Jede Hardware Entscheidung ist auch eine Sicherheitsentscheidung.

Cyber Security

Sicherheit beginnt bei den Endgeräten

25.04.2018
Die Eckpfeiler der Cyber-Sicherheit bestehen in vielen Unternehmen aus Anti-Viren- und Firewall-Programmen. Doch im Zeitalter von Bring your own Device (ByoD) und mobiler Arbeit erweist sich eine geräteunabhängige Security-Strategie als löchrig. Zahlreiche Gründe sprechen dafür, mit Sicherheitsmaßnahmen direkt am Endpunkt anzusetzen.

Unternehmen sind heute tagtäglich von unzähligen Cyber-Attacken betroffen. Größtenteils handelt es sich um geringfügige Angriffe durch Viren und Malware. Doch vor allem kritischere Sicherheitsvorfälle werden immer häufiger. Dabei verschaffen sich Hacker und Cyber-Kriminelle unbemerkt Zugang zu Rechnern und Servern, stehlen Dokumente oder räumen Bankkonten leer. Die Folgen für attackierte Unternehmen sind gravierend - von Wertverlust durch gestohlene oder beschädigte Daten über den Ertragsrückgang durch Reputations- und Produktionseinbußen bis hin zu Bußgeldern und Strafmaßnahmen durch Aufsichtsbehörden.

Kein Unternehmen ist vor derartigen Attacken gefeit: Bereits über 50 Prozent der 2016 durch Ponemon befragten Unternehmen hatten beispielsweise Erfahrung mit Denial-of-Service-Angriffen, die im Schnitt bis zu 113.000 Euro kosteten. Laut NTT Security Risk Value Report 2016 müssen Firmen durchschnittlich rund 806.000 Euro bezahlen, um durch Angriffe entstandene Datenschutzverletzungen zu beheben. Der Ertragsverlust beträgt dabei 13 Prozent. Im Schnitt benötigt eine Organisation neun Wochen, um den Schaden zu beheben.

Obwohl externe Angriffe durch Viren, Malware und Phishing häufiger sind, schlagen interne Angriffe mit noch höheren Kosten zu Buche. Viele externe Attacken haben ihre Ursachen in internen Schwachstellen. Dies können beispielsweise unachtsame Mitarbeiter sein, die Sicherheitsprotokolle ignorieren oder ungesicherte Geräte, die an das Netzwerk angeschlossen wurden. Von rund 81 Prozent der Teilnehmer an der Ponemon-Umfrage wurde derartiges Fehlverhalten als größte Bedrohung für die IT-Sicherheit bestätigt.

»

Achillesferse Endpunkt

Vor allem die berufliche Nutzung von privaten Smartphones, Tablets und Notebooks (Stichwort ByoD) sorgt für ein hohes internes Sicherheitsrisiko. Diese Mobilgeräte fungieren als ungesicherte Elemente in einem ansonsten möglicherweise sicheren Netzwerk. Eine Firewall ist zwar grundsätzlich sinnvoll, aber wenn der Netzwerkadministrator nicht kontrollieren kann, welche Geräte angeschlossen sind, hilft ein Firewall-Schutz wenig. Hacker müssen daher keine komplexen Algorithmen oder hochmoderne Technik einsetzen. Ihnen genügt ein unachtsamer Anwender als leicht zu identifizierende Achillesferse.

Cyber-Kriminelle haben diesen Schwachpunkt längst erkannt und ihre Taktik entsprechend angepasst. Sie konzentrieren sich auf Endgeräte, um Unternehmen anzugreifen. Alles, was Sie oder Ihre Mitarbeiter verwenden, wird nun angegriffen - PCs, Tablets, Mobiltelefone und sogar Drucker. Vor allem Drucker als scheinbar unkritische Geräte werden immer häufiger zum Angriffsziel - auch deshalb, weil sie in großer Zahl vorhanden sind und die heterogenen Geräteparks die Absicherung erschweren. Auch werden viele Geräte nicht über den gesamten Lebenszyklus gepatcht. Nur 16 Prozent der Unternehmen betrachten Drucker laut einem Spiceworks Research Report als hohes Sicherheitsrisiko.

Sicherheits-Verantwortliche stehen damit vor einer anscheinend unlösbaren Aufgabe: Sie müssen jeden nur denkbaren Endpunkt sichern. Die Situation ist allerdings keineswegs so ausweglos, wie sie auf den ersten Blick erscheint. Gefragt ist vor allem ein neuer Ansatz in der Cyber-Sicherheit, um sich dem Wandel der Cyber-Kriminalität anzupassen.

