Einfallstor Endpunkt

Warum flexible mobile Arbeitsplätze so gefährlich sind

24.03.2021
Anzeige  Unzureichend geschützte oder gar kompromittierte Endgeräte stellen ein hohes Risiko für die IT-Sicherheit eines Unternehmens dar. Es braucht daher neue Ansätze und Lösungen, um Endpunkte und Daten effizient zu schützen.
Den Homeoffice-Boom haben die meisten Unternehmen bewältigt – aber auch neue Einfallstore für Hacker geöffnet. Die gilt es nun zu schließen.
Den Homeoffice-Boom haben die meisten Unternehmen bewältigt – aber auch neue Einfallstore für Hacker geöffnet. Die gilt es nun zu schließen.
Foto: fizkes - shutterstock.com

"Die Lage der IT-Sicherheit in Deutschland bleibt angespannt", so fasst das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen aktuellen Lagebericht zusammen. Vor allem der Digitalisierungsschub im vergangenen Jahr hat zu einer vergrößerten Angriffsfläche geführt. Unter anderem gerieten Fernwartungstools wie das Remote Desktop Protocol (RDP) ins Visier der Angreifer. Durch den Homeoffice-Boom griffen Administratoren vermehrt auf solche Tools zurück, um die Rechner der Anwender aus der Ferne managen und Nutzer am Heimarbeitsplatz bei der Lösung von PC-Problemen zu unterstützen. Das eröffnete leider auch neue Einfallstore für Hacker.

Langanhaltende, gezielte Angriffe (Advanced Persistent Threats, APT) durch staatliche Hackergruppen nahmen ebenfalls zu. Cyberkriminelle nutzten darüber hinaus die Krisenlage in der Pandemie für COVID-19-bezogene Phishing-Kampagnen und andere Angriffe. Der Branchenverband Bitkom schätzt die Schäden für die deutsche Wirtschaft durch Cyberkriminalität auf mehr als 100 Milliarden Euro pro Jahr.

Keine Sicherheit ohne zentrale Verwaltung

Die schnelle Bereitstellung hunderter oder gar tausender verteilter Arbeitsplätze hat die Unternehmen vor enorme Herausforderungen gestellt. Dass dabei die IT-Sicherheit zum Teil in den Hintergrund trat, ist nachvollziehbar. Spätestens jetzt jedoch sollten Security-Verantwortliche die Absicherung ihrer Homeoffice-Umgebungen vorantreiben. Ein wesentlicher Bestandteil eines validen Konzeptes ist ein einheitliches Endpunktmanagement über eine zentrale Managementplattform wie sie beispielsweise VMware mit Workspace ONE zur Verfügung stellt. So lassen sich Zugriffskontrolle, Anwendungsmanagement und plattformübergreifendes Endpunktmanagement zusammenführen.

Der Plattformansatz erhöht nicht nur die IT-Sicherheit, er steigert auch die Produktivität und Zufriedenheit der Anwender. Applikationen lassen sich zentral bereitstellen, dank Single-Sign-On erhält der Mitarbeiter Zugriff auf Cloud-, Web- und Windows-Anwendungen sowie mobile Apps, ohne sich Dutzende von Passwörtern merken zu müssen.

Mehr zur Nutzung von Workspace ONE erfahren Sie im Webcast "So haben Sie alle Endpoints im Griff"

Jetzt zum Webcast anmelden

Warum herkömmliche AV-Scanner nicht mehr reichen

Cyberkriminelle arbeiten ständig daran, ihre Angriffe zu verschleiern und Schadcode in scheinbar harmlosen Nachrichten oder Dokumenten zu verstecken. Laut dem Sophos Threat Report 2021 nehmen Attacken zu, bei denen zumindest zu Beginn gar keine Malware zum Einsatz kommt. Die Angreifer missbrauchen stattdessen bereits installierte Admin-Tools wie PowerShell oder greifen auf Security-Werkzeuge wie Metasploit und Cobalt Strike zurück, die von Sicherheitsexperten für Pentests und andere Analysen eingesetzt werden.

Traditionelle signaturbasierte Antivirus-Lösungen sind gegen solche Angriffe machtlos. Unternehmen sollten daher auf Nextgen-Antivirenscanner (NGAV) wie VMware Carbon Black setzen. Diese Lösungen erkennen Verhaltensanomalien und ermöglichen es Administratoren, IT-Angriffe gezielt zu analysieren und geeignete Abwehrmaßnahmen dagegen zu entwickeln. Durch den cloudbasierten Ansatz von VMware Carbon Black sind die Managementkomponenten stets auf dem aktuellen Stand. Für die Abwehr essentielle Informationen können darüber hinaus sehr schnell an die verbundenen Endgeräte verteilt werden.

Seine besondere Stärke spielt VMware Carbon Black in der Zusammenarbeit mit Workspace One aus. Erkennt der auf einem Endgerät installierte VMware Carbon-Black-Agent eine Bedrohung, wird diese über die VMware Carbon Black Cloud an Workspace ONE übermittelt. Die Managementplattform beschränkt daraufhin die Zugangsrechte des Clients auf Unternehmensressourcen so lange, bis VMware Carbon Black das Endgerät desinfiziert und wieder in einen Compliance-gerechten Zustand gebracht hat.

Whitepaper: IT-Security im Gesundheitswesen

Das sollten Sie wissen Die digitale Erfassung und Verarbeitung von Informationen und Prozessen wird im Gesundheitswesen immer wichtiger. Das ruft leider auch Cyberkriminelle auf den Plan, Angriffe auf Einrichtungen im Gesundheitswesen häufen sich. Sichere, hochverfügbare IT-Systeme und -Services sind jedoch Grundvoraussetzung dafür, dass die Digitalisierung und Vernetzung im Gesundheitswesen gelingt. Durch neue Dienstleistungen und eine zunehmende Vernetzung steigt allerdings die Komplexität und der Managementaufwand erheblich. Klassische Methoden zur Verwaltung und Absicherung von IT-Infrastrukturen genügen nicht mehr. Wie Sie mit einer einheitlichen IT-Plattform, leistungsfähigen AV-Lösungen der nächsten Generation, Zero Trust und Software-basierter Mikrosegmentierung die wachsenden Anforderungen und die zunehmenden Gefahren für die IT im Gesundheitssektor adressieren und lösen, erfahren Sie im Whitepaper „Warum Virenabwehr nicht nur eine medizinische Aufgabe ist.“

Jetzt Whitepaper herunterladen

Die digitale Transformation stellt Unternehmen vor große Herausforderungen, die sich mit den traditionellen Methoden der Perimetersicherheit nicht bewältigen lassen. Es ist also kein Wunder, dass sich Ansätze wie Zero Trust zunehmender Beliebtheit erfreuen. Um sie in die Realität umzusetzen, müssen jedoch erst einmal die notwendigen Voraussetzungen geschaffen werden. Einheitliche Management-Plattformen wie VMware Workspace One schaffen hier im Zusammenspiel mit AV-Lösungen der nächsten Generation wie VMware Carbon Black die notwendigen Grundlagen.

Wie Sie die Vorteile eines solchen modernen IT-Security-Konzeptes auch in Ihrem Unternehmen realisieren können, das erfahren Sie im COMPUTERWOCHE Webcast in Zusammenarbeit mit SVA und VMware.

Jetzt zum Webcast anmelden