Komplexe IT-Umgebungen erschweren die Integrität von Geräten und Anwendungen

IT-Umgebung

In den vergangenen Jahren sind die Ausgaben für Lösungen im Bereich von Cyber Security explodiert. Jedes Jahr werden jetzt zweistellige Milliardenbeträge für neue Tools ausgegeben, mit denen sich Unternehmen vor der Bedrohung durch Cyber-Kriminelle schützen wollen. Obwohl die Entwicklung hin zu mehr Prävention und Schutz im Grunde positiv ist, so werden die Angreifer immer raffinierter und finden immer neue Wege, um in Unternehmen einzudringen.

Torsten George, VP bei Absolute Software geht der Frage nach wie Unternehmen auch bei wachsenden IT-Umgebungen die Integrität von Geräten und Anwendungen garantieren können:

Anzeige

Untersuchungen zeigen, dass Cyber-Angriffe zwischen den Jahren 2021 und 2022 um 77 Prozent zugenommen haben, und die Beispiele, die uns immer wieder präsentiert werden, erinnern uns daran, dass Unternehmen trotz der Tatsache, dass sie über Sicherheitsstrategien verfügen, immer noch Bedrohungen ausgesetzt sind. Dies liegt häufig an der Komplexität der Endpoint-Umgebungen von Unternehmen und der Anfälligkeit geschäftskritischer Sicherheitskontrollen. Außerdem spielen der allgemeine Zustand und die Widerstandsfähigkeit von Geräten und Anwendungen eine Rolle.

Aufgrund der sich ständig weiterentwickelnden Bedrohungslandschaft reichen einmalige Investitionen in die Cyber Security einfach nicht aus. Die kontinuierliche Sichtbarkeit und das Monitoring des aktuellen Zustands von Anwendungen und Geräten ist weiterhin notwendig, um den Schutz der Unternehmen und ihrer IT-Anlagen zu verstärken. Und selbst dann stellt dies keine narrensichere Methode dar, um Cyber-Kriminelle prinzipiell aufzuhalten.

Unternehmen müssen die zunehmenden Bedrohungen, denen sie ausgesetzt sind, verstehen und die notwendigen Maßnahmen ergreifen, um sich selbst, ihre Benutzer, Geräte und sensiblen Daten wirkungsvoll zu schützen. Wir alle wissen, dass die Auswirkungen von Angriffen auf die IT-Systeme nachteilig sein können, und Unternehmen setzen sich immer wieder der Gefahr eines enormen finanziellen und rufschädigenden Verlusts aus. Dieser kann nur mit einem ständig steigenden Aufwand wieder kompensiert werden, während die Einführung wirksamer und belastbarer Sicherheitsmaßnahmen allein nicht ausreichen wird.

Die grundlegende Herausforderung

Unternehmen stehen bei der Verwaltung ihrer komplexen Endpoint-Umgebungen immer wieder vor Problemen. Wir leben in einer Welt des Arbeitens von überall aus, in der die Beschäftigung innerhalb der vier Wände eines Unternehmens an fünf Tagen in der Woche nicht mehr die alleingültige Norm darstellt. Diese Entwicklung bringt zwar viele Vorteile mit sich, bedeutet aber auch, dass die Gerätschaften eines Unternehmen weiter verstreut sind als jemals zuvor.

Unternehmen stehen deshalb nun vor der Herausforderung, nicht nur die Geräte, sondern auch die darauf befindlichen Anwendungen streng zu kontrollieren. Wobei die ständig steigende Zahl der Anwendungen die Arbeit der Sicherheits-Teams immer schwieriger macht.

Wenn Unternehmen in Cyber Security investieren, umfasst dies oft mehrere verschiedene Arten von Software, um eine vollständige und wirksame Sicherheitslage zu schaffen. Dabei handelt es sich um besonders organisierte Technologien zum Schutz von Endgeräten vor potenziellen Bedrohungen: Dazu zählen zum Beispiel Unified Endpoint Management (UEM), Virtual Private Networks (VPN), Endpoint Detection and Response (EDR) und Zero Trust Network Access (ZTNA).

Auf den Geräten von Unternehmen sind in der Regel verschiedene Sicherheitskontrollen installiert sowie eine Vielzahl von Geschäfts- und Produktivitätsanwendungen, einschließlich der vom Unternehmen selbst benützten und der von den Endanwendern heruntergeladenen Anwendungen. Den Sicherheits-Teams kommt die umfassende Aufgabe zu, alle diese Anwendungen gleichermaßen zu schützen.

Zwar ist es Sinn und Zweck von Security Software, so gründlich und direkt wie möglich zu funktionieren, aber keine Anwendung ist prinzipiell vor Fehlern geschützt: Ihr normaler Zustand kann durch viele Faktoren beeinträchtigt werden, von der Manipulation durch einen böswilligen Angreifer bis hin zur einfachen Tatsache, dass die Software mit Upgrades versorgt werden muss.

