Lesezeit ca. 6 Min.

Endpoint-Sicherheit braucht mehr Aufklärung


Logo von Computerwoche
Computerwoche - epaper ⋅ Ausgabe 21/2022 vom 20.05.2022
Artikelbild für den Artikel "Endpoint-Sicherheit braucht mehr Aufklärung" aus der Ausgabe 21/2022 von Computerwoche. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.

Bildquelle: Computerwoche, Ausgabe 21/2022

Die beste Endpoint Security bringt nichts, wenn der Faktor Mensch das größte Sicherheitsrisiko bleibt. Er muss daher Teil des Security-Konzepts werden“ – dieser These stimmen 54 Prozent der Unternehmen zu, die für die aktuelle Studie „Endpoint Security 2022“ von CIO, CSO und COMPUTERWOCHE befragt wurden (siehe Kasten rechts). Dazu passt, dass in der Liste potenzieller Bedrohungsszenarien die Nachlässigkeit von Mitarbeiterinnen und Mitarbeitern aus Sicht der befragten Manager ganz oben steht.

Gerade die Entwicklungen der vergangenen beiden Jahre haben ein völlig neues Schlaglicht auf das Thema Endpoint Security geworfen. Im Zuge der Coronapandemie zogen Millionen von Beschäftigten mit ihren Rechnern ins Home-Office um – eine gewaltige Herausforderung für die IT-Security-Verantwortlichen, die dafür sorgen mussten, dass die Belegschaft auch remote produktiv arbeiten kann, aber gleichzeitig der Zugriff ...

Weiterlesen
epaper-Einzelheft 10,99€
NEWS Jetzt gratis testen
Bereits gekauft?Anmelden & Lesen
Leseprobe: Abdruck mit freundlicher Genehmigung von Computerwoche. Alle Rechte vorbehalten.
Lesen Sie jetzt diesen Artikel und viele weitere spannende Reportagen, Interviews, Hintergrundberichte, Kommentare und mehr aus über 1050 Magazinen und Zeitungen. Mit der Zeitschriften-Flatrate NEWS von United Kiosk können Sie nicht nur in den aktuellen Ausgaben, sondern auch in Sonderheften und im umfassenden Archiv der Titel stöbern und nach Ihren Themen und Interessensgebieten suchen. Neben der großen Auswahl und dem einfachen Zugriff auf das aktuelle Wissen der Welt profitieren Sie unter anderem von diesen fünf Vorteilen:

  • Schwerpunkt auf deutschsprachige Magazine
  • Papier sparen & Umwelt schonen
  • Nur bei uns: Leselisten (wie Playlists)
  • Zertifizierte Sicherheit
  • Freundlicher Service
Erfahren Sie hier mehr über United Kiosk NEWS.

Mehr aus dieser Ausgabe

Titelbild der Ausgabe 21/2022 von Beispiel Apple zeigt: Die Uhr lässt sich nicht zurückdrehen. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Beispiel Apple zeigt: Die Uhr lässt sich nicht zurückdrehen
Titelbild der Ausgabe 21/2022 von Allianzen mit Accenture und McKinsey: SAP findet Unterstützung für S/4HANA. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Allianzen mit Accenture und McKinsey: SAP findet Unterstützung für S/4HANA
Titelbild der Ausgabe 21/2022 von Google -I/O -Konferenz stellt Gadgets, KI und Datenschutz in den Mittelpunkt. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Google -I/O -Konferenz stellt Gadgets, KI und Datenschutz in den Mittelpunkt
Titelbild der Ausgabe 21/2022 von EU-Kommission löst mit Plänen zur Chatkontrolle Diskussionen aus. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
EU-Kommission löst mit Plänen zur Chatkontrolle Diskussionen aus
Mehr Lesetipps
Blättern im Magazin
EU-Kommission löst mit Plänen zur Chatkontrolle Diskussionen aus
Vorheriger Artikel
EU-Kommission löst mit Plänen zur Chatkontrolle Diskussionen aus
Bei Zero Trust geht es gar nicht um Vertrauen
Nächster Artikel
Bei Zero Trust geht es gar nicht um Vertrauen
Mehr Lesetipps

... auf die firmeninternen Netze sicher bleibt.

Auch die Hacker witterten ihre Chance. Viele der stärker um sich greifenden Ransomware-Attacken und Phishing-Kampagnen zielten genau auf unvorsichtige oder unwissende Nutzerinnen und Nutzer ab, die im Home-Office mehr denn je auf sich allein gestellt waren. Das spiegelt sich auch in den Studienergebnissen wider. Gut 55 Prozent der Befragten berichten von einer Zunahme von Cyberattacken auf Endpoints. Davon sprechen 16 Prozent sogar von einer starken Zunahme solcher Angriffe.

Da verwundert es nicht, dass bei vielen Verantwortlichen in den Unternehmen deutlich vernehmbar die Alarmglocken schrillen. Mehr als 80 Prozent der Befragten schätzen das Risiko eines Cyberangriffs über die eigenen Endpoints als hoch ein, knapp jeder Fünfte spricht sogar von einem sehr hohen Risiko. Viele Betriebe haben bereits erfahren müssen, was es bedeutet, wenn Angreifer Erfolg haben. Mehr als 42 Prozent der interviewten Unternehmensvertreter berichten von wirtschaftlichen Schäden infolge eines Cyberangriffs über Endpoints. Fast jeder Achte räumt ein, dass es dadurch sogar massive Schäden gegeben habe.

Aus Schaden wird man klug

Doch die Unternehmen reagieren. Angesichts der Zunahme der Attacken sowie der potenziellen Schäden nehmen die Verantwortlichen mehr Geld in die Hand, um ihre IT-Landschaften besser abzusichern. Gut die Hälfte der Befragten erklärte, dass mehr Geld für Security zur Verfügung stehe. Weitere 34 Prozent wollen die entsprechenden Budgets sogar deutlich aufstocken, hat die Umfrage ergeben.

Der Werkzeugkasten für die Absicherung von Endgeräten ist theoretisch gut bestückt. Allerdings nutzen die Anwenderunternehmen das zur Verfügung stehende Arsenal sehr unterschiedlich. Weit verbreitet sind Tools für das Identity- und Access-Management (48,5 Prozent), Passwort-Management (47,6 Prozent) und die Multi-Faktor-Authentifizierung (45,2 Prozent). Deutlich weniger beliebt sind der Zero-Trust-Ansatz (12,7 Prozent), regelmäßige Penetrationstests (12,3 Prozent) und der Einsatz eines SIEM-Systems (9,9 Prozent).

Auch hinter den Endpoints haben die Firmen eine Reihe verschiedener Security-Techniken im Einsatz, um Angriffe abzuwehren. Dazu zählen Netzwerk-Firewalls und Web-Gateways (70,5 Prozent), Endpoint-Firewalls (65,3 Prozent) und DNS-Filter (54,7 Prozent). Bei den am häufigsten eingesetzten Security-Techniken handelt es sich allerdings in aller Regel um bereits bekannte, lang etablierte Werkzeuge. Modernere Techniken wie KI und ML-basierte Methoden, Extended Detection & Response (XDR) Tools, forensische Werkzeuge beziehungsweise Threat Intelligence sowie verhaltensbasierte Analysen setzen dagegen erst gut ein Viertel der befragten Betriebe ein. Immerhin liegt der Anteil der Unternehmen, die den Einsatz dieser Werkzeuge planen, mit Raten jenseits der 30-Prozent-Marke relativ hoch.

Das deutet darauf hin, dass viele Verantwortliche offenbar erkannt haben, dass sie den immer ausgefeilteren Methoden der Hacker technisch etwas entgegensetzen müssen. Große Hoffnungen setzen die Betriebe auf künstliche Intelligenz. Dank KI würden sich Endpoint-Security-Tools in Zukunft zu allmächtigen Werkzeugen entwickeln, sagen 43 Prozent der Befragten.

Jedoch gibt es auf der anderen Seite auch viele Manager, die keine Fortschritte sehen wollen. „Es fehlt an technischen Innovationen im Bereich Endpoint Security“, sagen immerhin 28 Prozent. Die altbekannten Tools und Methoden hätten sich seit 30 Jahren kaum weiterentwickelt. Ein gutes Drittel behauptet, es brauche nicht unbedingt technische Innovationen für das Thema Endpoint Security. Bewährte Werkzeuge könnten problemlos weitergenutzt werden, solange sie die Unternehmen schützten.

