Im Jahr 2017 wurde laut Verizons DBIR (Data Breach Investigations Report) 66 Prozent aller Malware über infizierte E-Mail-Anhänge verteilt. PCs, Laptops, Mobiltelefone und Tablets dienen Angreifern so als Einfallstore in die Unternehmen. Will man Unternehmensdaten und die Produktivität der Mitarbeiter schützen, ist der Fokus auf Endgeräte unumgänglich, argumentiert Fabian Henzler, Director Product Marketing bei Matrix42 im nachfolgenden Gastkommentar.

Die Anzahl der Cyber Security Incidents steigt – nachzulesen etwa im CrowdStrike Global Threat Report 2017 – kontinuierlich, die Nachfrage nach effektiven Sicherheitslösungen ebenso. Die fortschreitende Digitalisierung und Vernetzung vergrößert die Anfälligkeit für Angriffe weiter.

Einer der wichtigsten Faktoren, um einen effektiven Schutz aufzubauen, ist das rechtzeitige Erkennen von Angriffen. Doch traditionelle Antivirenlösungen erkennen laut dem CrowdStrike-Bericht 39 Prozent der Malware-Infektionen erst gar nicht.

Malware verschafft sich über Endgeräte Zugang zum Unternehmensnetzwerk und nistet sich dort unbehelligt ein. Im Durchschnitt sind Systeme laut dem DBIR von 2016 schon seit über 200 Tagen infiltriert, bevor das Unternehmen den Umstand überhaupt erkennt. Je später ein Angriff auffällt, desto mehr Schaden kann entstehen, sei es Datendiebstahl, Datenmanipulation oder beeinträchtigte Produktivität der Mitarbeiter durch Datenverschlüsselung.

Nicht Angriffe, sondern Schaden verhindern
Wie aber kann Schutz funktionieren, wenn die Angriffe immer häufiger und immer ausgefeilter werden, zugleich die Angriffsflächen der Unternehmen immer größer? Effektiver Schutz beginnt mit der Erkenntnis, dass sich Angriffe kaum noch verhindern lassen. Firewalls und Antiviren-Tools bieten keinen ausreichenden Schutz vor Viren, Trojanern und Ransomware. Sehr wohl unterbinden lässt sich allerdings die Entstehung des Schadens durch Malware-Ausbrüche. Statt sich auf die Prävention von Infiltrierungen zu konzentrieren, ist es zielführender, die Ausbreitung von Schadsoftware zu verhindern, wenn sie bereits ins Unternehmensnetzwerk eingedrungen ist. Da die Einfallstore in den meisten Fällen die Endpunkte sind, gilt es, das Augenmerk auf deren Sicherheit zu legen.

Eine bunte Palette an Sicherheitslösungen steht den Unternehmen zur Verfügung: EDR- (Endpoint Detection and Response), SIEM- (Security-Incident- und Event-Management) und SOM-Lösungen (Security-Operations-Management) bieten zweifellos viele Vorteile. Dennoch ist der Schutz unvollständig – sei es, dass das Tool die Priorität des Angriffs zu niedrig einschätzt oder die IT-Mitarbeiter die Menge der von der Lösung aufgezeigten Angriffe schlichtweg nicht bewältigen können, weil die Eindämmung zu viele manuelle Eingriffe erfordert.

Automatisierte Endpunktsicherheit
Der Schutz von Daten und Produktivität muss automatisiert erfolgen, unabhängig davon, ob ein Angriff von außen erfolgt oder die Gefahr von innen ausgeht, weil zum Beispiel ein Mitarbeiter Daten auf einen nicht-autorisierten USB-Stick kopieren will. Lösungen für automatisierte Endpunktsicherheit bieten effektiven Schutz, indem sie sich darauf konzentrieren, Angreifer am Erreichen ihres Ziels zu hindern: dem Diebstahl, der Manipulation oder der Verschlüsselung von Endpunkt- und Server-Daten. Solche Lösungen kombinieren Bedrohungsabwehr mit EDR-Funktionen und verhindern auf Betriebssystemebene Datendiebstahl in Echtzeit. Sie setzen erst dann eine Warnmeldung ab, wenn es zu schädlicher Outbound-Kommunikation oder Datenmanipulation kommt, oder aber wenn sie eine unautorisierte Verschlüsselung unterbunden haben. Damit gewährleisten sie Echtzeitschutz gegen Ransomware.

Trotz automatisierter Endpunktsicherheit darf man nicht außer Acht lassen: Gegen unvorsichtige Mitarbeiter hilft keine noch so gute Lösung. Es gilt, das Bewusstsein für den sicheren Umgang mit Daten zu schärfen. Wenn Mensch und Software optimal agieren, haben Angreifer es schwer, erfolgreich zu sein.

Weitere Informationen finden sich unter www.matrix42.com.

Fabian Henzler, Director Product Marketing bei Matrix42.