Untersuchungen von Absolute Software, die den Zustand von Sicherheitsanwendungen überwacht haben, kamen zu dem Ergebnis, dass Anwendungen lediglich auf weniger als 80 Prozent der Geräte effektiv funktionieren, in einigen Fällen sogar nur zu 35 Prozent.

Unternehmen mögen zwar glauben, dass sie wirksame Sicherheitskontrollen implementiert haben, wenn sie dann aber die Augen vor deren aktuellem Zustand verschließen, kann sich dieser schnell immer weiter verschlechtern. Die zum Schutz der Daten getätigten Investitionen laufen damit Gefahr, sinnlos vergeudet zu werden. Und fehleranfällige Endgeräte bieten Hackern einen Einstiegspunkt, um wertvolle Daten abzugreifen.

Endpunkte sind besonders anfällig

Die Stärke der Sicherheitsvorkehrungen eines Unternehmens steht in direktem Zusammenhang mit dem Zustand und der Widerstandsfähigkeit von Geräten und Anwendungen. Aufgrund der starken Fragmentierung auf diesem Sektor befindet sich das durchschnittliche Gerät von Unternehmen oft Monate in einem Rückstand, was die Einspielung der neuesten Security-Patches angeht.

Untersuchungen haben ergeben, dass im Jahr 2022 bis zu 20.265 neue Software-Schwachstellen identifiziert und gemeldet wurden, während es im Vergleich 20.171 Vorfälle im gesamten Jahr 2021 gab. Der Anstieg mag zwar nur geringfügig erscheinen, doch um alle diese Schwachstellen sinnvoll zu bekämpfen, müssen Security Teams jeden einzelnen Endpunkt eines Unternehmens genau überprüfen und mit Updates versorgen.

Dies nimmt nicht nur viel Zeit in Anspruch, sondern in einer Arbeitswelt, in der es an den notwendigen Cyber-Kenntnissen und -Erfahrungen mangelt, sind die zur aktiven Bekämpfung erforderlichen Ressourcen und Fähigkeiten nicht immer vorhanden.

Für Geräte unter Windows 10 werden zum Beispiel jeden Monat am Patch Tuesday von Microsoft neue Updates zur Verfügung gestellt. Doch trotz der generellen Verfügbarkeit von Updates werden diese oft vernachlässigt, weil Unternehmen mit der Aufgabe überfordert sind, jedes Gerät jeden Monat auf dem neuesten Stand in Sachen Security zu halten.

Obwohl es für Unternehmen leichtfallen mag, solche ständigen Protokollierungen und Eingriffe zu übersehen, setzen sie sich dadurch zusätzlichen Bedrohungen aus und verringern so generell die Wirksamkeit ihrer Sicherheitsvorkehrungen. Tatsächlich haben Hacker im Internet Codes veröffentlicht, die es vielen Leuten ermöglichen, Geräte eines Unternehmens anzugreifen, wenn ihre Schwachstellen nicht regelmäßig beseitigt werden. Dies bedeutet im Grunde, dass es Cyber-Kriminellen übermäßig einfach gemacht wird.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Self-healing Funktionen entlasten Sicherheitsteams

Auch wenn es kein realistisches Ziel ist, Cyber-Angriffe prinzipiell und komplett verhindern zu können, sollten von allen Unternehmen Maßnahmen ergriffen werden, die das Risiko eines Angriffs so weit wie möglich reduzieren. Um dies in die Tat umzusetzen, sollten Sichtbarkeit, Kontrolle und Fähigkeiten zur Selbstheilung über Endpunkte hinweg Vorrang haben.

Dazu gehört auch, dass man sich bewusst ist, wie viele Geräte noch mit veralteten Anwendungen funktionieren. Man sollte genau die potenziellen Risiken kennen, die damit verbunden sind. Doch selbst wenn ein Unternehmen sich dessen bewusst ist, unterbleiben oft geeignete Gegenmaßnahmen. An dieser Stelle kommen self-healing Lösungen ins Spiel, die diese Aufgabe für ein Unternehmen übernehmen können.

Self-healing Technologien können nicht nur den Zustand von Endgeräten und Anwendungen überwachen, sondern diese bei Bedarf auch reparieren oder neu installieren, ohne dass der Anwender oder das IT-Team dies selbst tun müssen. Auf diese Weise können Geräte gesichert werden und wichtige Sicherheitskontrollen befinden sich auf dem neuesten Stand und funktionieren zuverlässig.

Es ist im Interesse aller, dass Sicherheitsmaßnahmen eingerichtet werden, die nicht nur ein Gerät kontinuierlich überwachen, sondern sich auch automatisch auf den neuesten Stand bringen. Sie bieten Unternehmen damit die besten Chancen, sich selbst wirkungsvoll vor Cyber-Kriminellen schützen zu können.

Torsten George, Vice President bei Absolute Software
Torsten George, Vice President bei Absolute Software

Torsten

George

Absolute Software -

Vice President

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.