Insgesamt 56 Prozent der befragten Unternehmen haben bereits einen wirtschaftlichen Schaden durch unsichere Endpoints festgestellt, wie die aktuelle Studie "Endpoint Security Management 2019" von IDG Research Services ergab.
Hier geht's zur Studie Endpoint Security Management 2019
Dabei zeigt sich, dass mit der Zahl der Beschäftigten und bei höherem IT-Budget auch die Zahl der Schadensfälle ansteigt. Man könnte auch sagen: Mehr Endpoints im Unternehmen führen zu vermehrten Sicherheitsvorfällen mit Endpoints.
Offensichtlich kommen selbst bei einer größeren Zahl von Endpoints keine umfassenderen Sicherheitsmaßnahmen zum Einsatz, die dabei helfen würden, unerlaubte Datenzugriffe über Endpoints zu verhindern.
Endpoint-Risiken sind Unternehmen bewusst
Die hohe Zahl an IT-Sicherheitsvorfällen in Verbindung mit Endpoints ist für die Unternehmen aber keine Überraschung. Die IDG-Umfrage ergab, dass die Absicherung von Endpoints als eine ebenso große Herausforderung gesehen wird wie die Cloud-Sicherheit.
Viele der notwendigen Schutzmaßnahmen sind auch durchaus bekannt. So wissen 31 Prozent der befragten Unternehmen zum Beispiel um die Bedeutung von Detection & Response - Lösungen für die Sicherheit von Endpoints. Doch das Wissen um die Bedeutung reicht nicht, wie die hohe Zahl an Schadensfällen durch unsichere Endpoints zeigt.
Doch Endpoint-Sicherheit hinkt hinterher
Die neue IDG-Studie "Endpoint Security Management 2019" vergleicht die wahrgenommene Bedeutung von Sicherheitsmaßnahmen für Endpoints mit der tatsächlichen Umsetzung. Dabei wird zum Beispiel deutlich, dass nur 18 Prozent der befragten Unternehmen Lösungen für Detection & Response im Endpoint-Bereich einsetzen, obwohl 31 Prozent von ihrer Bedeutung wissen.
17 Prozent der befragten Unternehmen setzen bereits Security-Automation für den Endpoint-Schutz ein. 51 Prozent der Unternehmen sagen aber, dass Security Automation Teil ihrer Strategie für Endpoint Security ist. Dies ist nicht die einzige Lücke in der Umsetzung der automatisierten Endpoint-Sicherheit.
Gerade bei der Schadensbegrenzung und Forensik für Endpoints bleibt vieles noch manuell, gerade bei geringerer Beschäftigtenzahl und niedrigerem IT-Budget. Wer Endpoint-Security automatisiert, tut dies in den meisten Fällen bei der Angriffserkennung. Die Schadensbegrenzung automatisieren nur 39 Prozent, forensische Analysen nur 17 Prozent.
Hier geht's zur Studie Endpoint Security Management 2019
Endpoint-Sicherheit oder Scheinsicherheit
Wenn jedes zweite Unternehmen erklärt, Security-Automatisierung sei Teil ihrer Strategie für Endpoint-Security, gleichzeitig aber die Security-Automation nur Teilbereiche umfasst, besteht die Gefahr, dass die eigene Endpoint-Sicherheit falsch eingeschätzt wird.
So begründen die befragten Unternehmen ihre als überdurchschnittlich betrachtete Endpoint-Sicherheit insbesondere mit hohen Investitionen und Schulungen für die Beschäftigten im Bereich Security.
Die Zahl der erkannten Sicherheitsvorfälle mit Endpoints oder die Ergebnisse externer Audits zur Endpoint-Sicherheit spielen dagegen nur eine geringe Rolle dafür, wie die Unternehmen ihren Endpoint-Schutz einstufen.
Welche Folgen falsche Vorstellungen von der eigenen Endpoint-Sicherheit haben können, zeigen auch die Antworten auf die Frage, wie lange das Unternehmen braucht, um einen Angriff auf Endpoints zu erkennen. Selbst der IT-Bereich glaubt zu 42 Prozent, dass die Erkennung maximal einen Tag dauert, bei Managern denken dies 57 Prozent. In aller Regel dauert die Angriffserkennung aber viel länger.
Was sich im Endpoint Security Management ändern muss
Berichte zur IT-Sicherheit wie der Lagebericht 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) betonen, dass neuartige Endpoints vermehrt zu Angriffszielen werden.
"Standen bis vor einigen Jahren primär klassische Computersysteme (oftmals auf Windows-Basis) im Fokus der Angreifer, so zeigt sich nun eine Umorientierung in Richtung mobile Endgeräte sowie Geräte aus dem Internet der Dinge", so der BSI-Lagebericht.
Dabei weist das BSI auch auf die Vielfalt der infizierten Endgeräte hin, darunter Router, VoIP-Geräte, IP-Kameras und andere vernetzte Endpoints (IoT-Geräte, Internet of Things).
Entsprechend müssen Unternehmen ihre Sicht auf Endpoints und Endpoint-Risiken weiten und jeden Endpoint dem Schutzbedarf entsprechend in ihr Sicherheitskonzept einbeziehen.
Sichere Konvergenz von Cloud und IoT
Auch die EU-Agentur für Cybersicherheit ENISA sieht den Bedarf für Unternehmen, die Endpoint-Sicherheit mehr in den Blick zu nehmen, so zum Beispiel in dem "ENISA Threat Landscape Report 2018".
