Bereits Kunde? Jetzt einloggen.
Lesezeit ca. 5 Min.

In Sachen Endpoint Security wähnen sich Anwender oft in trügerischer Sicherheit


Computerwoche - epaper ⋅ Ausgabe 42/2019 vom 07.10.2019
Artikelbild für den Artikel "In Sachen Endpoint Security wähnen sich Anwender oft in trügerischer Sicherheit" aus der Ausgabe 42/2019 von Computerwoche. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.

Bildquelle: Computerwoche, Ausgabe 42/2019

Ungeachtet der bekannten Risiken geben sich viele Unternehmen im Bereich Endpoint-Sicherheit mit halbherzigem Schutz zufrieden. Wie eine aktuelle Studie der COMPUTERWOCHE zeigt, wissen die Betriebe oft, was zu tun wäre, gehen dann aber nur zögerlich an die Absicherung ihrer Endpoints heran. Mit dem Internet of Things wächst die Zahl der Angriffspunkte. Wer sich mit einer weitgehend auf Cloud Computing basierenden Strategie in Sicherheit sieht, sollte noch einmal nachdenken.

Unsichere Endpoints sind in den meisten Unternehmen ein veritables Problem. Gemeint sind sämtliche technischen Geräte, die in der ...

Weiterlesen
epaper-Einzelheft 10,99€
NEWS 14 Tage gratis testen
Bereits gekauft?Anmelden & Lesen
Leseprobe: Abdruck mit freundlicher Genehmigung von Computerwoche. Alle Rechte vorbehalten.

Mehr aus dieser Ausgabe

Titelbild der Ausgabe 42/2019 von Oracle legt alte Feindbilder ad acta – und schafft sich neue. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Oracle legt alte Feindbilder ad acta – und schafft sich neue
Titelbild der Ausgabe 42/2019 von DSAG: Bei vielen Anwendern schwindet das Vertrauen in SAP. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
DSAG: Bei vielen Anwendern schwindet das Vertrauen in SAP
Titelbild der Ausgabe 42/2019 von it-sa 2019: Die wichtigsten Security-Trends in Nürnberg. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
it-sa 2019: Die wichtigsten Security-Trends in Nürnberg
Titelbild der Ausgabe 42/2019 von Loop, Frames, Buds, Dot, Flex, Studio – Amazon erweitert seine Echo-Gerätefamilie. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Loop, Frames, Buds, Dot, Flex, Studio – Amazon erweitert seine Echo-Gerätefamilie
Titelbild der Ausgabe 42/2019 von Risiko Botnets: So funktionieren Mirai, Reaper, Echobot und Co.. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Risiko Botnets: So funktionieren Mirai, Reaper, Echobot und Co.
Titelbild der Ausgabe 42/2019 von Starke Vernetzungen: Das Internet der Dinge fordert die Sicherheit heraus. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Starke Vernetzungen: Das Internet der Dinge fordert die Sicherheit heraus
Vorheriger Artikel
Loop, Frames, Buds, Dot, Flex, Studio – Amazon erweitert se…
aus dieser Ausgabe
Nächster Artikel Risiko Botnets: So funktionieren Mirai, Reaper, Echobot und Co.
aus dieser Ausgabe

... einen oder anderen Form Daten verarbeiten – also klassische Desktop-PCs, Mobile Devices wie Notebooks, Tablets und Smartphones, aber auch Drucker, Kopierer, Scanner, Videokameras, Web- und IP-Cams sowie virtuelle Maschinen oder mittlerweile auch im Internet of Things vernetzte Produktionsmaschinen und -anlagen.

Wie die aktuelle Studie „Endpoint Security Management 2019“ von IDG Research Services und COMPUTERWOCHE zeigt, hat von den 554 befragten Betrieben mehr als die Hälfte (56 Prozent) bereits einen wirtschaftlichen Schaden durch unsichere Endgeräte erlitten. Mit der Zahl der Beschäftigten und mit zunehmender Höhe der IT-Budgets steigt die Menge der Schadensfälle an. Man könnte auch sagen: Je mehr Endpoints ein Unternehmen zu verwalten hat, desto größer ist die Zahl der entsprechenden Sicherheitsvorfälle.

Offensichtlich kommen oft selbst bei einer größeren Zahl von Endpoints keine umfassenderen Sicherheitsmaßnahmen zum Einsatz, die helfen könnten, unerlaubte Datenzugriffe zu verhindern.

