Endgeräte richtig absichern: Mehr Sicherheit durch optimierte IT-Maßnahmen

6 Min. Lesezeit
30. April 2022

Hybrides Arbeiten und Home-Office haben den Arbeitsmarkt seit Covid-19 im Sturm erobert. Das Arbeiten von zu Hause aus wurde in vielen Betrieben nicht mehr nur geduldet, sondern zur Vorgabe. Was als Unterstützung der Corona-Maßnahmen durchaus Sinn macht, sorgte in den IT-Abteilungen allerdings für Kopfschmerzen. Immer mehr Endgeräte lassen die Sicherheitsrisiken explodieren. Hier sind systematische Lösungsansätze erforderlich.

Inhalt

Fernarbeit setzt IT-Abteilungen unter Druck
Sicherheit spielt oft keine Rolle
Anzahl der Cyber-Attacken wächst enorm
Im Home-Office ist die Gefahr am größten
IT-Support ist kostspieliger denn je
Systematische Lösungen ergeben Sinn
Einführung neuer Regeln unumgänglich
Ein Beispiel aus der Praxis
Mehr Sicherheit mit HP Wolf Security
Fazit

Herr Müller arbeitet in der Buchhaltung eines größeren österreichischen Unternehmens. Bis ins Frühjahr 2020 vollbrachte er seine Tätigkeiten ausschließlich an seinem Desktop in der Firmenzentrale. Kurz vor Beginn des ersten Lockdowns kam von seinem Vorgesetzten jedoch die Info: Arbeiten ist ab sofort nur mehr im Home-Office möglich. Das ging schnell. Hybrides Arbeiten war in Herrn Müllers Firma zwar bereits öfter Thema, so richtig auseinandergesetzt hatte man sich damit aber bislang nicht. Ohne Vorlaufzeit musste nun Nägel mit Köpfen gemacht werden – wie gut, dass sich Herr Müller ein paar Wochen zuvor einen neuen Laptop gekauft hatte. Der war genau richtig für die Arbeit am Küchentisch. Oder?

 

Fernarbeit setzt IT-Abteilungen unter Druck

Herr Müller ist eine fiktive Figur, seine Geschichte ist allerdings in den letzten Jahren in vielen Unternehmen zu einem Standardprozedere geworden. Mitarbeiter*innen werden ins Home-Office geschickt und bekommen dafür einen bestimmten Kostenersatz zugesprochen. Soweit, so gut. Die Einhaltung der Sicherheitsvorschriften wurde bei den externen virtuellen Arbeitsplätzen allerdings oft nicht mitbedacht. Selbst gekaufte Endgeräte haben nicht selten zu immensen Problemen bei der Cyber-Security geführt. Für IT-Abteilungen stellt die Geräteflut eine große Herausforderung dar. Technologien, die Mitarbeiter*innen im Home-Office verwenden, können unvorhergesehene Sicherheitsrisiken bergen. Für Arbeitgeber sind diese Gefahren häufig unsichtbar. Das erschwert es, diese zu erkennen und abzuwenden.

Mit der Zunahme von Cyber-Attacken auf Unternehmen, nimmt auch die Bedeutung von systematischen Sicherheits-Lösungen zu.

 

Sicherheit spielt oft keine Rolle

Der HP Wolf Security-Bericht „Out of Sight & Out of Mind“ zeigt: Die Pandemie-bedingte Schatten-IT ist auf dem Vormarsch. Der Bericht ergab, dass …

  • 45 Prozent der befragten Büroangestellten im vergangenen Jahr IT-Geräte zur Unterstützung der Heimarbeit in Eigenregie gekauft haben.
  • die Sicherheit bei der Kaufentscheidung für mehr als zwei Drittel keine große Rolle gespielt hat.
  • 43 Prozent ihren neuen Laptop oder PC nicht von der IT-Abteilung überprüfen oder installieren ließen.
  • rund die Hälfte der befragten Personen auch neue Drucker nicht von der IT-Abteilung einrichten ließen.

 

Anzahl der Cyber-Attacken wächst enorm

Hacker-Angriffe auf Unternehmen scheinen für Kriminelle immer attraktiver zu werden. Die organisierte Cyber-Kriminalität hat erkannt, wie wertvoll der Zutritt zu nicht öffentlichen Unternehmensdaten sein kann und führt immer raffiniertere Angriffe durch. Eine Umfrage der Allianz-Versicherung unter 2650 Fachleuten aus 89 Ländern hat ergeben, dass Cyberangriffe im Jahr 2022 als größte Gefahr für Unternehmen gesehen werden. Auf den Plätzen zwei bis vier sind Betriebsunterbrechungen, Naturkatastrophen und Pandemien. Das IT-Unternehmen Cybersecurity Ventures schätzt alle weltweiten Schäden durch Hacker-Angriffe aus dem Jahre 2021 auf über sechs Billionen Dollar. Bis 2025 könnte diese Summe die 10,5 Billionen Dollar-Marke knacken. Diese Zahlen machen nachdenklich!

