Büro & Home Office: Besserer Schutz von Endpoints

Büro & Home Office: Besserer Schutz von Endpoints

Beitrag teilen

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Zeit, die Endpoints besser zu schützen – egal, wo er sich befindet.

Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen Endpoints für Cyberkriminelle oft ein allzu leichtes Ziel dar. Sicherheitsexperte CyberArk gibt Tipps, wie sich die Rechner schützen und die Auswirkungen von Angriffen minimieren lassen.

Anzeige

Cyberkriminelle zielen auf Endpoints

Die Arbeitsplatzrechner von Mitarbeitern sind heute eines der beliebtesten Einfallstore für Cyberkriminelle. Weil die Systeme häufig nur unzureichend geschützt sind, machen sie es Angreifern leicht, Ransomware-Attacken zu starten, privilegierte Zugangsdaten abzugreifen oder sich weiter ins Unternehmensnetzwerk zu wichtigen Systemen vorzuarbeiten. Dabei gibt es durchaus einige Maßnahmen, den Eindringlingen das Leben schwer zu machen. Die wirkungsvollsten sind:

Lokale Adminrechte entfernen

Administrator-Accounts werden unter Windows, MacOS und Linux benötigt, um Software zu installieren und zu aktualisieren, Systemeinstellungen anzupassen und Benutzer-Accounts zu verwalten. Angreifer haben es auf diese privilegierten Zugänge abgesehen, weil sie mit den weitreichenden Rechten beispielsweise Antivirus-Software oder Disaster-Recovery-Tools deaktivieren und Schadsoftware installieren können. Der schnellste und einfachste Weg, die Systeme der Mitarbeiter zu härten, ist, die lokalen Adminrechte zu entfernen und in einen sicheren digitalen Tresor mit rotierenden Anmeldedaten zu packen. Das schränkt die Handlungsmöglichkeiten eines Angreifers massiv ein und minimiert zugleich die Auswirkungen von Fehlern, wie dem versehentlichen Klick auf einen Phishing-Link.

Least-Privilege durchsetzen

Mitarbeiter haben regelmäßig den Wunsch, Aktionen durchzuführen, die Administratorrechte erfordern. Durch die richtlinienbasierte Just-in-Time-Vergabe von privilegierten Zugriffsrechten können sie diese Tätigkeiten erledigen – ein berechtigtes Interesse und den richtigen Zeitpunkt vorausgesetzt. Und das, ohne erst mühsam eine Anfrage stellen und auf eine Reaktion des Helpdesk warten zu müssen, sodass sie in ihrer Produktivität nicht behindert werden.

Richtlinien für die Anwendungskontrolle einführen

Um Ransomware und andere Attacken zu unterbinden, reicht es nicht, bekannte Anwendungen zu blockieren oder zuzulassen. Unternehmen müssen in der Lage sein:

  • mit unbekannten Applikationen umzugehen. Sie können diese zum Beispiel in eine Sandbox packen, um sie auszuführen, ihnen aber den Zugriff auf das Internet verwehren. So lassen sich die von Ransomware und anderer Malware ausgehenden Risiken reduzieren.
  • fortschrittliche Richtlinien für bedingte Zugriffe zu implementieren. Diese „Advanced Conditional Policies“ erlauben den Mitarbeitern die sichere Nutzung vertrauenswürdiger Anwendungen. Auf diese Weise können Unternehmen beispielsweise die Ausführung von Excel gestatten, dem Programm aber den Aufruf der PowerShell verbieten, um Malware wie BazarBackdoor abzuwehren.
  • umfassende Regeln für spezifische ausführbare Dateien und Gruppen von ausführbaren Dateien aufzustellen. Bei der Klassifizierung von Dateien sollten unter anderem Hash-Werte, Dateinamen und Dateipfade berücksichtigt werden, bei den Gruppen könnten Unternehmen zum Beispiel die Applikationen, die von einem bestimmten Anbieter signiert wurden oder aus einer vertrauenswürdigen Update-Quelle stammen, standardmäßig zulassen.

Anmeldedaten im Cache schützen

Der Diebstahl von Anmeldedaten stellt für Unternehmen heute das größte Sicherheitsrisiko dar. Viele beliebte Geschäftsanwendungen erlauben es, Login-Informationen im Speicher abzulegen, und viele Browser und Passwort-Manager speichern die Logins von Anwendungen und Websites im Cache zwischen. Da Angreifer die Daten dort oft auslesen können, ohne Adminrechte zu besitzen, müssen Unternehmen Versuche zum Sammeln der Anmeldedaten automatisch erkennen und blockieren. Andernfalls vermögen Angreifer sich nicht nur bei einzelnen Anwendungen einzuloggen, sondern können auch versuchen, Single-Sign-on-Lösungen zu umgehen.

Deception: Fallen aufstellen, wie etwa Honeypots

Beim Erkennen von Angriffen helfen Endpoint-Protection-Lösungen, die sogenannte Deception-Funktionen mitbringen. Dazu zählen zum Beispiel „Honeypots“, die Angreifern mit gefälschten privilegierten Accounts ein einfaches Ziel vorgaukeln und ihre Aktivitäten aufdecken.

Privilegierte Aktivitäten überwachen

Angreifer bleiben gern unter dem Radar und sondieren erst sorgfältig die Verteidigungsmaßnahmen, bevor sie die weiteren Schritte planen. Durch ein proaktives Monitoring der mit privilegierten Accounts auf Endpoints durchgeführten Aktionen können Unternehmen Eindringlinge identifizieren und stoppen, bevor sie sich lateral im Netzwerk bewegen, zusätzliche Rechte sichern und ernsthafte Schäden verursachen. Eine vollständige Aufzeichnung der privilegierten Aktivitäten ist darüber hinaus eine enorme Hilfe bei Compliance-Audits und forensischen Untersuchungen.

Mehr bei CyberArk.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen