Cyberhygiene muss am Endpunkt beginnen

Cybersicherheit ist von entscheidender Bedeutung, und niemand kann sich der Verantwortung dafür entziehen. Die Verbesserung der Sicherheit erfordert jedoch ein Umdenken bei den Behörden in Bezug auf die Abwehr von Bedrohungen. Starke Cybersicherheit und Cyberhygiene – vor allem im Zeitalter der Remote- und Hybridarbeit – bedeuten, am Endpunkt anzusetzen.

Immer mehr Behördenmitarbeiter verwenden Endgeräte, um sich aus der Ferne mit Netzwerken zu verbinden. Das Marktforschungsinstitut IDC sagt voraus, dass die Gesamtzahl der angeschlossenen Geräte bis 2025 weltweit fast 75 Milliarden erreichen könnte. Diese Geräte stellen eine kritische Schnittstelle zwischen Benutzern, Daten und Netzwerken dar, was sie zu einem attraktiven Ziel für Angreifer macht.

Mehr Transparenz bedeutet mehr Sicherheit und Risikomanagement

Herkömmliche Endpunktmanagement- und Sicherheitstools sind einfach nicht schnell oder zuverlässig genug – oft dauert es Tage oder Monate, bis eine Sicherheitslücke diagnostiziert wird, wodurch Netzwerke verwundbar bleiben. Veraltete Tools und Infrastrukturen, die statische, zeitlich begrenzte Ansichten von Endpunktdaten liefern, sind nicht für die Anforderungen moderner Strategien und für Mitarbeiter, die von überall aus arbeiten, geeignet.

Die meisten Behörden verfügen auch nicht über ein vollständiges Bestandsverzeichnis und ein umfassendes Verständnis darüber, wie ihre IT-Ressourcen genutzt werden, wer sie nutzt und welche Schwachstellen damit verbunden sind. Punktuelle Lösungen liefern zwar eine Teilmenge wichtiger Daten, aber sie können kein vollständiges Echtzeitbild aller Vorgänge im Netzwerk liefern.

IT-Führungskräfte arbeiten daran, Sicherheitslücken mit Lösungen zu schließen, die einen größeren Informationsumfang bieten und es den Sicherheits- und Betriebsteams ermöglichen, das gesamte Ökosystem der Endpunkte zu verwalten – von PCs und Laptops bis hin zu virtuellen Maschinen, Servern und mehr. Wie wir bei den jüngsten Sicherheitsvorfällen wie bei SolarWinds gesehen haben, wo der Einbruch durch herkömmliche Endpunkt-Erkennung und -Reaktion nicht aufgedeckt werden konnte, und bei anderen Ransomware-Angriffen, bei denen herkömmliche Endpunkt-Schutzplattformen erfolgreich umgangen wurden, können sich Behörden nicht auf EDR/EPP-Funktionen als einzige Schutzmaßnahme verlassen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zu diesem Zweck Mindeststandards definiert, die als Leitfaden für alle Organe der Bundesverwaltung dienen sollen. Darin wird in enger Rücksprache mit der Bundesverwaltung ein Konzept zur Überprüfung der existierenden IT-Sicherheitsmaßnahmen bereitgestellt, an dem sich die einzelnen Behörden orientieren sollen. Gerade im Superwahljahr wird ein erhöhtes Aufkommen an Cyberangriffen auf öffentliche Einrichtungen erwartet. Eine lückenlose IT-Sicherheitsstrategie ist nun wichtiger denn je und sollte deshalb gewissenhaft umgesetzt werden.

Behörden können ihre Sicherheitsziele und mehr erreichen, indem sie eine Plattform einführen, die die Lücke zwischen Sicherheit und Betrieb schließt und eine einheitliche Ansicht der Endpunkte im gesamten Unternehmen bietet. So erhalten die Teams der Bundesbehörden selbst in den komplexesten Umgebungen einen Überblick über die Endbenutzer-Tools, die Cloud-Infrastruktur und das Rechenzentrum.