 

Im Home-Office ist die Gefahr am größten

Durch den örtlichen Abstand zum Arbeitgeber dürfte die Vorsicht bei vielen Mitarbeiter*innen schwinden. Immer mehr Angestellte fallen auf Phishing-Attacken und andere Social-Engineering-Techniken herein: 40 Prozent der Befragten im Alter von 18 bis 24 Jahren gaben an, auf eine bösartige E-Mail geklickt zu haben. Fast die Hälfte gestand, dies sogar häufiger gemacht zu haben, seit sie von zu Hause aus arbeiten. Von den Angestellten, die einen Link angeklickt hatten, meldeten dies 70 Prozent nicht ihrer IT-Abteilung.

„80 Prozent der IT-Teams befürchten, dass die Geräte ihrer Mitarbeiter*innen kompromittiert sein könnten, ohne dass diese davon wissen.“

 

IT-Support ist kostspieliger denn je

Die wachsenden Sicherheitslücken sind ein gefundenes Fressen für Cyber-Kriminelle. Seit Beginn der Pandemie müssen immer mehr IT-Systeme neu aufgesetzt werden. Ein Befall durch Malware ist einer der häufigsten Gründe für ein Re-Imaging eines Systems. Der Anstieg der Gesamtwiederherstellungsrate deutet also darauf hin, dass es Angreifern gelungen ist, die Endpunktverteidigung in einer entfernten Arbeitsumgebung zu durchbrechen. Der Anstieg der Heimarbeit erschwert die Arbeit der IT-Abteilungen enorm und macht den Support komplexer, zeitaufwändiger und wesentlich teurer. Nicht selten leiden IT-Mitarbeiter*innen unter Überlastung.

IT-Support ist kostspieliger denn je.

Laut einer Statista-Umfrage im Januar 2020 ist der Befall durch Schadsoftware aus dem Internet mit einem Aufkommen von 27 Prozent bei den befragten Unternehmen in Österreich der häufigste Störfall. Hacker-Angriffe sind der zweithäufigste Grund für Sicherheitsverletzungen.

 

Systematische Lösungen ergeben Sinn

Um die Risiken der hybriden Arbeitsformen zu mindern, ist ein systematischer Ansatz erforderlich. Das Lesen einer Nachricht durch einen E-Mail-Client oder das Öffnen eines Links per Webbrowser kann zur Gefahr für die Unternehmens-IT werden. Solche Aktionen gewähren den Anwendungen standardmäßig Zugriff auf Teile des Betriebssystems, die über das erforderliche Maß hinausgehen. Diese fehlende Abgrenzung bedeutet, dass Angreifer Anwendungen ausnutzen und möglicherweise die vollständige Kontrolle über einen Endpunkt erlangen können. Es dürfte für Mitarbeiter*innen zu einfach sein, selbst und unbewusst zu Sicherheitsrisiken zu werden. Das zeigen die Erfahrungen der letzten Jahre. Dafür muss das Bewusstsein geschärft werden, aber das ist noch nicht alles.

 

Einführung neuer Regeln unumgänglich

Eine Möglichkeit, diese Schwäche zu beheben, ist die Einführung eines granularen Zero-Trust-Modells* für die vorhandenen Endpunkte. Eine derartige Technologie zur Anwendungsisolierung begrenzt die Auswirkungen von Exploits, indem sie risikoreiche Aktivitäten innerhalb von hardwaregestützten mikro-virtuellen Maschinen isoliert. Den Anwendungen wird dabei nur das Minimum an Daten und Zugriff gewährt, das sie benötigen, um zu funktionieren. Im Falle eines Angriffs auf eine Anwendung wird jeglicher bösartige Code vom Hostsystem isoliert und somit unschädlich gemacht.

*In einem Zero Trust-Modell wird von der Prämisse ausgegangen, dass auch hinter einer Firmenfirewall nichts sicher ist. Die „Türen“ bleiben also immer verriegelt und das Modell prüft jede Anforderung so, als käme sie aus einem offenen Netzwerk. Das Sprichwort "Vertrauen ist gut, Kontrolle ist besser" wird bei Zero Trust-Modellen großgeschrieben. Bevor einer Anforderung der Zugriff gewährt wird, muss diese vollständig authentifiziert, autorisiert und verschlüsselt sein. Geringstmögliche Zugriffsrechte und Mikrosegmentierung tragen dazu bei, Angriffe zu verhindern. Business Intelligence und Analytics erkennen Anomalien und wehren diese ab – in Echtzeit.

