Endpoint Security

Unverhofft kommt oft

16.11.2021
Von 
Iris Lindner ist freiberufliche Journalistin für Elektronik und Automatisierung.
Cyberangriffe auf Unternehmen gehören zum Tagesgeschäft - trotz vorhandener Technologien lässt sich der Endpoint schwer schützen. Das liegt unter anderem an der Awareness.
Ist eine Schwachstelle ungeschützt, sind böswillige Angreifer meist nicht weit.
Ist eine Schwachstelle ungeschützt, sind böswillige Angreifer meist nicht weit.
Foto: Sergey Zavkov - shutterstock.com

Es ist nicht zu leugnen, dass Remote Working einen großen Einfluss auf die Endpoint Security hat. Vor allem den Zugang auf Firmenapplikationen und -daten betreffend haben die Unternehmen in den vergangenen Monaten extrem aufgerüstet. Doch Ransomware und Spear Phishing sind nach wie vor gefürchtet. Besonders, weil Web-Applikationen und die Public Cloud bei Angreifern und Usern gleichermaßen beliebt sind. Allerdings haben die meisten Unternehmen gelernt, dieser Tatsache ins Auge zu sehen. Sie wissen, dass sie den Endpoint nicht mehr richtig absichern können und jederzeit ein Angriff stattfinden kann. Es geht also darum, diesen rechtzeitig zu erkennen. Deshalb haben viele den strategischen Shift weg vom reinen Protection-Ansatz hin zu einem Detection-and-Response-Ansatz bereits vollzogen und fühlen sich somit auf Ransomware gut vorbereitet.

Warum ist dennoch täglich in den Nachrichten zu lesen, dass wieder ein Unternehmen gebreached wurde, obwohl nur ein Bruchteil der Unternehmen dies auch an die Behörden meldet? Die Technologie ist mit Machine-Learning-Algorithmen und AI längst in der Lage, derartige Bedrohungen rechtzeitig aufzuspüren. Um Angreifer aber tatsächlich an ihrer Tätigkeit zu hindern, gehören neben der Technologie auch Prozesse und Menschen dazu. Hier liegen die Herausforderungen nicht nur aufseiten der Administratoren, welche die sehr umfangreichen Lösungen am Ende noch bedienen können müssen. Vor allem im Mittelstand sind nicht genügend Experten vorhanden, die sich ausschließlich um Endpoint Security kümmern.

Informationen zu den Partner-Paketen der Studie 'Endpoint Security 2022'

Der Wunsch ist groß, die Scheu noch größer

Vor zwei Jahren gaben in der vorangegangenen IDG-Studie knapp ein Fünftel der Unternehmen an, entsprechende Endpoint-Security-Lösungen konkret im Einsatz zu haben. Man möchte meinen, dass vor allem in den vergangenen 18 Monaten die Anzahl deutlich gestiegen ist. Doch die Beobachtungen der Experten zeigen ein anderes Bild: Zwar ist der Bedarf an Detection-and-Response-Lösungen vor allem bei den KMUs merklich gestiegen, die Umsetzung allerdings stockt. Und das hat mehrere Gründe.

Meist scheitert die Umsetzung an den Kapazitäten der IT-Security-Abteilungen, die schon vor der Einführung einer EDR-Lösung sehr stark belastet waren. Um die fehlende Manpower auszugleichen, braucht es ein Konzept und die Unterstützung eines Partners oder Managed-Services-Angebote. Hier spielt das Vertrauen in den Dienstleister eine entscheidende Rolle. Immer noch haben viele Schwierigkeiten damit, einem Dienstleister den Zugang zu ihren Daten zu gewähren. Selbst dann, wenn sie unter der Knappheit der Security-Ressourcen leiden und mit der Vielzahl an Angeboten komplett überfordert sind. Hinzu kommt, dass es oft auch an Basics wie dem Patch-Management mangelt.

Nicht selten liegt eine große Hürde darin, historisch gewachsene Infrastrukturen entsprechend zu ändern, damit Security nicht getrennt von der Applikation betrachtet wird. Darüber hinaus sind viele Firmen erst auf dem Weg in die Cloud und im Mittelstand muss oft noch das Thema SOC aufgebaut werden. Und schließlich sind die Kosten ein entscheidendes Kriterium. So führen die in Deutschland ausgeprägte Scheu vor einem Outsourcing und die nach wie vor sehr starke Preis-Leistungs-Diskussion zu einer DIY-Mentalität. Die Erkenntnis, dass man Cybersecurity in jeglicher Ausprägung nicht selbst machen kann, kommt meist dann, wenn das Unternehmen gebreached wurde. Um es gar nicht so weit kommen zu lassen, führt kein Weg daran vorbei, externe Hilfe schon relativ früh in Anspruch zu nehmen und sich auch strategisch entsprechend aufzustellen.

Security braucht Strategie und Budget

Die Zunahme erfolgreicher Angriffe macht jedem Unternehmen klar, dass es ein echtes Problem gibt, um das man sich kümmern muss. Am besten mit einer langfristigen Strategie, um auch vor dem nächsten Angriff geschützt zu sein. Das Automatisieren von Detection and Response kann ein Teil dieser Strategie sein, um den Prozess der Alarmbearbeitung zu optimieren. Vor allem im Mittelstand nimmt Automatisierung großen und schnellen Zulauf. Der Wunsch hier: mit einem Button das Problem löschen. Technologisch ist dies möglich, aber zu Security Operation gehören auch Access- und Identity-Management sowie die Kontrolle von Zugriffen im Internet und noch einiges mehr. Bei einer Automatisierung auf großem Grade wird es schwierig, dies alles zusammenzubringen. Dennoch ist die Konsolidierung von Tools und Plattformen anstelle einer Sammlung von Daten heute bereits zu sehen. Und das wiederum ermöglicht es, trotz der bei uns vorherrschenden Gesetze und Richtlinien die Automatisierung auch voranzutreiben. So, wie es in den skandinavischen Ländern längst geschehen ist.

Doch wer entscheidet am Ende über die Strategie? Im Idealfall der C(I)SO mit Budget-Verantwortung. Je größer das Unternehmen, desto häufiger trifft man ihn auch an. Beim Mittelstand liegt die Herausforderung darin, die Fach- und Budget-Verantwortlichen frühzeitig zusammenzubringen. Wie oft dies versäumt wird, belegt nicht nur die IDG-Studie zur Cloudsicherheit. Auch die Experten in der Runde machen häufig die Erfahrung, dass der CISO erst involviert wird, wenn im bereits laufenden Cloud-Projekt auftretende Sicherheitsanforderungen für Überraschungen sorgen. Diese Sorglosigkeit kommt nicht von ungefähr, denn die Meinung darüber, wie gut man Security-technisch aufgestellt ist, gehen bei Geschäftsführung und den Mitarbeitern am Endpoint sehr weit auseinander. Während nämlich der CIO sein Unternehmen in Sicherheit wiegt, weil es bis dato noch nie zu einem Vorfall kam, wissen die Mitarbeiter um die Lücken in ihren Tools. Ein simulierter Ernstfall brachte schon bei vielen die Kommunikationsdefizite zwischen Geschäftsführung und Fachbereich ans Tageslicht und somit das Thema Awareness in den Fokus.

Studie "Endpoint Security 2022": Sie können sich noch beteiligen!

Zum Thema Endpoint Security führt die COMPUTERWOCHE derzeit eine Multi-Client-Studie unter IT-Entscheidern durch. Haben Sie Fragen zu dieser Studie oder wollen Sie Partner werden, hilft Ihnen Frau Regina Hermann (rhermann@idgbusiness.de, Telefon: 089 36086 384) gerne weiter. Informationen zur Managed-Services-Studie finden Sie auch hier zum Download (PDF).

Fehler passieren, Angriffe auch

Ransomware, Industriespionage, Identitätsdiebstahl, Diebstahl von geistigem Eigentum und Vorfälle, die von Mitarbeitern bewusst oder unbewusst ausgelöst wurden, zählen nach wie vor zu den größten Bedrohungen am Endpoint. Besonders Letztere haben einen regelrechten Boom bei Awareness-Trainings ausgelöst. Falsche Bedienung, falsche Zertifikate oder falsche Identitäten - nicht immer steckt böse Absicht dahinter. Fehler passieren einfach. Deshalb sprechen Experten auch die klare Empfehlung aus, der Security-Abteilung ein eigenes Budget für Trainings zur Verfügung zu stellen. Durch Zertifizierungen und regelmäßige Prüfungen lässt sich sicherstellen, dass sich die Mitarbeiter nicht nur aktuell, sondern auch in Zukunft mit dem Thema Security beschäftigen. Ein entscheidender Punkt, denn Security entwickelt sich ständig weiter.

Beispielsweise bewirkt das immer stärker aufkommende Edge Computing eine starke Veränderung beim Endpoint-Management. Die typische Infrastruktur verschwindet und Endpoints kommunizieren völlig losgelöst von jeglicher Managebar- und Kontrollierbarkeit. Weder eine Standardplattform noch ein einzelner Outsourcing-Dienstleister reichen hier aus, um den Wunsch der Unternehmen, mit der Cloud-Strategie ein allumfassendes Security-Management zu erhalten, zu erfüllen. So konzentrieren sich aktuelle Entwicklungen zum einen auf Zero-Trust-Konzepte, um in der mobilen Arbeitswelt sowohl die Identität des Mitarbeiters sicherzustellen als auch die Sicherheit der Geräte und Verbindungen. Zum anderen geht der Trend zu Lösungen und Konzepten, die verschiedene Technologien unter ein Dach bringen, um verhaltensbasiert Angriffe zu entdecken, zu bewerten und zu eliminieren. Denn auch wenn der Endpoint immer flexibler wird - die Tatsache, dass er für den Angreifer das Wertvollste ist, bleibt gleich.

Informationen zu den Partner-Paketen der Studie 'Endpoint Security 2022'