Fünf Vorteile einer Plattformstrategie:

  • Sicherstellung der ständigen Sichtbarkeit und Kontrolle der wichtigsten Cyber-Assets.
  • Überwachung des ungefilterten Endpunktverhaltens in Echtzeit, um Änderungen an Konfigurationen zu erkennen, Schwachstellen zu identifizieren, laterale Bewegungen zu visualisieren und sich anzupassen, um Daten zu jedem Zeitpunkt bereitstellen zu können.
  • Optimierung der Anzahl der benötigten Tools für den IT-Betrieb sowie für die IT-Sicherheit – Reduzierung der Kosten, der Komplexität und des Risikos während des gesamten Prozesses.
  • Minimierung des Aufwands und der Reibungsverluste zwischen Abteilungen, die gemeinsam an der Sicherheit des Unternehmens arbeiten.
  • Reduzierung der Anzahl der für Sicherheitsfunktionen verwendeten Schnittstellen, um die Komplexität, die Kosten und das Risiko zusätzlich zu senken.

Agenturen können eine Plattformstrategie auch nutzen, um eine Risikopriorisierung und -behebung durchzuführen und dabei die Schwachstellen zu identifizieren und zu beheben, die die größte Bedrohung darstellen und die größten negativen Auswirkungen auf IT-Projekte haben könnten.

Die Risikopriorisierung ermöglicht es IT-Teams, die Infrastruktur zu bewerten, um festzustellen, welche Schwachstellen gepatcht werden müssen, und gleichzeitig das Sicherheitsniveau eines Endpunkts zu beurteilen. Dieser Prozess kann damit verbundenen Risiken drastisch reduzieren und es den Sicherheitsteams ermöglichen, ihre ohnehin begrenzten Ressourcen effektiver einzusetzen, um sich auf unternehmenskritische Aufgaben zu konzentrieren.

Um in Sachen Cybersicherheit etwas zu bewegen, bedarf es gemeinsamer Anstrengungen von Regierung, Privatwirtschaft und der breiten Öffentlichkeit. Die Regierung kann zusammen mit dem BSI strengere Gesetze zur Cybersicherheit erlassen, die vorschreiben, dass Geräte über ausreichend Speicher und Datenspeicherkapazität verfügen müssen, um Sicherheitsupdates verarbeiten zu können. Privatwirtschaftliche Organisationen können höhere Cybersicherheitsstandards festlegen und Geräte beispielhaft hervorheben, die diese Standards erfüllen. Unternehmen können die Verbraucher mit einbeziehen, indem sie auf deren Bedürfnisse eingehen und Lösungen anbieten, die alle Sicherheitsanforderungen erfüllen.

Ein Konsens über die Cybersicherheit als nationale Priorität bietet eine wertvolle Gelegenheit, die Zusammenarbeit auszuweiten und unsere allgemeine Sicherheitslage zu verbessern. Alles beginnt mit der Verpflichtung zu einer stärkeren Cyberhygiene, beginnend mit dem Endpunkt, und einer Plattformstrategie, die Echtzeit- und unternehmensweite Transparenz ermöglicht. Es steht viel auf dem Spiel, und das Potenzial für eine sicherere Nation durch hocheffektive und kosteneffiziente Cybersicherheitsstrategien ist ebenso groß.

ZDNet.de Redaktion

Recent Posts

Google kündigt neue Sicherheitsfunktionen für Chrome an

Der Sicherheitscheck entzieht unsicheren Websites automatisch alle Berechtigungen. Zudem können Nutzer in Chrome künftig Websites…

7 Stunden ago

Cyberkriminelle nehmen Fertigungsbetriebe ins Visier

Ontinue registriert einen Anstieg beim Anteil am Gesamtangriffsvolumen um 105 Prozent. Das Angriffsvolumen auf den…

8 Stunden ago

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

3 Tagen ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

4 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

4 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

4 Tagen ago