Endpoint-Security: Cyberresilienz als strategischer Imperativ

Illustration Absmeier foto freepik

Unternehmen sind nur so stark wie ihr schwächster Endpunkt: Der 4-Punkte-Plan für effektive Endpoint-Security.

 

Unternehmen sehen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt. Sie erleben Angriffe auf breiter Front – von Servern über Cloud-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet. Für Unternehmen stellt sich deshalb bekanntermaßen nicht die Frage, ob sie angegriffen werden, sondern, wann es passiert. Angesichts dieser Erkenntnis entwickelt sich Cyberresilienz zu einer unverzichtbaren Grundanforderung an jede Sicherheitsarchitektur. Der Fokus liegt nicht mehr nur auf Prävention und Erkennung, sondern es geht vor allem darum, Auswirkungen eines erfolgreichen Angriffs möglichst schnell in den Griff zu bekommen und den Geschäftsbetrieb unverzüglich und sicher wieder aufzunehmen.

Ein effektiver Sicherheitszyklus gegen Angriffe umfasst vier Phasen: Schutz, Erkennen, Reaktion und Wiederherstellung. Die meisten Investitionen fließen bisher in die ersten drei, etwa in Form von Verschlüsselung, Secure Service Edge (SSE), Endpoint Protection Platforms (EPP), Data Loss Prevention (DLP) oder Extended Detection and Response (XDR). Diese Maßnahmen sind und bleiben richtig und wichtig. Der Absolute Security Resilience Risk Index zeigt allerdings, dass diese First-Line-Endpunktabwehrlösungen häufig nicht wie gewünscht funktionieren und sogar auf den PCs, die sie schützen sollen, völlig fehlen [1]. Und auch wenn sie reibungslos funktionieren, verhindern sie Angriffe nicht zu 100 Prozent.

 

Zwei Ziele: Angriffe vermeiden und nach Angriffen schnell wieder fit sein

Deshalb wird Cyberresilienz zunehmend wichtiger: Sie spielt zum einen eine bedeutende Rolle in den Schutz-, Erkennungs- und Reaktionsphasen, indem sie sicherstellt, dass die zur Unterstützung dieser Phasen eingesetzten Lösungen kontinuierlich bereitgestellt, aktualisiert und betriebsbereit bleiben. Zum anderen befähigt sie Unternehmen, sich von Angriffen schnellstmöglich erholen zu können, wenn der Schutz davor nicht gelungen ist. Eine auf Cyberresilienz ausgerichtete Security-Strategie erkennt die harte Realität an, die besagt: Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte sind verwundbar. Deshalb bleibt Vermeidung von Sicherheitsverletzungen zwar ein wichtiges Ziel, die Linderung und Heilung von Auswirkungen erfolgreicher Angriffe und die Wiederherstellung der vollen Geschäftskapazität nach einem Angriff sind allerdings mindestens ebenso wichtig.

 

Wie nutzen Cyberkriminelle anfällige Endpunkte aus?

Es gibt eine Reihe möglicher Angriffsflächen, die Unternehmen im Blick haben müssen. Besonders hohe Aufmerksamkeit haben allerdings die Endpoints verdient. Ein Sprichwort besagt treffend: »Eine Kette ist nur so stark wie ihr schwächstes Glied«, und im Bereich der Cybersicherheit in Unternehmen ist dieses schwächste Glied meist das Endgerät des Mitarbeiters. Die Endgeräte – ob nun PCs, Smartphones, IoT-Geräte oder ähnliches mehr – sind Gateways zu den Daten und Netzwerken eines Unternehmens. Sie ermöglichen zwar nahtlose Remote-Arbeit und hervorragende Konnektivität, bergen allerdings auch erhebliche Schwachstellen: Im Jahr 2024 war der durchschnittliche Endpunkt 74 Tage mit den neuesten Betriebssystem-Sicherheitspatches im Rückstand, mehr als 30 Prozent der Ransomware-Angriffe waren auf eine bereits bekannte Schwachstelle zurückzuführen, die hätte gepatcht werden können [1]. Angreifer wählen diesen Weg bewusst: Ein kompromittiertes Endgerät ermöglicht es ihnen, sich im Netzwerk auszubreiten, Zugriffsrechte zu erhöhen, weitere Systeme zu infiltrieren und sensible Daten zu stehlen oder Abläufe zu stören.

 

Vier Schritte für eine proaktive Strategie

In der heutigen dezentralen Arbeitswelt ist es eine komplexe Herausforderung, Endgeräte verlässlich und skalierbar zu verwalten und zu schützen. Um die Sicherheit und Widerstandsfähigkeit all ihrer Endgeräte zu stärken, müssen Unternehmen proaktive Strategien entwickeln, die vier zentrale Bereiche abdecken:

 

  1. Automatisierte Patches und Schwachstellenbehebung

Die Verbindung zwischen veralteten Systemen und erfolgreichen Angriffen ist offensichtlich. Die Verzögerung beim Patchen und beim Beheben von »bereits bekannten« Schwachstellen öffnet den Angreifern ein erfolgversprechendes Zeitfenster. Deshalb ist es für Unternehmen von entscheidender Bedeutung, dass sie sich unverzüglich und permanent auf die grundlegenden Hygienemaßnahmen konzentrieren: Automatisierte, kontinuierliche Pflege und die Durchsetzung eines Sollzustandsmanagements verhindern Konfigurationsabweichungen (»Drift«), die bekannte Schwächen erneut öffnen könnten.

