IT-Sicherheit: Endpoints sind der wunde Punkt der Unternehmen

0
Posted 30. Oktober 2018 by Redaktion IT-Onlinemagazin in IT-Leiter

„70 Prozent aller Malware-Ausbrüche haben ihren Ursprung in den Geräten, die Mitarbeiter für die Arbeit einsetzen. PCs, Laptops, Mobiltelefone und Tablets dienen Angreifern als Einfallstore in die Unternehmen. Wenn Unternehmensdaten und die Produktivität der Mitarbeiter effektiv geschützt werden sollen, ist ein Fokus auf diese Endpoints unumgänglich. Der effektive Schutz der Endpoints wird zum Fokus jeder IT-Security-Strategie!“, sagt Sergej Schlotthauer, VP Security bei Matrix42, und erläutert in seinem Gastbeitrag, wie sich Cyber-Attacken schnell stoppen lassen können.

 

 

 

Mit Automated Endpoint Security Cyber-Attacken in Echtzeit stoppen

Die Anzahl der Cyber Security Incidents steigt kontinuierlich; die Nachfrage nach effektiven Sicherheitslösungen genauso. Nach Patentlösungen wird fieberhaft gesucht. Denn klar ist, die Anfälligkeit für Angriffe wird durch die fortschreitende Digitalisierung und Vernetzung noch größer.

 

Herausforderung: Angriffe in Echtzeit erkennen

SAP Endpoint SecurityEiner der wichtigsten Faktoren, um einen effektiven Schutz aufzubauen, ist das rechtzeitige Erkennen von Angriffen. 70 Prozent der Malware-Infektionen werden von AntiVirus-Lösungen erst gar nicht erkannt (Quelle: scmagazine.com). Die Malware verschafft sich über ein oder mehrere Endgeräte Zugang zum Unternehmensnetzwerk und nistet sich dort unbehelligt ein.

Im Durchschnitt sind Unternehmenssysteme bereits seit 200 Tagen infiltriert, bevor dieser Umstand überhaupt erkannt wird. Je später ein Angriff bemerkt wird, desto mehr Schaden kann entstehen, sei es der Diebstahl oder die Manipulation von Daten, oder die durch Datenverschlüsselung beeinträchtigte Produktivität der Mitarbeiter.

 

Nicht Angriffe, sondern Schaden verhindern

Wie aber kann Schutz funktionieren, wenn die Angriffe immer häufiger und immer ausgefeilter werden und die Angriffsflächen der Unternehmen immer größer? Effektiver Schutz beginnt mit der Erkenntnis, dass Attacken kaum noch verhindert werden können. Firewalls und Antiviren-Tools bieten keinen ausreichenden Schutz vor Viren, Trojanern und Ransomware. Sehr wohl unterbunden werden kann allerdings die Entstehung des Schadens durch Malware-Ausbrüche.

Zielführender, als sich auf die Prävention von Infiltrierungen zu konzentrieren, ist es, die Ausbreitung von Schadsoftware zu verhindern, wenn sie bereits ins Unternehmensnetzwerk eingedrungen ist. Da die Einfallstore in den meisten Fällen die Endpoints sind, gilt es das Augenmerk auf deren Sicherheit zu legen.

 

EDR, SIEM und SOM reichen nicht aus

Eine bunte Palette an unterschiedlichen Sicherheitslösungen steht den Unternehmen zur Verfügung. Endpoint Detection and Response Lösungen (EDR), Security Incident und Event Management Lösungen (SIEM) sowie Security Operation Management Tools (SOM) bieten zweifellos viele Vorteile.

Dennoch ist der Schutz stets unvollständig. Sei es, dass das Tool die Priorität der jeweiligen Attacke zu niedrig einschätzt oder die Anzahl der von der Lösung aufgezeigten Attacken für die verantwortlichen IT-Mitarbeiter schlichtweg nicht bewältigbar ist, weil jede Eindämmung zu viele manuelle Eingriffe erfordert.

