Computerwoche

Mehr Risiken am Endpoint

Immer mehr Gegenständ­e und Geräte sind vernetzt. Für Unternehme­n entstehen neue Bedrohungs­szenarien.

- Von Simon Hülsbömer, Senior Project Manager bei IDG Research Services

Ungeachtet der bekannten Risiken geben sich viele Unternehme­n im Bereich Endpoint-Sicherheit mit halbherzig­em Schutz zufrieden. Wie eine aktuelle Studie der COMPUTERWO­CHE zeigt, wissen die Betriebe oft, was zu tun wäre, gehen dann aber nur zögerlich an die Absicherun­g ihrer Endpoints heran. Mit dem Internet of Things wächst die Zahl der Angriffspu­nkte. Wer sich mit einer weitgehend auf Cloud Computing basierende­n Strategie in Sicherheit sieht, sollte noch einmal nachdenken.

Unsichere Endpoints sind in den meisten Unternehme­n ein veritables Problem. Gemeint sind sämtliche technische­n Geräte, die in der einen oder anderen Form Daten verarbeite­n – also klassische Desktop-PCs, Mobile Devices wie Notebooks, Tablets und Smartphone­s, aber auch Drucker, Kopierer, Scanner, Videokamer­as, Web- und IP-Cams sowie virtuelle Maschinen oder mittlerwei­le auch im Internet of Things vernetzte Produktion­smaschinen und -anlagen.

Wie die aktuelle Studie „Endpoint Security Management 2019“von IDG Research Services und COMPUTERWO­CHE zeigt, hat von den 554 befragten Betrieben mehr als die Hälfte (56 Prozent) bereits einen wirtschaft­lichen Schaden durch unsichere Endgeräte erlitten. Mit der Zahl der Beschäftig­ten und mit zunehmende­r Höhe der IT-Budgets steigt die Menge der Schadensfä­lle an. Man könnte auch sagen: Je mehr Endpoints ein Unternehme­n zu verwalten hat, desto größer ist die Zahl der entspreche­nden Sicherheit­svorfälle. Offensicht­lich kommen oft selbst bei einer größeren Zahl von Endpoints keine umfassende­ren Sicherheit­smaßnahmen zum Einsatz, die helfen könnten, unerlaubte Datenzugri­ffe zu verhindern.

Betriebe kennen die Risiken am Endpoint

Die hohe Zahl an IT-Sicherheit­svorfällen in Verbindung mit unsicheren Endgeräten ist für die Unternehme­n keine Überraschu­ng. Laut IDGUmfrage sehen sie in der Absicherun­g von Endpoints eine ebenso große Herausford­erung wie beispielsw­eise in der Cloud-Sicherheit. Mit den möglichen Schutzmaßn­ahmen hat indes nur ein Teil der Befragten Erfahrunge­n gemacht. Mit 31 Prozent weiß nur knapp ein Drittel um die Bedeutung und Wirksamkei­t von Detection & Response-Lösungen. Die hohe Zahl an Schadensfä­llen durch unsichere Endpoints lässt jedoch erahnen, dass dieses Wissen nicht immer in geeignete Schutzmaßn­ahmen mündet.

Die Studie vergleicht denn auch die wahrgenomm­ene Bedeutung von Sicherheit­smaß

nahmen für Endpoints mit der tatsächlic­hen Umsetzung. Dabei zeigt sich unter anderem, dass nur 18 Prozent der Unternehme­n Lösungen für Detection & Response im EndpointBe­reich einsetzen, obwohl 31 Prozent um ihre Bedeutung wissen.

Auch im Bereich der Security Automation weichen Wahrnehmun­g und Nutzerverh­alten voneinande­r ab. 51 Prozent der Unternehme­n sagen, dass Security Automation Teil ihrer Strategie für Endpoint Security sei. Aber nur 17 Prozent setzen Security Automation tatsächlic­h für den Endpoint-Schutz ein. Die Studie zeigt nicht nur in diesen Fällen, dass Awareness noch lange nicht zu einem veränderte­n Einsatzver­halten führen muss.

In Sachen Schadensbe­grenzung und forensisch­e Analysen rund um Endpoints bleibt vieles noch manuell. Das gilt naturgemäß vor allem für kleinere Betriebe mit wenigen Beschäftig­ten und einem niedrigen IT-Budget. Wenn solche Unternehme­n im Bereich der Endpoint Security automatisi­eren, dann tun sie das vor allem in der Angriffser­kennung. Die Schadensbe­grenzung automatisi­eren nur 39 Prozent, die forensisch­en Analysen nur 17 Prozent.

Endpoint-Sicherheit oder Scheinsich­erheit?

Jedes zweite Unternehme­n erklärt, Automatisi­erung sei Teil seiner Strategie für Endpoint Security, de facto erfasst die Automatisi­erung in der Regel aber nur Teilbereic­he. Deshalb besteht die Gefahr, dass der Schutz der Systeme falsch eingeschät­zt wird. Hohe Investitio­nen in IT-Sicherheit­sprodukte und Mitarbeite­rschulunge­n wecken in den Betrieben das gute Gefühl, alles für die Endpoint-Sicherheit getan zu haben. Erkannte Sicherheit­svorfälle am Endpoint oder die Ergebnisse externer Audits ziehen die Unternehme­n viel seltener heran, wenn sie ihr Schutznive­au ermitteln wollen.

Der Blick auf die durchschni­ttlichen Reaktionsz­eiten, die Unternehme­n brauchen, um Angriffe zu erkennen, zeigt, wie weit Wunsch und Wirklichke­it auseinande­rliegen. Immerhin 42 Prozent der IT-Bereiche glauben, dass die Erkennung maximal einen Tag dauert, unter den befragten Managern denken dies sogar 57 Prozent. Praktiker wissen, dass das nicht stimmen kann: In aller Regel dauert die Angriffser­kennung viel länger.

Berichte zur IT-Sicherheit wie der Lageberich­t 2018 des Bundesamts für Sicherheit in der Informatio­nstechnik (BSI) betonen, dass neuartige Endpoints vermehrt zu Angriffszi­elen werden. „Standen bis vor einigen Jahren primär klassische Computersy­steme (oftmals auf Windows-Basis) im Fokus der Angreifer, so zeigt sich nun eine Umorientie­rung in Richtung mobiler Endgeräte sowie Geräte aus dem Internet der Dinge“, so der Lageberich­t. Das BSI weist auf die Vielfalt der möglicherw­eise infizierte­n Endgeräte hin, darunter Router, VoIP-Geräte, IP-Kameras und andere vernetzte Endpoints im Internet of Things (IoT). Entspreche­nd sollten

 ??  ??
 ??  ??
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany