EDR ohne NDR mit Schwächen im Schutz

EDR ohne NDR mit Schwächen im Schutz
Anzeige

Beitrag teilen

Das Schweizer Sicherheitsunternehmen Exeon Analytics warnt davor, bei der Sicherung von Endpunkten nur auf herkömmliche EDR-Lösungen zu setzen (Endpoint Detection & Response). Denn nicht immer läuft die Agenten-Software am Endpunkt und sorgt so für Schwachstellen im Abwehrnetz.

Zahlreiche Endpunkte in modernen, hybriden Netzen unterstützen die dafür benötigten Agenten nicht, und dort, wo solche Agenten laufen, können sie durch raffinierte Angriffe unter Umständen ausgehebelt und deaktiviert werden. Zudem haben die IT- und Sicherheitsteams wegen des Trends zu Heimarbeit und BYOD (Bring Your Own Device) oft keinen Zugriff auf Endpunkte im Privatbesitz der Mitarbeiter, die möglicherweise auch von weiteren Familienmitgliedern genutzt werden.

Anzeige

„EDR-Lösungen bieten Echtzeiteinblicke in Endgeräte und erkennen Bedrohungen wie Malware und Ransomware“, erläutert Gregor Erismann, CCO von Exeon Analytics. „Durch die kontinuierliche Überwachung von Endgeräten können Sicherheitsteams bösartige Aktivitäten aufdecken, Bedrohungen untersuchen und geeignete Maßnahmen zum Schutz des Unternehmens einleiten. Da EDR aber nur einen Einblick in die Endpunkte bietet, bleiben viele Sicherheitslücken und Herausforderungen bestehen, was das Risiko unbemerkter Cyberangriffe erheblich erhöht.“

Viele Endpunkte werden von EDR nicht unterstützt

Zu diesen Risiken gehört neben der möglichen Deaktivierung von EDR-Agenten auf den Endpunkten auch der Missbrauch der „Hooking“-Technik, die EDR zur Überwachung laufender Prozesse verwendet. Sie ermöglicht es EDR-Tools, Programme zu überwachen, verdächtige Aktivitäten zu erkennen und Daten für verhaltensbasierte Analysen zu sammeln. Mit demselben Verfahren können Angreifer jedoch auch auf einen entfernten Endpunkt zugreifen und Malware importieren.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Zu den von EDR nicht unterstützten Endpunkten zählen vor allem ältere Switches und Router, aber auch eine Vielzahl von IoT- und IIoT-Geräten, die so unbemerkt zum Einfallstor für Malware werden können. Ein weiteres Problem für EDR-Lösungen können SCADA-Umgebungen sein, in denen einzelne kritische Systeme sich möglicherweise außerhalb der Kontrolle des Unternehmens und damit außerhalb des Sicherheitsbereichs des EDR befinden.

Network Detection and Response als Abhilfe

„Mit Network Detection and Response (NDR) steht eine sehr effektive Möglichkeit zur Verfügung, derartige Sicherheitslücken zu schließen“, so Erismann. „Einer der großen Vorteile von Logdaten-basierten NDR-Lösungen wie ExeonTrace ist, dass sie von Angreifern nicht deaktiviert und damit die Erkennungs-Algorithmen nicht umgangen werden können. Selbst wenn ein Angreifer das EDR-System kompromittieren kann, werden verdächtige Aktivitäten weiterhin registriert und analysiert. Durch die Kombination von EDR und NDR entsteht so ein umfassendes Sicherheitssystem für das gesamte Netzwerk.“

Darüber hinaus ermöglicht NDR nicht nur die Überwachung des Netzwerkverkehrs zwischen bekannten Netzwerkgeräten, sondern identifiziert und überwacht auch unbekannte Geräte. Solche Lösungen sind daher ein wirksames Mittel gegen die Gefahren einer unkontrollierten Shadow-IT. Zudem bindet NDR auch Endgeräte ohne EDR-Agenten in die Netzwerkanalyse und damit in die unternehmensweite Sicherheitsstrategie ein. Schließlich erkennt NDR anhand der Logdatenanalyse auch falsch konfigurierte Firewalls und Gateways, die sonst ebenfalls als Einfallstore für Angreifer fungieren können.

Keine Software Agenten nötig

🔎 Exeon Trace zeigt Visualisierungen des Netzwerks (Bild: Exeon).

Da NDR-Lösungen wie ExeonTrace keine Agenten benötigen, ermöglichen sie eine vollständige Sichtbarkeit aller Netzwerkverbindungen und Datenflüsse. Sie bieten somit einen besseren Überblick über das gesamte Unternehmensnetzwerk und alle potenziellen Bedrohungen darin. Zudem ist die netzwerkbasierte Datenerfassung deutlich fälschungssicherer als agentenbasierte Daten, was die Einhaltung von Compliance-Vorschriften erleichtert. Die gilt insbesondere für die von den Aufsichtsbehörden geforderte digitale Forensik.

NDR mit ExeonTrace

Die NDR-Lösung ExeonTrace basiert auf der Analyse von Netzwerk-Logdaten und erfordert daher kein Traffic Mirroring. Die Algorithmen von ExeonTrace sind speziell für die Analyse von Metadaten entwickelt worden und werden daher durch den zunehmenden verschlüsselten Netzwerkverkehr nicht beeinträchtigt. Da ExeonTrace keine zusätzliche Hardware benötigt und die Analyse mehrerer Datenquellen inklusive nativer Cloud-Anwendungen ermöglicht, eignet sich die Lösung insbesondere für stark virtualisierte und verteilte Netzwerke.

Mehr bei Nextgen.Exeon.com

 


Über Exeon

Exeon Analytics AG ist ein Schweizer Cybertech-Unternehmen, das sich auf den Schutz von IT- und OT-Infrastrukturen durch KI-gesteuerte Sicherheitsanalysen spezialisiert hat. Die Network Detection and Response (NDR)-Plattform ExeonTrace bietet Unternehmen die Möglichkeit, Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und somit die IT-Landschaft des eigenen Unternehmens effektiv zu schützen – schnell, zuverlässig und komplett Software-basiert.


 

Passende Artikel zum Thema

Vernetzte Geräte als Einfallstor

Ein Anbieter von Cybersicherheitslösungen hat seinen fünften jährlichen Forschungsbericht Riskiest Connected Devices veröffentlicht, der einen Überblick über die anfälligsten Geräte ➡ Weiterlesen

KI-gestützte Bewertung von Netzwerk-Schwachstellen

Innovationen treiben die Konsolidierung der Cybersicherheit weiter voran, indem veraltete Schwachstellenmanagement-Tools eliminiert werden und die KI-basierte Risikopriorisierung auf Netzwerk-Assets ausgeweitet ➡ Weiterlesen

Ransomware-Gruppen setzen auf mehr Affiliate-Modelle

Die APT-Gruppen DragonForce und Anubis führen innovative Ansätze zur Erweiterung ihrer Aktivitäten ein und sehen sich selbst als Kartell. Neben ➡ Weiterlesen

KMUs: Ransomware weiterhin Angreifer Nr. 1

Der neue MDR-Report wertet Incident Response Vorfälle bei KMUs - mittelständischen Unternehmen 2024 aus und zeigt, dass Angriffe mit Ransomware ➡ Weiterlesen

Mehrheit der Sicherheitsexperten halten Cyber-Immunität für effizient

Eine aktuelle Umfrage unter Cybersicherheitsexperten in Unternehmen in Deutschland zeigt einen klaren Bedarf an Cybersicherheitsstrategien, die über herkömmliche Lösungen hinausgehen. ➡ Weiterlesen

Angriffe auf die Wasserversorgung

Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel ➡ Weiterlesen

PHASR verstärkt proaktiv die Endpunktsicherheit

Eine industrieweit erste Endpunkt-Sicherheitslösung, die Endpunkte dynamisch und auf jeden Benutzer zugeschnitten härtet: Bitdefenders PHASR. Damit ist sichergestellt, dass Sicherheitskonfigurationen ➡ Weiterlesen

Mit Exposure-Management gegen Ransomware

Ein führendes Unternehmen für IT-Sicherheit hat seinen aktuellen Cybersicherheitsbericht veröffentlicht. Nur ein Viertel der deutschen Sicherheitsexperten ist optimal auf Ransomware-Angriffe ➡ Weiterlesen