die Akzeptanz notwendiger Veränderungen wächst, das unterstreichen auch die Studienergebnisse. Immerhin 77 Prozent der IT-Entscheider stufen "Detect und Respond" als wichtig oder gar sehr wichtig ein. In der Umsetzung der neuen Konzepte zeigen sich nach wie vor große Lücken, wie Meldungen über erfolgreiche Angriffe beinahe täglich beweisen. IT Security verändert sich, entwickelt sich dynamisch. "Eine Technologie, die heute als erfolgreich eingestuft wird, kann möglicherweise schon morgen von Angreifern analysiert und ausgehebelt werden", gibt Richard Werner zu bedenken.

Einigkeit bei allen Experten in der Runde herrscht darin, dass Endpoint Security nur im Zusammenspiel mit weiteren Security-Tools und Security-Prozessen im Unternehmen den höchstmöglichen Schutz bieten kann. "Ein integrativer Ansatz schützt Unternehmen besser als die Summe aller Security-Lösungen", sagt Milad Aslaner. Diese Message ist offenbar auch bei den Anwendern angekommen, 86 Prozent der befragten IT-Entscheider integrieren nach eigenen Angaben bereits Security-Lösungen. Die Integration unterschiedlicher Lösungen verschiedener Anbieter ist dabei das meist verbreitete Modell.

In der Bewertung der verschiedenen Security-Prozessthemen steht die Integration an erster Stelle und unterstreicht noch einmal die Relevanz für die Anwender. Aus Sicht von IDC ist die Integration beziehungsweise Synchronisation verschiedener Lösungskomponenten ein zwingender Schritt für End-to-End Security-Architekturen. Das Auflösen bisheriger Security-Silos ist dabei ein unumgänglicher Schritt.

Inhalt dieses Artikels