 

Automated Endpoint Security

Der Schutz von Daten und Produktivität muss automatisiert erfolgen, unabhängig davon, ob ein Angriff von außen erfolgt oder die Gefahr von innen ausgeht, weil etwa ein Mitarbeiter Daten auf einen nicht autorisierten USB-Stick kopieren will. Automated Endpoint Security Lösungen bieten effektiven Schutz, weil sie:

  • sich darauf konzentrieren, Angreifer am Erreichen ihres Ziels zu hindern: dem Stehlen, Manipulieren oder Verschlüsseln von Endpunkt- und Serverdaten
  • die Funktionen einer Endpoint Prevention Plattform mit denen einer Endpoint Detection and Response kombinieren
  • Datendiebstahl in Echtzeit verhindern, indem sie auf der Ebene des Betriebssystems agieren
  • Echtzeitschutz gegen Ransomware gewährleisten
  • erst dann eine Warnmeldung absetzen, wenn es zu einer schädlichen Outbound-Kommunikation, Datenmanipulation kommt oder wenn sie eine unautorisierte Verschlüsselung unterbunden haben

 

Dennoch: Awareness ist wichtig

Automated Endpoint Security Lösungen bieten umfassenden Schutz. Dennoch darf eines nicht außer Acht gelassen werden. Gegen die Unvorsichtigkeit von Mitarbeitern hilft keine noch so gute Lösung. Das Bewusstsein für den sicheren Umgang mit Daten muss geschärft werden. Wenn Mensch und Software optimal agieren, haben Angreifer es schwer, erfolgreich zu sein.

 

 

 

Drei Fragen an Sergej Schlotthauer:

 

Herr Schlotthauer, nehmen wir einmal an, Sie wären ein „Hacker“. Wie würden Sie ein SAP-System angreifen?

Sergej_SchlotthauerSergej Schlotthauer: Ich würde nicht den Weg gehen, das ganze System oder die Datenbanken anzugreifen, denn diese Wege sind offensichtlich, und sind deswegen auch am besten abgesichert und überwacht. Ich würde den Zugang zum einem Anwender-Rechner suchen, über BadUSB den Zugang erlangen oder über Keylogger, Phishing Mails oder Social Engineering die Passwörter herausfinden. Ich würde dann einfach alle Daten aus dem System exportieren, auf einen USB Stick speichern und dann verschwinden, ohne Spuren zu hinterlassen.

(Red: Unter BadUSB versteht man USB-Geräte, wie beispielsweise Memory-Sticks, deren Firmware verändert wurde, um Schadcode, z.B. einen Virus oder Trojaner, zu injizieren.)

 

Welche Bedeutung hat Endpoint Security für SAP-Landschaften?

Im SAP-System sind die wichtigsten Daten des Unternehmens gespeichert, also kann man die Bedeutung von Security nicht hoch genug hängen. Außerdem entstehen die Probleme meistens nicht durch Hacker, sondern durch Anwender und schlecht gesicherte Endpoints.

 

Worauf muss man in den üblicherweise weltweit verteilten, hybriden IT-Landschaften (physisch, virtuell, cloudbasiert, mobile) der SAP-Anwenderunternehmen besonders achten?

Auch hier ist das Problem meistens am Endpoint zu finden. Die Leitungen, die Server und die Datenbanken werden meistens sehr gut geschützt, aber die Endpoints eben nicht.

 

Vielen Dank.

Die Fragen stellte Helge Sanden.

Wir danken Ihnen, wenn Sie diesen Artikel jetzt weiterempfehlen:


Anzeige

Newsletter-Abo


Abonnieren Sie jetzt unseren IT-Onlinemagazin Newsletter.   Etwa zweimal pro Monat werden Sie kompakt und unterhaltsam mit wichtigen Nachrichten aus der SAP- und ERP-Community versorgt.