Betriebe kennen die Risiken am Endpoint

Die hohe Zahl an IT-Sicherheitsvorfällen in Verbindung mit unsicheren Endgeräten ist für die Unternehmen keine Überraschung. Laut IDG-Umfrage sehen sie in der Absicherung von Endpoints eine ebenso große Herausforderung wie beispielsweise in der Cloud-Sicherheit. Mit den möglichen Schutzmaßnahmen hat indes nur ein Teil der Befragten Erfahrungen gemacht. Mit 31 Prozent weiß nur knapp ein Drittel um die Bedeutung und Wirksamkeit von Detection & Response-Lösungen. Die hohe Zahl an Schadensfällen durch unsichere Endpoints lässt jedoch erahnen, dass dieses Wissen nicht immer in geeignete Schutzmaßnahmen mündet.

Die Studie vergleicht denn auch die wahrgenommene Bedeutung von Sicherheitsmaß nahmen für Endpoints mit der tatsächlichen Umsetzung. Dabei zeigt sich unter anderem, dass nur 18 Prozent der Unternehmen Lösungen für Detection & Response im Endpoint-Bereich einsetzen, obwohl 31 Prozent um ihre Bedeutung wissen.

Auch im Bereich der Security Automation weichen Wahrnehmung und Nutzerverhalten voneinander ab. 51 Prozent der Unternehmen sagen, dass Security Automation Teil ihrer Strategie für Endpoint Security sei. Aber nur 17 Prozent setzen Security Automation tatsächlich für den Endpoint-Schutz ein. Die Studie zeigt nicht nur in diesen Fällen, dass Awareness noch lange nicht zu einem veränderten Einsatzverhalten führen muss.

In Sachen Schadensbegrenzung und forensische Analysen rund um Endpoints bleibt vieles noch manuell. Das gilt naturgemäß vor allem für kleinere Betriebe mit wenigen Beschäftigten und einem niedrigen IT-Budget. Wenn solche Unternehmen im Bereich der Endpoint Security automatisieren, dann tun sie das vor allem in der Angriffserkennung. Die Schadensbegrenzung automatisieren nur 39 Prozent, die forensischen Analysen nur 17 Prozent.

Endpoint-Sicherheit oder Scheinsicherheit?

Jedes zweite Unternehmen erklärt, Automatisierung sei Teil seiner Strategie für Endpoint Security, de facto erfasst die Automatisierung in der Regel aber nur Teilbereiche. Deshalb besteht die Gefahr, dass der Schutz der Systeme falsch eingeschätzt wird. Hohe Investitionen in IT-Sicherheitsprodukte und Mitarbeiterschulungen wecken in den Betrieben das gute Gefühl, alles für die Endpoint-Sicherheit getan zu haben. Erkannte Sicherheitsvorfälle am Endpoint oder die Ergebnisse externer Audits ziehen die Unternehmen viel seltener heran, wenn sie ihr Schutzniveau ermitteln wollen.

Der Blick auf die durchschnittlichen Reaktionszeiten, die Unternehmen brauchen, um Angriffe zu erkennen, zeigt, wie weit Wunsch und Wirklichkeit auseinanderliegen. Immerhin 42 Prozent der IT-Bereiche glauben, dass die Erkennung maximal einen Tag dauert, unter den befragten Managern denken dies sogar 57 Prozent. Praktiker wissen, dass das nicht stimmen kann: In aller Regel dauert die Angriffserkennung viel länger.

Berichte zur IT-Sicherheit wie der Lagebericht 2018 des Bundesamts für Sicherheit in der Informationstechnik (BSI) betonen, dass neuartige Endpoints vermehrt zu Angriffszielen werden. „Standen bis vor einigen Jahren primär klassische Computersysteme (oftmals auf Windows-Basis) im Fokus der Angreifer, so zeigt sich nun eine Umorientierung in Richtung mobiler Endgeräte sowie Geräte aus dem Internet der Dinge“, so der Lagebericht. Das BSI weist auf die Vielfalt der möglicherweise infizierten Endgeräte hin, darunter Router, VoIP-Geräte, IP-Kameras und andere vernetzte Endpoints im Internet of Things (IoT). Entsprechend sollten Unternehmen ihre Sicht weiten und jeden Endpoint seinem Schutzbedarf entsprechend in ihr Sicherheitskonzept einbeziehen.

Endpoint-Sicherheit muss auch dann ein Thema sein, wenn es um den scheinbar sicheren Bezug von Cloud-Diensten geht. Aus diesem Grund fordert die EU-Agentur für Cyber-Sicherheit ENISA in ihrem „ENISA Threat Landscape Report 2018“ die „sichere Konvergenz von Cloud und IoT“. Die Agentur mahnt an, Cloud-und Endpoint-Sicherheit nicht als zwei verschiedene Baustellen zu betrachten.