 

  1. Widerstandsfähigkeit von Sicherheits- und Management-Tools

EPP, XDR und Co. sind leistungsstarke Sicherheits- und Verwaltungs-Tools – aber nur, wenn sie auch durchgängig laufen. Wenn Sicherheitssoftware deinstalliert, abgestürzt oder veraltet ist, sind selbst größte Investitionen wirkungslos. Deshalb müssen Unternehmen sicherstellen, dass ihre Sicherheits- und Management-Tools und unternehmenskonform eingesetzt werden und ihre Widerstandsfähigkeit permanent wirksam bleibt.

 

  1. Optimierung von SSE-Leistung und Nutzererlebnis

Die Sicherheitsvorteile von Security-Service-Edge-Lösungen (SSE) sind unbestreitbar. Allerdings ist die Erfahrung, die sie insbesondere remote mobilen Nutzern bieten, oft suboptimal. Deshalb umgehen Nutzer im Spannungsverhältnis zwischen Sicherheits- und Produktivitätszielen oft die Sicherheitsrichtlinien, was Inkonsistenzen der Zero-Trust-Strategie schafft und damit zu neuen Angriffsflächen führt. Damit die Sicherheit gewährleistet ist, muss die Erfahrung des Endnutzers optimiert werden.

 

  1. Zuverlässige Recovery, selbst bei Systemausfällen

Auch Betriebssysteme und Sicherheitstools können kompromittiert werden oder ausfallen. Deshalb braucht es Lösungen, die selbst dann noch funktionieren, wenn Software nicht mehr vertrauenswürdig ist oder gar nicht mehr läuft. Hardware- oder firmwaregestützte Resilienzlösungen bieten remote schnelle Abhilfe und sorgen für eine zuverlässige Wiederherstellung.

 

Nicht zu vergessen: Die Menschen

Die Widerstandsfähigkeit gegenüber Cyberangriffen erfordert nicht nur Investitionen in Tools und Technologie, sondern auch das Engagement aller Mitarbeiter des Unternehmens. Von der Führungsebene über das SOC und die IT-Teams bis hin zu den Endbenutzern spielen alle Beteiligten eine wichtige Rolle bei der Förderung einer Kultur der Widerstandsfähigkeit. Deshalb ist die Schulung der Mitarbeiter unverzichtbar, damit sie mögliche und tatsächliche Cyberangriffe erkennen und wirksam darauf reagieren können. Nötig sind klare Protokolle und verbindliche Prozesse für die Meldung potenzieller Gefahren, die Reaktion des Unternehmens und die Rolle der Endnutzer. Damit wird das Risikos im Vorfeld eines Angriffs minimiert und Wirksamkeit der Reaktions- und Wiederherstellungsmaßnahmen im Falle eines erfolgreichen Angriffs maximiert.

 

Fazit

Cyberresilienz bedeutet, sich auf das Unvermeidliche vorzubereiten und zu gewährleisten, dass die Endpunkte und die sie schützenden Tools widerstandsfähig sind, indem sie im Falle eines Angriffs schnell und zuverlässig wiederhergestellt werden können. Es geht zum einen darum zu verhindern, dass ein kompromittiertes Endgerät zum Einstiegspunkt für einen weitaus umfassenderen Angriff auf das Unternehmen wird. Zum anderen geht es darum, die Fähigkeit zu maximieren, im Falle eines erfolgreichen Angriffs zügig zum vollen und produktiven Geschäftsbetrieb zurückzukehren. Mit einer proaktiven, widerstandsfähigen Cyberresilienz-Strategie können Unternehmen nicht nur überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen.

Thomas Lo Coco, Regional Sales Director Central Europe bei Absolute Security

 

[1] Absolute Cyber Resillience Risk Index: Report: Absolute Security’s Cyber Resilience Risk Index 2024
https://www.absolute.com/resources/research-reports/cyber-resilience-risk-index-2024

 

501 Artikel zu „Cyberresilienz“

Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS

Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for…

Nachhaltige Cyberresilienz lebt in einem Ökosystem

Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden.   Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts…

Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher

Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…

Data Protection und Cyberresilienz: Der Weg zur DORA-Compliance

Leitfaden zur Erfüllung der Anforderungen der EU-Verordnung in Bezug auf Geschäftskontinuität und Datensicherheit.   Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten. Leider sind viele Unternehmen nicht darauf vorbereitet, diese vollständig einzuhalten, insbesondere wenn es um den Schutz von…

Zahl der Cyberangriffe wieder deutlich gestiegen – Cyberresilienz ist wichtiges Unternehmensziel