Welchen Stellenwert hat IT Sicherheit für Sie?

Mehrstufiges Sicherheitssystem hilft

Security-Experten raten zu einem mehrstufigen Sicherheitssystem, das von innen nach außen schützt. Ein solches "holistisches", abgestuftes Sicherheitssystem besteht aus Hardware- und Software-Schutz und sorgt mit zusätzlichen Hürden dafür, dass die Gesamtstruktur des Systems abgesichert ist.

Ein mehrstufiges Sicherheitssystem kann aus folgenden Komponenten bestehen:

  • Schließung nicht benötigter Ports und ProtokolleSicherheitssoftware auf jedem Gerät

  • System zur Erkennung von Sicherheitslücken

  • Installation von Authentifizierungssoftware

  • Zugangskontrolle mit Multi-Faktor-Authentifizierung

  • Sicherheitsverfahren für alle Mitarbeiter

  • Nutzung der stets aktueller Firewall-Programme

Hier ein paar Beispiele, welche Maßnahmen konkret ergriffen werden könnten:

Ein separates WLAN-Netzwerk für Gäste und für Mitarbeiter erhöht die Sicherheit. Ungesicherte externe Geräte haben damit keinen Zugriff mehr auf das Hauptnetz. IT-Verantwortliche sollten sicherstellen, dass Sie die Kontrolle über die Geräte Ihrer Mitarbeiter haben. Dazu sollten die Unternehmensrichtlinien für ByoD und CyoD (Choose your own Device) angepasst werden. CyoD sorgt für eine bessere Gerätekontrolle, weil der Mitarbeiter sein Gerät aus einer mit der IT abgestimmten Liste auswählen kann. Auch die Konfiguration und Verwaltung dieser Geräte werden der IT dadurch erleichtert.

Oberste Priorität muss die hardware-gestützte Endpunktsicherheit haben. HP bietet mit SureStart eine Endpoint-Technologie an, die Drucker und PCs vor Attacken schützt. HP SureStart ist beim Starten von Geräten im Hintergrund aktiv, prüft die Integrität des BIOS und stellt im Fall einer Beschädigung den Originalzustand wieder her. Zusätzlich frägt die Funktion Dynamic Protection das BIOS im laufenden Zustand ab und überprüft es.

Bei jedem HP Elite PC überprüft beispielsweise HP SureStart das BIOS alle 15 Minuten und setzt das Gerät in seinen Originalzustand zurück, sobald Unregelmäßigkeiten erkannt werden. Die Systemwiederherstellung erfolgt mit einer sicheren Golden Copy des BIOS.

Ähnliches für Drucker. Die Funktion Run-time Intrusion Detecction erkennt Anomalien im Systemspeicher. Wird ein Angriff erkannt, wartet der Drucker maximal eine Minute, um anstehende Druckjobs zu stornieren, startet automatisch neu und kehrt in den sicheren Status zurück.

Mitarbeiter gezielt schulen

Bei einem mehrstufigen Sicherheitskonzept spielen auch die Mitarbeiter eine zentrale Rolle. Sie müssen mit Nachdruck darauf hingewiesen werden, Sicherheitsprogramme auf ihren Geräten regelmäßig zu aktualisieren. Zudem müssen Mitarbeiter darauf achten, ausschließlich sichere Geräte zu verwenden, wenn sie auf Firmennetzwerke zugreifen. Weiterhin müssen Mitarbeiter vermeiden, mit privaten Geräten über externe, ungesicherte Netzwerke auf sensible Daten zuzugreifen.

Das Risiko "Menschliches Versagen" lässt sich durch Schulungen reduzieren. Mitarbeiter sollten sich immer der Gefahren von Phishing bewusst sein. Risiken können beim Besuch verdächtiger Websites, beim Herunterladen verdächtiger Anhänge oder auch durch unsichere Passworte entstehen. Viele hochrangige Experten für Cyber-Sicherheit empfehlen auch simulierte Phishing-Angriffe. Mitarbeiter werden dabei durch fingierte Phishing-Websites getestet, da die meisten Angriffe menschliches Versagen ausnutzen.

Fazit: Die explosionsartige Verbreitung von internetfähigen Geräten und die zunehmende Komplexität der Cyber-Kriminalität vergrößert die Sicherheitsaufgabe für die IT langfristig. Mit der richtigen Technik, der passenden Strategie und fachmännischen Ressourcen können aber alle Endpunkte absolut sicher geschützt werden.

Hier das Whitepaper: "Der Arbeitsplatz im Wandel" herunterladen