DeuAq.com >> Leben >  >> Elektronik

So schützen Sie Ihr Unternehmen vor Endpunktangriffen

Zu viele Unternehmen nähern sich der Sicherheit an, indem sie heute den Bedrohungen von gestern entgegenwirken. Sicher, das Netzwerk, der Server und das Rechenzentrum werden immer Ziele für Angriffe sein, aber Hacker haben gelernt, dass es bessere Wege gibt, an sie heranzukommen, als den direkten Weg – Wege, die anfälligere Eintrittspunkte nutzen. Und während viele Unternehmen ihre Verteidigung weiterhin auf den Perimeter konzentrieren, versuchen Cyberkriminelle zunehmend, ihn vollständig zu umgehen, greifen Endpunktgeräte an und nutzen sie dann als Einstiegspunkt, um sich über das Netzwerk auszubreiten.

So schützen Sie Ihr Unternehmen vor Endpunktangriffen

Weitere Informationen finden Sie unter Cybercrime ändert sich. Ihr Unternehmen muss widerstandsfähig seinDas Geschäft mit Malware

Einige dieser Angriffe konzentrieren sich auf etablierte, gut geschützte Ziele, insbesondere unternehmenseigene Laptops und Desktop-PCs. Die gefährlichsten zielen jedoch auf Geräte ab, die viele Unternehmen möglicherweise nicht einmal als Angriffsziel betrachten und bei denen nicht das gleiche Schutzniveau besteht. Mit den Worten von G.W. Davidson in einem kürzlich erschienenen White Paper des SANS Institute:„Auch wenn das Netzwerk komplexer und vielfältiger wird, haben Sicherheits- und IT-Experten erkannt, dass weit verbreitete Geräte wie Drucker, physische Sicherheitssysteme, HLK-Steuerungssysteme [Heizung, Lüftung und Klimaanlage] verwendet werden und Point-of-Sale-Geräte stellen anfällige potenzielle Angriffsflächen dar.“ Im Krieg zwischen Unternehmen und cyberkriminellen Banden bilden diese Geräte die neue Frontlinie.

Endpunkte in Gefahr

So schützen Sie Ihr Unternehmen vor Endpunktangriffen

Es besteht kein Zweifel, dass IoT-Geräte echte Chancen für Unternehmen darstellen können, indem sie ihnen helfen, ihre Prozesse zu verbessern und Betriebskosten zu senken, aber sie eröffnen auch neue Schwachstellen, die Hacker ausnutzen können. Im März 2018 stellte Symantec fest, dass Angriffe auf IoT-Geräte zwischen 2016 und 2017 um 600 % zugenommen hatten. Viele solcher Angriffe zielten auf Verbrauchergeräte ab, darunter Webcams, Heimrouter, digitale Videorecorder und Babyphone, aber mit zunehmender Nutzung von IoT-Geräten in der Wirtschaft , könnten immer mehr Unternehmen betroffen sein. Ein aktueller Bericht des Ponemon Institute legt nahe, dass die Zahl der IoT-Geräte am Arbeitsplatz zwar deutlich zunimmt, die Praktiken zur Sicherung und Verwaltung dieser Geräte jedoch nicht im gleichen Maße ausgereift sind. Tatsächlich führten 56 % der Befragten nicht einmal ein Inventar, hauptsächlich aufgrund fehlender zentraler Kontrolle.

Und IoT-Geräte sind nicht die einzigen anfälligen Endpunkte, die Unternehmen routinemäßig ignorieren. Wie Davidson im SANS Institute White Paper erklärt, „war im Bericht von 2016 ein gemeinsames vernetztes Gerät – der Drucker – am unwahrscheinlichsten vom Sicherheitsmanagementprogramm einer Organisation abgedeckt, und die Ergebnisse haben sich im Bericht von 2017 nicht wesentlich geändert. In Anbetracht der Allgegenwart von Druckern kann dies eine große Schwachstelle für ein Unternehmen darstellen und verdient Aufmerksamkeit.“

Die Zunahme von BYOD-Geräten am Arbeitsplatz gibt weiteren Anlass zur Sorge. Eine Studie des KMU-Kartenzahlungsdienstleisters Paymentsense vom Mai 2018 ergab, dass Unternehmen, die eine BYOD-Richtlinie eingeführt haben, seit der Einführung mit größerer Wahrscheinlichkeit einen Sicherheitsvorfall erlebt haben und dass die Wahrscheinlichkeit mit der Größe des Unternehmens von nur 14 % zunahm. in Betrieben mit 1-10 Beschäftigten auf 70 % bei Betrieben mit 11 bis 50 Beschäftigten und 94 % bei Betrieben mit 100 bis 250 Beschäftigten. Die Cyber ​​Security Breaches Survey 2018 des Ministeriums für Digitales, Kultur, Medien und Sport der britischen Regierung kam zu ähnlichen Ergebnissen. Benutzereigene Laptops, Tablets und Smartphones, die unsachgemäß oder gar nicht verwaltet werden, eröffnen Hackern einen neuen Zugang.

Das Problem bei all diesen Endpunkten ist nicht nur, dass sie Cyberkriminellen Zugriff auf die darin gespeicherten Informationen geben, sondern auch ein geheimes Tor zum Unternehmensnetzwerk, das sie für weitere Angriffe nutzen können. In einem anderen Bericht des SANS Institute, Endpoint Protection Response:A SANS survey, heißt es in einer Diskussion der am häufigsten kompromittierten Endpunkte:„In den meisten Fällen ist mehr als ein Endpunkt beteiligt, was darauf hinweist, dass, sobald ein Angreifer Fuß fasst, andere kompromittiert werden Assets werden wahrscheinlich aufgrund von Seitwärtsbewegungen folgen.'

