Donnerstag, April 25, 2024
spot_img
StartAktuellUnternehmens-IT auf dem Prüfstand: Zehn Anzeichen, dass die Endpunktesicherheit dringend überholt werden...

Unternehmens-IT auf dem Prüfstand: Zehn Anzeichen, dass die Endpunktesicherheit dringend überholt werden sollte

Hamburg (brn/Blackberry) – Cyberattacken gehören weltweit zum Alltag von IT-Sicherheitsverantwortlichen aller Branchen. Die Sicherheitsexperten befinden sich Tag für Tag im Wettrennen gegen neue Malware, um diese zu entdecken, zu eliminieren und in die Cybersicherheits-Algorithmen einzuspeisen, damit der Schutz für die Endanwender so aktuell wie möglich ist.

Das Problem dabei ist, dass moderne Malware immer raffinierter wird, sodass ein solch reaktiver Ansatz nicht für die notwendige Sicherheit sorgt. BlackBerry, ein führender Anbieter von Sicherheitssoftware und -dienstleistungen für das IoT, hat eine Checkliste zusammengestellt, mit der Unternehmen überprüfen können, ob sie ausreichend geschützt sind. Anhand der folgenden zehn Punkte lässt sich feststellen, ob die Endpunktsicherheit auf der Höhe der Zeit oder reif für eine Generalüberholung ist.

1. Im Unternehmen werden noch immer signaturbasierte Sicherheitsprodukte verwendet

In der Vergangenheit konnte neue Malware von Sicherheitsfirmen einzeln erkannt, katalogisiert und blockiert werden. Schädliche Dateien wurden anhand ihres eindeutigen Datei-Hash, auch bekannt als Signatur, identifiziert und durch signaturbasierte Sicherheitslösungen an der Ausführung gehindert. Zurzeit werden jedoch pro Tag allein etwa 1.200 neue Malware-Varianten entwickelt. Allein die enorme Anzahl unterschiedlicher Bedrohungen, die dadurch erzeugt werden, vermindert die Wirksamkeit eines signaturbasierten Sicherheitsansatzes erheblich.

2. Mobile Geräte bieten eine Angriffsfläche

Mitarbeiter nutzen regelmäßig Smartphones und Tablets, um auf Daten- und IT-Ressourcen ihres Arbeitgebers zuzugreifen. Als Folge werden mobile Geräte zu einem Hauptziel von Phishing-Angriffen. Phishing-Angriffe erfolgen vielfach via Textnachricht oder in anderen mobilen Anwendungen. Mobile Geräte sind zudem ein Hauptangriffsziel für Datendiebstähle, die zu Gesetzesverstößen und Bußgeldern führen können.

3. Die IT führt weiterhin regelmäßige System-Scans durch

Herkömmliche Sicherheitsroutinen sind auf ressourcenintensive System-Scans angewiesen, um Malware zu entdecken. Diese Scans können jeweils geplant, on-demand oder nach Signatur-Updates durchgeführt werden. Unabhängig vom Zeitpunkt stehen ihre negativen Auswirkungen auf die Systemleistung außer Frage. Vor diesem Hintergrund kann es Zeit für ein Upgrade sein, wenn eine vorhandene Sicherheitslösung immer noch System-Scans erfordert.

4. Neue PCs scheinen langsam zu sein

Viele Unternehmen haben ein mehrschichtiges Sicherheitsmodell implementiert, bei dem Lösungen für neue Bedrohungen auf den bestehenden aufbauen. Im Laufe der Zeit belastet die Anhäufung von IT-Sicherheitsanwendungen die Systemressourcen und wirkt sich negativ auf die Leistung aus. Langsame PCs können ein Indiz dafür sein, dass es an der Zeit ist, die Endpunktlösung neu zu evaluieren.

5. Die Administration findet nach wie vor auf einem lokalen Server statt

Wer außerstande ist, sein Sicherheitspaket von der Cloud aus zu verwalten, ist gut beraten, eine Aktualisierung durchzuführen. Nicht zu vernachlässigen ist die Tatsache, dass viele IT-Security-Lösungen für einen effektiven Einsatz eine permanente Internetverbindung benötigen. Es empfiehlt sich daher für Unternehmen sicherzustellen, dass ihre IT-Sicherheit unabhängig davon funktioniert, ob die Benutzer online oder offline sind.

6. Die Administration der Sicherheitslösung kostet zu viel Zeit

Jede Minute, die ein IT-Team mit der Administration des Sicherheitspakets verbringt, fehlt für die Gefahrenabwehr im Kerngeschäft sowie bei strategischen Projekten. Wenn die bestehende Lösung zu einem enormen Zeitverlust aufseiten der IT-Spezialisten führt, ist es an der Zeit, neue Optionen in Betracht zu ziehen.

7. Ständige Fehlalarme verursachen hohen Aufwand

Im Lauf der Zeit wurden neue Techniken zur Identifizierung von Malware entwickelt und parallel dazu hat sich auch die Zahl der False Positives erhöht, die von neuen den Erkennungsmethoden gemeldet werden. Wenn Verfahren wie beispielsweise verhaltensbasierte Identifizierung, Sandboxing, hostbasierte Intrusion Prevention und URL-/Reputationsfilterung wertvolle IT-Kapazitäten mit Fehlalarmen verschwenden, ist es Zeit für eine Veränderung.

8. In der Endpunktstrategie sind Lücken erkennbar

Gängiges Szenario: Die praktizierte Endpunktstrategie deckt Altgeräte ab, unterstützt jedoch nicht in ausreichendem Maß mobile, eingebettete und IoT-Systeme. Falls die aktuelle Lösung nur begrenzt oder gar nicht in der Lage ist, auf neue und wegweisende Technologien zu skalieren, wird sie zur Achillesferse für zukünftige Innovationen.

9. Die Strategie für die Endpunktsicherheit ist rein reaktiv

In vielen Unternehmen stützt sich die Endpunktstrategie weitgehend auf Reaktionsmaßnahmen, die nach einem erfolgreichen Angriff eingeleitet werden. Wenn die bestehende Endpunktlösung Zero-Day-Malware nicht erkennen oder keine proaktiven Taktiken zur Verhinderung von Sicherheitsverletzungen anbieten kann, sollten alternative Lösungen in Betracht gezogen werden.

10. Das Betriebssystem muss aktualisiert werden, damit sich die Sicherheitslösung integrieren lässt

In einigen Fällen sind geschäftskritische Systeme und Anwendungen aus technischen Gründen an ein bestimmtes Betriebssystem gebunden und können nicht aufgerüstet werden. Durch die Auswahl einer Sicherheitslösung, die auf zahlreichen alten und neuen Systemen läuft, können Unternehmen bares Geld sparen und gleichzeitig ihr Sicherheitspaket signifikant vereinfachen.

Jens Breimeier
Jens Breimeier
Jens Breimaier kümmerte sich bei BTN Media um Business Development und den Aufbau von neuen Geschäftsfeldern. Er hat über 19 Jahren Erfahrung und Erfolg im Medien- und Onlinebusiness, u.a. bei Burda, Verlagsgruppe Milchstraße, Bauer Verlagsgruppe und Vibrant Media: "Ich arbeite mit Brands, Agenturen, Startups und Publishern im Online-Business und unterstütze sie beim Wachstum ihres Geschäfts sowie beim Aufbau von Know-How und Netzwerk. Meine Erfahrung als Sales- und BD-Verantwortlicher, sowie bei der Umsetzung von komplexen Aufgabenstellungen geben mir eine fachliche Basis und Kompetenz, die ich weiter geben möchte."
zugehörige Artikel

Top Artikel