Keine Frage, in Sachen Cybercrime verschärft sich die Lage des Landes Monat für Monat: Laut BSI werden täglich rund 380.000 neue Varianten von Schadprogrammen identifiziert. Allein bis August 2016 waren insgesamt mehr als 560 Millionen verschiedene Varianten von Schadprogrammen bekannt. Die Behörde warnte, dass sich die Angriffe mit Verschlüsselungstrojanern in Deutschland von Oktober 2015 bis Februar 2016 verzehnfacht haben.
Die meisten Cyberattacken zielen auf die schwächsten Glieder im Unternehmensnetz - die Endgeräte, also die Endpoints. Immer wieder entstehen hier Schwachstellen, auf die es die Hacker abgesehen haben. Risikofaktor Nummer 1 ist dabei nach wie vor der Nutzer selbst. Laut einer Studie des Ponemon-Instituts LLC sehen 81 Prozent der Befragten die größte Herausforderung darin, die Bedrohung durch fahrlässige oder unvorsichtige Mitarbeiter zu minimieren, die sich nicht an die Sicherheitsrichtlinien ihres Unternehmens halten. Beispielsweise verwenden immer noch zu viele Kollegen schwache Passwörter wie Haustiernamen oder Geburtsdaten und ändern sie nicht regelmäßig. Auch werden sie nach wie vor regelmäßig Opfer von Social Engineering, was etwa maßgeblich zur Verbreitung von Wannacry beigetragen hat.
Mangelhaftes Endpoint-Management
Das Risiko "Endnutzer" ist bekannt, die meisten Unternehmen versuchen die Gefahr durch Aufklärung und Richtlinien zu minimieren. Der Endnutzer ist aber nur ein Teil des Problems. Und dieses wäre auch geringer, wäre ein anderes Risiko besser beherrschbar: das Endpoint-Management. In der erwähnten Ponemon-Studie gaben 60 Prozent der Befragten an, dass es in den letzten 24 Monaten schwieriger geworden ist, das Endpunktrisiko zu managen. Laptops und Smartphones stellen dabei die größte Bedrohung für Endgeräte dar. Die Befragten schätzen, dass durchschnittlich ein Drittel aller Endpunkte, die mit dem Netzwerk ihres Unternehmens verbunden sind, nicht abgesichert ist.
Das mangelhafte Endpoint-Management zieht massive Sicherheitsrisiken nach sich. Patches und Updates werden nicht rechtzeitig oder umfassend ausgerollt, private Peripheriegeräte gelangen unerlaubt ins Netzwerk, Nutzerrechte werden zu großzügig vergeben und vieles mehr. Erfahrungswerte von Tanium aus der Praxis zeigen: Bei 60 Prozent der Endgeräte fehlen sechs oder mehr kritische Patches, es gibt meist 12% - 20% mehr Endpunkte im Unternehmensnetzwerk, als bisher bekannt und bei über 90 % fehlen Patches für Adobe Flash und/oder Oracle Java.
Alte Tools überfordert
Natürlich stellt sich hier die Frage, ob die betroffenen Unternehmen alle keine Tools für das Endpoint-Management verwenden. Schließlich gibt es hier schon seit vielen Jahren Lösungen auf den Markt. Allerdings haben viele von ihnen das Problem, dass sie bereits vor Cloud, Virtualisierung und Mobilität entstanden sind. Entsprechend schwer lassen sie sich an die neue Unternehmensinfrastruktur anpassen. Diese Tools sind daher häufig auch mit den sich ändernden Anforderungen an die Sicherheit überfordert, da sie nicht in der Lage sind, neue Herausforderungen wie Threat Detection oder Forensik anzugehen.
Was also ist zu tun, um die Sicherheit im Endpoint-Management auf ein neues, besseres Niveau zu heben? Das A und O ist hier sorgfältige, konsequente Hygiene. Security-Verantwortliche müssen jederzeit Antworten auf die wichtigsten Fragen parat haben, wie: Wie viele verwaltete und nicht-verwaltete Endpunkte sind in meinem Netzwerk vorhanden? Wie viele autorisierte und nicht-autorisierte Softwareversionen habe ich in meinem Netzwerk installiert? Sind alle meine Endgeräte gemäß Best Practices konfiguriert und entsprechen sie den Standards der Branche? Wer hat administrativen Zugriff auf meine Endgeräte und benötigen sie diese Zugriffsstufe?
Darüber müssen die Unternehmen ihre Reaktionsfähigkeit massiv erhöhen - schließlich ist Geschwindigkeit im Kampf gegen die Ausbreitung von Cyberattacken ein maßgeblicher Faktor. Dazu müssen die Verantwortlichen schnell wissen, wo die bislang versteckten Geräte sind und möglichst schnell alle ungepatchten Punkte finden und beheben. Die traditionellen Endpoint-Management-Plattformen arbeiten hier häufig zu langsam. Ein Netzwerkmanager muss innerhalb von Sekunden wissen, wo die Schwachstellen schlummern, nicht erst in Tagen, Wochen oder Monaten.
Integration gegen überhandnehmende Komplexität
Darüber hinaus benötigen sie einen einfacheren Zugriff auf ihre Werkzeuge. Denn durch die Geräte- und Toolvielfalt droht die Komplexität - und damit die Unübersichtlichkeit - überhand zu nehmen. Um ihr Netzwerk effektiv zu sichern, benötigen Unternehmen eine Plattform, die diese Vielfalt integrieren kann. Zugleich muss sie es dem Administrator möglichst einfach machen, sie zu bedienen.
So weit zu den Anforderungen an die Technik, aber auch auf der organisatorischen Ebene ist Umdenken gefragt. In vielen Unternehmen arbeiten IT und IT-Security mittlerweile in eigenen Abteilungen. Darunter leidet die Kommunikation und Abstimmung zwischen den Bereichen, wodurch fatale Wissenslücken entstehen. Die Silos sollten daher unbedingt aufgebrochen und die Kommunikation verstärkt werden.