Das Problem mit dem alten Ansatz

So schützen Sie Ihr Unternehmen vor Endpunktangriffen

Dies hängt mit einem umfassenderen Problem zusammen:dass viele der bestehenden Sicherheitsvorkehrungen nicht mehr wirksam sind. Eine größere, stärkere Wand am Perimeter wird keine Angriffe mehr abwehren, die auf die Endpunkte selbst abzielen und sich dann seitlich bewegen. Tatsächlich sind Phishing-Angriffe und andere Formen gezielter Angriffe genau darauf ausgelegt. Antiviren-Produkte haben derweil Mühe, mit der rasanten Entwicklung von Malware Schritt zu halten, ganz zu schweigen von der Zunahme dateiloser Angriffe; Malware, die sich im Arbeitsspeicher befindet, ohne jemals auf einem Laufwerk zu erscheinen.

Die SANS-Umfrage erklärt, dass nur 47 % der von den Befragten angegebenen Angriffe durch Antivirenprogramme erkannt wurden, wobei 32 % durch automatisierte SIEM-Warnungen und Netzwerkanalysen und weitere 26 % durch EDR-Plattformen (Endpoint Detection and Response) erkannt wurden. Für zu viele Unternehmen wird die Zeit zwischen dem Erkennen eines Angriffs und der Behebung immer noch in Stunden oder sogar Tagen gemessen, und „bei Infektionen, die sich innerhalb von Minuten über Endpunkte ausbreiten, ist dies ein langes Zeitfenster für Angreifer.“

Lösen der Endpunktgleichung

So schützen Sie Ihr Unternehmen vor Endpunktangriffen

Was können Organisationen tun? Ein Teil der Antwort liegt in der Entwicklung und effektiven Nutzung automatisierter EDR-Plattformen und der Modellierung des Angriffsverhaltens unter Verwendung von KI und maschinellem Lernen zur Beschleunigung der Erkennung und Behebung. Unternehmen brauchen sowohl das Budget, um neue Sicherheitstechnologien zu beschaffen, als auch die Ressourcen, um sie zu implementieren, aber das ist ein langfristiges Spiel. Unternehmen brauchen jetzt Lösungen.

Einfache, praktische Maßnahmen wären eine strengere Upgrade- und Patching-Richtlinie, die sich an die gesamte Palette von Geräten richtet, einschließlich IoT-Geräten und Druckern. Hier können robuste Druckerverwaltungs- und Sicherheitstools wie HP JetAdmin und HP JetAdvantage Security Manager helfen, die es Unternehmen ermöglichen, eine einheitliche Sicherheitsrichtlinie festzulegen und diese auf die gesamte Druckerflotte anzuwenden.

Training ist eine weitere effektive Option. Je besser die Mitarbeiter über bösartige Apps, bösartige Websites, Phishing und andere Risiken informiert sind, desto geringer ist die Wahrscheinlichkeit, dass sich Angriffe durchschleichen. Tatsächlich können Mitarbeiter, die darin geschult sind, ungewöhnliches Geräteverhalten zu erkennen und zu melden, entscheidende Frühwarnsignale liefern. Endbenutzer benötigen möglicherweise Hilfe beim Sichern ihrer BYOD-Geräte und Informationen darüber, warum sie die Sicherheit auf Geschäftsgeräten nicht deaktivieren sollten, selbst wenn dies unpraktisch erscheint. Aber mit der richtigen Schulung und den richtigen Richtlinien können Sie Endbenutzer von einer großen Schwachstelle in die erste Verteidigungslinie verwandeln.

Am wichtigsten ist jedoch, dass Unternehmen Geräte mit integrierter Sicherheit auswählen und kaufen können. Diese Geräte sind auf Widerstandsfähigkeit ausgelegt, sodass Angriffe abgewehrt werden und den Verantwortlichen der Zugang verweigert wird. Beispielsweise enthalten HP PCs und Drucker SureStart-Technologien, die sicherstellen, dass das BIOS des Geräts nicht durch Malware manipuliert wurde, und es ihm ermöglichen, sich selbst zu reparieren, wenn eine Kompromittierung erkannt wird. Sie verfügen auch über Intrusion Detection, um das Gerät zu überwachen und vor Angriffen zu warnen, sowie über eine integrierte Verschlüsselung, um alle auf dem Gerät gespeicherten Daten zu schützen. HP PCs verfügen außerdem über die Secure-Browsing-Technologie SureClick, die verhindern soll, dass Mitarbeiter auf einen Link in einer E-Mail klicken und an eine bösartige Website gesendet oder bösartige Software heruntergeladen werden. Unterdessen macht es die gehärtete Multi-Faktor-Authentifizierung für Hacker wesentlich schwieriger, Anmeldeinformationen zu stehlen und auf diese Weise Endpunkte zu übernehmen.

Eine sicherere PC- und Druckerflotte behebt keine Schwachstellen, die IoT-Geräte oder -Anwendungen betreffen, gibt IT-Teams jedoch mehr Zeit und Raum, um diese anfälligeren Endpunkte zu überwachen, zu verwalten und zu aktualisieren. In der heutigen feindseligen Bedrohungslandschaft brauchen sie jede Hilfe, die sie bekommen können.

Erfahren Sie mehr über die Sicherung Ihrer Unternehmensdruckerflotte, indem Sie den kostenlosen Bericht unserer Schwesterpublikation IT Pro herunterladen.