Security wird immer komplexer

Zu schaffen macht den Unternehmen auch die wachsende Komplexität des Themas. Dazu trägt unter anderem die Vielzahl unterschiedlicher Endgeräte bei, die entsprechend abgesichert werden müssen. Die Palette reicht von klassischen PCs und Notebooks über andere mobile Devices wie Smartphones und Tablets, Drucker, Videokameras, vernetzte Maschinen und IoT-Devices (Internet of Things) bis hin zu virtuellen Sprachassistenten und Smart Cars im eigenen Fuhrpark.

Hier offenbaren sich an der einen oder anderen Stelle durchaus Lücken in der Security-Strategie. Während Desktop-PCs sowie Laptops und mobile Endgeräte in den Betrieben meist fast komplett von der dahinterliegenden IT-Security erfasst werden, ist das bei anderen Geräteklassen nicht der Fall. Fast acht von zehn Unter- nehmen haben vernetzte Drucker, Kopierer oder Scanner im Einsatz, doch nicht einmal zwei Drittel binden diese Geräte in ihre IT-Security-Maßnahmen ein. Auch bei Videokameras und Webcams (49 zu 40 Prozent) sowie Sprachassistenten (31 zu 24 Prozent) gibt es Diskrepanzen. Der Anteil der unter dem Sicherheitsradar laufenden Geräte ist zu hoch. Auch bei vernetzten Maschinen und Produktionsanlagen sowie Geräten im Lager gibt es in Sachen Security-Anbindung Luft nach oben.

Studiensteckbrief

Herausgeber: CIO, CSO und COMPUTERWOCHE Gold-Partner: Fortinet Grundgesamtheit: Oberste (IT-)Verantwortliche von Unternehmen in der DACH-Region: strategische (IT-)Entscheider im C-Level-Bereich und in den Fachbereichen (LoBs), IT-Entscheider und IT-Spezialisten aus dem IT-Bereich Teilnehmergenerierung: Persönliche E-Mail-Einladung über die Entscheiderdatenbank von CIO, CSO und COMPUTERWOCHE sowie – zur Erfüllung von Quotenvorgaben – über externe Online-Access-Panels Gesamtstichprobe: 332 abgeschlossene und qualifizierte Interviews Untersuchungszeitraum: 4. bis 11. Februar 2022 Methode: Online-Umfrage (CAWI) Fragebogenentwicklung & Durchführung: Custom Research Team von CIO, CSO und COMPUTER-WOCHE in Abstimmung mit den Studienpartnern Die Studie erhalten Sie im Online-Shop der COMPUTERWOCHE: shop.computerwoche.de

Zur wachsenden Komplexität tragen auch die wachsende Zahl an Sicherheitslücken, immer raffiniertere Methoden der Cyberkriminellen und die Vielzahl unterschiedlichster Techniken und Methoden bei – all das kontinuierlich im Blick zu behalten und die eigene Security-Strategie darauf anzupassen, fällt den Betrieben nicht leicht. Die Verantwortlichen verfolgen unterschiedliche Wege, mit dieser Komplexität umzugehen.

Um auf der technischen Seite Wildwuchs zu vermeiden, setzen die Betriebe auf Integration. In fast zwei Dritteln aller Unternehmen werden sämtliche IT-Security-Lösungen zentral verwaltet und gesteuert. Etwa ein Drittel der Befragten setzt zumindest auf ein zentrales Security-Monitoring beziehungsweise hat einen automatischen Datenaustausch zwischen den Werkzeugen für Endpoint Security und den anderen Sicherheits-Tools eingerichtet.

Wer sich außerstande sieht, selbst für die notwendige Sicherheit seiner Endgeräte zu sorgen, setzt auf Managed Services. Rund vier von zehn befragten Unternehmen haben den Bereich Endpoint Security teilweise oder komplett an einen Dienstleister ausgelagert. Damit steht das Outsourcing an erster Stelle der organisatorischen Vorkehrungen in Bezug auf die Absicherung von Endgeräten und scheint vielen Verantwortlichen zielführender zu sein, als die Mitarbeiterinnen und Mitarbeiter im Fach IT-Security zu schulen (37,7 Prozent) beziehungsweise neue Security-Stellen im eigenen Betrieb zu schaffen (34,3 Prozent). Letztere sind derzeit allerdings schwer zu besetzen. Gute Fachkräfte am Markt zu finden und anzuheuern ist derzeit gar nicht so einfach und vor allem teuer.