Endpoint-Sicherheit muss auch dann ein Thema sein, wenn es scheinbar "nur" um Cloud-Sicherheit geht. Aus gutem Grund fordert ENISA eine "sichere Konvergenz von Cloud und IoT", womit auch gemeint ist, dass Cloud-Sicherheit und Endpoint-Sicherheit gemeinsam betrachtet werden müssen.
Unter anderem warnt ENISA: "Eingeschränkte Verarbeitungs- und Speicherfunktionen einiger Endpunkte können Sicherheitsfunktionen wie Authentifizierungs-, Verschlüsselungs- und Integritätsschutzmechanismen einschränken und sowohl die Zugriffskontrolle als auch die Vertraulichkeit oder Integrität der in die Cloud übertragenen Daten gefährden."
Weiterhin erklärt ENISA in dem Dokument "Towards secure convergence of Cloud and IoT": "Ein weiterer Schritt bei der Bereitstellung von Sicherheit wäre die direkte Adressierung der physischen Sicherheit der Endpunkte. Da die weitläufige Verteilung der Geräte den physischen Zugriff auf diese Geräte erleichtert, muss sicherheitsgerichtete Hardware bereitgestellt werden, um diesem Risiko entgegenzuwirken."
Hier geht's zur Studie Endpoint Security Management 2019
Konkrete Schritte für mehr Endpoint-Schutz
Die neue Studie "Endpoint Security Management 2019" von IDG Research Services macht sichtbar, wie Lücken in der Endpoint-Security behoben werden können:
Endpoint-Strategien müssen immer mit Risikoanalysen und Sicherheitsstrategien verknüpft werden.
Alle Arten von Endpoints, auch zum Beispiel betrieblich genutzte Endpoints mit Sprachassistenten, müssen abgesichert werden.
Die Endpoint-Sicherheit muss über ein Monitoring verfügen.
Insellösungen brauchen zumindest ein zentrales Endpoint-Security-Monitoring.
Die Verantwortung für die Endpoint Security muss genau geklärt sein und mit der passenden Stelle besetzt werden, die über die notwendige Kompetenz verfügt.
Endpunkt-Angriffe müssen auch als Insiderbedrohung erkannt werden, nicht nur als externe Attacke.
Die Endpoint-Security muss sich dynamisch weiterentwickeln, da sich auch die Attacken ständig fortentwickeln.
Konzepte wie ByoD (Bring Your Own Device) und das mobile Arbeiten mit Endpoints muss in dem Sicherheitskonzept entsprechend berücksichtigt werden, da damit eigene Risiken verbunden sind.
Die eigene Endpoint-Sicherheit muss realistisch bewertet werden, Scheinsicherheit bietet keinen Schutz.
Unternehmen brauchen messbare Kriterien, um ihre eigene Endpoint-Sicherheit zu bewerten und Lücken zu erkennen, die es umgehend zu schließen gilt.
Organisatorische Maßnahmen wie Mitarbeiterschulungen zur Endpoint-Sicherheit sind sehr wichtig. Doch nicht jeder raffinierte Angriff kann mit gut sensibilisierten Mitarbeitern erkannt werden, hier muss intelligenter Endpoint-Schutz helfen, wobei einer Automatisierung eine große Rolle zukommt, auch wegen des bekannten Fachkräftemangels in der Security.
Ein guter Weg, den Endpoint-Schutz schnell an den sich ändernden Bedarf anzupassen, kann Endpoint Security aus der Cloud sein. Elf Prozent der befragten Unternehmen nutzen bereits Endpoint Security als Cloud-Dienst, die Mehrzahl der Unternehmen steht dieser Option offen gegenüber, so die IDG-Studie "Endpoint Security Management 2019".
Entsprechend ist zu erwarten, dass sich der Endpoint-Schutz in naher Zukunft stärker an den Risiken orientieren wird, denn sind die Endpoint-Risiken erst einmal erkannt, lässt sich dank Cloud die erforderliche Schutzfunktion deutlich schneller ausrollen. Dann kommen sich Wissen und Tun bei der Endpoint Security deutlich näher.
Studiensteckbrief
Herausgeber: COMPUTERWOCHE, CIO, TecChannel und ChannelPartner
Studienpartner: Cisco Systems GmbH, Forcepoint Deutschland GmbH (Platin); Matrix42 AG (Gold); Sophos Technology GmbH, FireEye Deutschland GmbH (Silber)
Grundgesamtheit: Oberste (IT-) Verantwortliche von Unternehmen in der D-A-CH-Region: strategische (IT-)Entscheider im C-Level-Bereich und den Fachbereichen (LoBs), IT-Entscheider & IT-Spezialisten aus dem IT-Bereich
Teilnehmergenerierung: Stichprobenziehung in der IT-Entscheider-Datenbank von IDG Business Media. Persönliche E-Mail-Einladungen zur Umfrage.
Gesamtstichprobe: 554 abgeschlossene und qualifizierte Interviews (Stichprobe 1: 280 qualifizierte Interviews; Stichprobe 2: 274 qualifizierte Interviews)
Untersuchungszeitraum: 1. bis 9. August 2019
Methode: Online-Umfrage (CAWI)
Fragebogenentwicklung: IDG Research Services in Abstimmung mit den Studienpartnern
Durchführung: IDG Research Services