Unter anderem warnt die ENISA: „Eingeschränkte Verarbeitungs- und Speicherfunktionen einiger Endpunkte können Sicherheitsfunktionen wie Authentifizierungs-, Verschlüs-selungs- und Integritätsschutzmechanismen einschränken und sowohl die Zugriffskontrolle als auch die Vertraulichkeit oder Integrität der in die Cloud übertragenen Daten gefährden.“

Weiterhin erklärt die Agentur in dem Dokument „Towards Secure Convergence of Cloud and IoT“: „Ein weiterer Schritt bei der Bereitstellung von Sicherheit wäre die direkte Adressierung der physischen Sicherheit der Endpunkte. Da die weitläufige Verteilung der Geräte den physischen Zugriff auf diese Geräte erleichtert, muss sicherheitsgerichtete Hardware bereitgestellt werden, um diesem Risiko entgegenzuwirken.“

Die IDG-Research-Studie macht sichtbar, wie Lücken in der Endpoint-Security behoben werden können:
→ Endpoint-Strategien müssen immer mit Risikoanalysen und Sicherheitsstrategien verknüpft werden.
→ Alle Arten von Endpoints, auch zum Beispiel betrieblich genutzte Sprachassistenten, müssen abgesichert werden.
→ Die Endpoint-Sicherheit muss mit Hilfe eines Monitorings überwacht werden.
→ Insellösungen brauchen zumindest ein zentrales Endpoint-Security-Monitoring.

→ Die Verantwortung für die Endpoint Security muss genau geklärt sein und der richtigen Person übertragen werden, die über die notwendige Kompetenz verfügt.
→ Endpunkt-Angriffe sind auch als Insiderbedrohung zu sehen, nicht nur als externe Attacken.
→ Die Endpoint Security muss sich dynamisch weiterentwickeln, da sich auch die Attacken ständig fortentwickeln.
→ Konzepte wie ByoD (Bring your own Device) und das mobile Arbeiten mit Endpoints müssen in dem Sicherheitskonzept entsprechend berücksichtigt werden, da damit eigene Risiken verbunden sind.
→ Die Endpoint-Sicherheit im Unternehmen muss realistisch bewertet werden, Scheinsicherheit bietet keinen Schutz.
→ Unternehmen brauchen messbare Kriterien, um ihre eigene Endpoint-Sicherheit zu bewerten und Lücken zu erkennen, die es umgehend zu schließen gilt.
→ Organisatorische Maßnahmen wie Mitarbeiterschulungen zur Endpoint-Sicherheit sind sehr wichtig. Doch nicht jeder raffinierte Angriff kann mit gut sensibilisierten Mitarbeitern erkannt werden. Hier muss intelligenter Endpoint-Schutz helfen, wobei einer Automatisierung eine große Rolle zukommt – auch wegen des bekannten Fachkräftemangels in der IT-Security.

Ein guter Weg, den Endpoint-Schutz schnell an den sich ändernden Bedarf anzupassen, kann Endpoint Security aus der Cloud sein. Elf Prozent der befragten Unternehmen nutzen bereits entsprechende Dienste, die Mehrzahl der Unternehmen steht dieser Option offen gegenüber, so die IDG-Studie. Entsprechend ist zu erwarten, dass sich der Endpoint-Schutz in naher Zukunft stärker an den Risiken orientieren wird. Sind diese erst einmal erkannt, lässt sich dank Cloud die erforderliche Schutzfunktion deutlich schneller ausrollen. Dann kommen sich Wissen und Tun im Bereich der Endpoint Security in großen Schritten näher.

Steckbrief

Herausgeber: Die Studie „Endpoint Security Management 2019“ wurde von IDG Research Services umgesetzt. Herausgeber sind die IDG-Medienmarken COMPUTERWOCHE, CIO, TecChannel und ChannelPartner.

Studienpartner: Wir bedanken uns bei Cisco Systems, Forcepoint Deutschland, Matrix42 AG, Sophos Technology und FireEye Technologie Deutschland für ihre Unterstützung.

Grundgesamtheit: Oberste (IT-) Verantwortliche von Unternehmen in der DACH-Region: strategische (IT-)Entscheider im C-Level-Bereich und den Fachbereichen, IT-Entscheider und IT-Spezialisten aus dem IT-Bereich.

Teilnehmergenerierung: Stichprobenziehung in der IT-Entscheider-Datenbank von IDG Business Media.

Gesamtstichprobe: 554 abgeschlossene und qualifizierte Interviews (Stichprobe 1: 280 qualifizierte Interviews; Stichprobe 2: 274 qualifizierte Interviews).

Untersuchungszeitraum: 1. bis 9. August 2019.

Methode: Online-Umfrage (CAWI).

Fragebogenentwicklung: IDG Research Services in Abstimmung mit den Studienpartnern.

Durchführung: IDG Research Services.


Foto: Green_Eye/Shutterstock