60 % der befragten Unternehmen wurden häufiger Opfer von Cyberangriffen / 46 % verloren aufgrund von Angriffen Kunden / Für ein Viertel entstanden Kosten von über 500.000 € / 79 % sehen Cyberresilienz als ein wichtiges beziehungsweise sehr wichtiges Unternehmensziel / Ein Drittel brauchte nach Cyberattacke mehr als einen Monat bis zur vollständigen Wiederherstellung des…

»Cyberresilienz brennt im Topmanagement«

Managementexperte Dr. Harald Schönfeld: »Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS2 ist der Chief Information Security Officer die gefragteste Person auf der obersten Führungsebene.«   »Cyberresilienz ist derzeit eines der Hauptthemen im Topmanagement«, sagt der Managementexperte Dr. Harald Schönfeld. Er macht das an einer »stark steigenden Nachfrage nach Chief Information Security Officers auf Zeit« am Personalmarkt fest.…

Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT

Im Interview erklärt Martin Lutz, Leader Cyber Squad & Deputy CISO – Central and Eastern Europe bei Axians die spezifischen Sicherheitsanforderungen von IT und OT und die Notwendigkeit der engen Zusammenarbeit und abgestimmten Sicherheitsstrategien dieser so unterschiedlichen Welten.

Jenseits des Labors: Cyberresilienz für die Biowissenschaften

Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung.   Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…

Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen

Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…

Digitalisierung und Cyberresilienz machen eine Kulturrevolution in den Unternehmen unumgänglich

Wie Cyberresilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufstellt. Digitalisiertes Wirtschaften wälzt die Unternehmenskultur um. Denn der Zugriff auf in Echtzeit verfügbaren Informationen ermöglicht eine neue Geschwindigkeit sowie höhere Produktivität und unterstützt immer mehr Stakeholder im Unternehmen mit effizienter Unterstützung der Geschäftsabläufe durch die IT. Die Kehrseite ist die Anfälligkeit der Abläufe für…

Cyberresilienz und Cyber Recovery: Vorbereitung zahlt sich aus

Neue Ergebnisse aus dem »2024 Cyber Recovery Readiness Report« zu Effekten von Investitionen in Cyberresilienz. Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern. Die globale Befragung von 1.000 IT- und IT-Sicherheitsverantwortlichen belegt, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ihr Verhalten, Daten zu sichern, verändert haben und damit ihre Recovery deutlich…

KI-gestützte Cyberresilienzplattform macht Unternehmen jeder Größe schnell wieder handlungsfähig

Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyberresilienzstrategie ist daher unverzichtbar, auch um NIS2, DORA und ISO-27001-Richtlinien einzuhalten. Moderne Softwarelösungen bieten schon vor potenziellen Angriffen entsprechende Schutzmaßnahmen, damit Daten nach einem Worst Case schnellstmöglich wieder schadfrei verfügbar sind. Commvault Cloud sorgt…

Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen

Cybersicherheit: Selbstangriff ist die beste Verteidigung. Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Softwareschwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen.   Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig auf bloße Verteidigungsmaßnahmen und vernachlässigt den…

In drei Schritten zu mehr Cyberresilienz

Cyberkriminalität ist ein globales Problem. Die Zahl der Angriffe nimmt stetig zu, und gleichzeitig gehen die Hacker immer raffinierter vor. Um Bedrohungen jeglicher Art wirksam abwehren zu können, müssen Unternehmen ihre Cyberresilienz verbessern. Dell Technologies erklärt, welche drei Schritte dafür entscheidend sind.   Die Zahlen sind alarmierend: Laut dem Global Data Protection Index 2024 von…

Zehn Tipps: Vom Cyberrisiko zur Cyberresilienz

Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Cybersicherheitsverantwortliche vergessen aber zu häufig, dass auch einfache, grundlegende Sicherheitsmaßnahmen die eigene Abwehr stärken können. Bitdefender erinnert an zehn bewährte »Gebote« für die IT-Sicherheit in Unternehmen.   Grundsätzliche Verhaltensmaßregeln für einen sicheren Umgang mit IT verhindern nicht wenige Versuche,…

In die Offensive gehen: Sechs Argumente für den holistischen Ansatz zur Cyberresilienz

Viele Cybersicherheitsexperten haben erkannt, dass bloßes Reagieren in Sachen IT-Sicherheit nicht mehr ausreicht. Sie gehen in die Offensive: Penetrationstests, Red Teaming und proaktives Threat Hunting ergänzen die klassische Strategie, indem sie Schwachstellen und mögliche Einfallstore ebenso frühzeitig erkennen, wie globale oder regionale und branchenspezifische Hackeraktivitäten. Sowohl Offensive als auch Defensive haben ihren Platz in einem…

Cyberangriff legt Kommunen in NRW lahm: Die Bedeutung von Cyberresilienz nach Attacken

Wie verschiedene Medien melden sind nach einem Cyberangriff mehrere Städte und Landkreise im Süden von Nordrhein-Westfalen seit Montag erreichbar. Grund ist Medienberichten zufolge eine Attacke auf den kommunalen Dienstleister »Südwestfalen IT«.   Thomas Lo Coco ist Regional Director Central Europe beim IT-Sicherheitsanbieter Absolute Software. Absolute Software sichert kritische Anwendungen auf Betriebssystemebene vom BIOS aus und…