 

Ein Beispiel aus der Praxis

Bestmögliche Isolierung bietet guten Schutz vor gängigen Angriffsvektoren. Dabei kommen isolierte virtuelle Maschinen zum Einsatz (VM), die vom restlichen System getrennt sind. Durch die Ausführung "riskanter" Aufgaben in derartigen VM, wie dem Anklicken von Links, Anhängen und Downloads oder der Besuch potenziell schädlicher Webseiten, wird Malware unschädlich gemacht. Wenn Mitarbeiter*innen ein bösartiges Dokument öffnen, sitzt der Angreifer in der Falle. Er kann nirgendwo hin und kann nichts anrichten.

Diese Art der Isolierung entlastet die IT- und Sicherheitsteams in mehrfacher Hinsicht:

  • Sie stellt sicher, dass der Endpunkt vor den gängigsten Bedrohungen geschützt bleibt.
  • Sie trägt dazu bei, Wiederherstellungen auf kompromittierten Computern zu reduzieren oder sogar zu beseitigen, um Daten und Systeme sicher zu halten.
  • Es wird eine zusätzliche Schutzebene gegen viele Schwachstellen geschaffen.
  • Der Druck von Notfall-Patches wird verringert, da die Teams einen langsameren, kontrollierbareren Ansatz wählen können.
  • IT- und Sicherheitsteams können auch Benutzerbeschränkungen aufheben, die zur Verringerung des Sicherheitsrisikos eingeführt wurden und so die Zahl der Anrufe beim Helpdesk reduzieren.
  • IT- und Sicherheitsteams werden mit Daten zu jedem Angriff ausgestattet, weshalb es keine Fehlalarme mehr gibt. Dadurch wird die Zahl der Warnungen, denen das Team nachgehen muss, verringert.

IT-Abteilungen klagen häufig über die mangelnde Transparenz des Netzwerks und die Möglichkeit, bei Gefahren schnell und in großem Umfang Abhilfe zu schaffen. Spezielle Transparenz- und Verwaltungstools, die im Zuge einer Endpunktsicherheitslösung eingeführt werden, können hier Abhilfe schaffen. Dennoch sollten Unternehmen alle Geräte auch immer über das Betriebssystem hinaus prüfen, denn Angreifer zielen zunehmend auf die Gerätefirmware ab. Es ist sinnvoll, Funktionen einzuplanen, die bereits auf der Hardware-Ebene in die Endgeräte integriert sind (z.B. Geräte mit Fernwiederherstellungsfunktionen oder selbstheilende Firmware).

Sicherheitsfunktionen sollten bereits in der Hardware integriert sein.

 

Mehr Sicherheit mit HP Wolf Security

Mit HP Wolf Security bietet der Hersteller HP eine Lösung, die zugängliche Angriffsflächen gezielt reduziert und die rasche Remote-Wiederherstellung nach Firmware-Angriffen ermöglicht. Die Endpunktsicherheit wird durch eine automatische Selbstheilung der Firmware, die Erkennung von Sicherheitsverletzungen im Speicher oder der Eindämmung von Bedrohungen durch Isolierung gestärkt.

 

Fazit

Aktuellen Studien zufolge achten Mitarbeiter*innen bei der Anschaffung neuer Arbeitsgeräte nicht oder nicht ausreichend auf den Sicherheitsaspekt. Die oftmals privat erstandenen Geräte werden weder von den IT-Abteilungen überprüft, noch werden die notwendigen Apps und Schutzmechanismen nach den jeweils gültigen Vorschriften installiert. Die Arbeit beginnt meist ohne Sicherheitsnetz. Gleichzeitig sinkt bei vielen Mitarbeiter*innen auch die allgemeine Vorsicht im Home Office. Die Zahl derer, die auf Phishing-Attacken und andere Social-Engineering-Techniken hereinfallen, ist stark angestiegen – keine leichte Aufgabe für die zunehmend überlasteten IT-Abteilungen.

Um diese auf Dauer unbefriedigende Situation langfristig in den Griff zu bekommen, muss systematisch vorgegangen werden. Um die Risiken der hybriden Arbeitsformen zu mindern, müssen Unternehmen Sicherheits-Lösungen in Betracht ziehen, die bereits auf der Hardware-Ebene in die Endgeräte integriert sind. Beispiele dafür sind Geräte mit Fernwiederherstellungsfunktionen oder selbstheilende Firmware wie HP Wolf Security.

Whitepaper:
Fünf Möglichkeiten, die dabei helfen, den hybriden Arbeitsplatz sicherer zu machen

Erfahren Sie in diesem Whitepaper, was Sie tun können, um die Sicherheit am hybriden Arbeitsplatz zu erhöhen.

Fünf Möglichkeiten, die dabei helfen, den hybriden Arbeitsplatz sicherer zu machen
 

JETZT DOWNLOADEN!

Updates for innovators:
Abonnieren Sie unseren Blog.