Wer seine Endpoint Security ausgelagert hat, erwartet von seinem Managed-Service-Provider (MSP) in erster Linie, dass dieser Angriffe erkennt (51,9 Prozent) beziehungsweise Attacken abwehrt (48,9 Prozent). Andere Aufgaben wie den Datenschutz (27,8 Prozent) oder forensische Untersuchungen (16,5 Prozent) traut man den MSPs offenbar weniger zu. Das kann daran liegen, dass die Unternehmensverantwortlichen letzten Endes doch selbst den Kopf hinhalten müssen, wenn es um Verletzungen der scharfen Datenschutzregularien geht. Für die Forensik, wenn es den Hackern gelungen ist, die digitalen Abwehrbarrieren zu überwinden, dürften die Betriebe vermutlich eher auf Spezialisten setzen.

Security muss schneller gehen

Grundsätzlich müssen die Unternehmen daran arbeiten, Endpoint Security Incidents schneller zu entdecken. Die Zeitdauer zwischen dem mutmaßlichen Angriffsbeginn und seiner Entdeckung ist eindeutig zu hoch. Nur jeder beziehungsweise jede Fünfte der befragten Manager und Managerinnen gab an, unerlaubte Zugriffe innerhalb der ersten Stunde aufspüren zu können. Alle anderen brauchen länger, zum Teil deutlich – ein gutes Drittel bis zu einem Tag, mehr als ein Viertel bis zu einer Woche. Knapp jedes zehnte Unternehmen räumte ein, dass es bis zu einem Monat dauern könne, bis ein Angriff entdeckt werde.

Das dauert zu lang und lässt sich auch als Beleg dafür interpretieren, dass die Hacker bei ihren Angriffen mit immer größerer Raffinesse vorgehen. Die Tarnung von Malware funktioniert offenbar gut. Hat sich der Schadcode erst einmal im Netzwerk versteckt, können die Angreifer behutsam sondieren und sich peu à peu weiter vorantasten, um sensible Daten wie IP und Passwörter abzugreifen. Der Diebstahl vertraulicher Informationen ist das am häufigsten genannte Ziel der Angreifer (41,6 Prozent), gefolgt von Identitätsdiebstahl (32,8 Prozent) und der Störung der Geschäftstätigkeit (32,4 Prozent). Jedes fünfte Unternehmen war bereits Opfer von Ransomware und wurde durch die Verschlüsselung von IT-Systemen erpresst. Auch die Manipulation und den Missbrauch der eigenen IT als Spamschleuder oder Teil eines Botnetzes haben viele Unternehmen bereits erfahren müssen (20,3 Prozent).

Wer hinter den Angriffen steckt, bleibt meist im Dunklen. Vier von zehn Befragten sprechen von einem unbekannten Täterkreis oder räumen schlichtweg ein, sie wüssten nicht, wer hinter den Angriffen steckt. Gut ein Fünftel nennt generell Cyberkriminelle als Täter. Konkrete Hintergründe wie Wirtschaftsspionage (5,1 Prozent) oder Aktivitäten fremdstaatlicher Geheimdienste (3,4 Prozent) lassen sich in den seltensten Fällen eindeutig identifizieren. Auch Innentäter werden lediglich von 7,8 Prozent der Befragten konkret als Angreifer auf die eigene IT benannt.

Angesichts der weiter zunehmenden Attacken auf Endgeräte müssen sich Unternehmen verstärkt um ihre Endpoint-Sicherheit kümmern. Dafür braucht es Expertise und klare Verantwortlichkeiten. Das scheint bis dato in vielen Unternehmen jedoch nicht klar geregelt zu sein. In knapp jedem fünften Betrieb liegt die Verantwortung für Endpoint Security bei der Geschäftsleitung oder einem anderen kaufmännischen Manager aus dem C-Level. Ein Drittel der Firmen verortet das Thema beim CIO beziehungsweise dem IT-Verantwortlichen, gut jeder Zehnte beim Technikvorstand. Dedizierte Sicherheitsverantwortliche haben die Wenigsten. Gerade einmal 5,4 Prozent nennen einen Chief Security Officer (CSO) oder Chief Information Security Officer (CISO) als zuständig für die Endpoint Security in ihrem Unternehmen.