Home » News » Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt

Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt

Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen Endgeräte im Homeoffice für Cyberkriminelle oft ein allzu leichtes Ziel dar. Sicherheitsexperte CyberArk gibt Tipps, wie sich die Rechner schützen und die Auswirkungen von Angriffen minimieren lassen.

3 Min. Lesezeit
Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt
Foto: ©AdobeStock/Rawf8

Die Arbeitsplatzrechner von Mitarbeitern sind heute eines der beliebtesten Einfallstore für Cyberkriminelle. Weil die Systeme häufig nur unzureichend geschützt sind, machen sie es Angreifern leicht, Ransomware-Attacken zu starten, privilegierte Zugangsdaten abzugreifen oder sich weiter ins Unternehmensnetzwerk zu wichtigen Systemen vorzuarbeiten. Dabei gibt es durchaus einige Maßnahmen, den Eindringlingen das Leben schwer zu machen. Die wirkungsvollsten sind nach Erfahrung von CyberArk:

Lokale Adminrechte entfernen

Administrator-Accounts werden unter Windows, macOS und Linux benötigt, um Software zu installieren und zu aktualisieren, Systemeinstellungen anzupassen und Benutzer-Accounts zu verwalten. Angreifer haben es auf diese privilegierten Zugänge abgesehen, weil sie mit den weitreichenden Rechten beispielsweise Antivirus-Software oder Disaster-Recovery-Tools deaktivieren und Schadsoftware installieren können. Der schnellste und einfachste Weg, die Systeme der Mitarbeiter zu härten, ist, die lokalen Adminrechte zu entfernen und in einen sicheren digitalen Tresor mit rotierenden Anmeldedaten zu packen. Das schränkt die Handlungsmöglichkeiten eines Angreifers massiv ein und minimiert zugleich die Auswirkungen von Fehlern, wie dem versehentlichen Klick auf einen Phishing-Link.

Least-Privilege durchsetzen

Mitarbeiter haben regelmäßig den Wunsch, Aktionen durchzuführen, die Administratorrechte erfordern. Durch die richtlinienbasierte Just-in-Time-Vergabe von privilegierten Zugriffsrechten können sie diese Tätigkeiten erledigen – ein berechtigtes Interesse und den richtigen Zeitpunkt vorausgesetzt. Und das, ohne erst mühsam eine Anfrage stellen und auf eine Reaktion des Helpdesk warten zu müssen, sodass sie in ihrer Produktivität nicht behindert werden.

Richtlinien für die Anwendungskontrolle einführen

Um Ransomware und andere Attacken zu unterbinden, reicht es nicht, bekannte Anwendungen zu blockieren oder zuzulassen. Unternehmen müssen in der Lage sein:

  • mit unbekannten Applikationen umzugehen. Sie können diese zum Beispiel in eine Sandbox packen, um sie auszuführen, ihnen aber den Zugriff auf das Internet verwehren. So lassen sich die von Ransomware und anderer Malware ausgehenden Risiken reduzieren.
  • fortschrittliche Richtlinien für bedingte Zugriffe zu implementieren. Diese „Advanced Conditional Policies“ erlauben den Mitarbeitern die sichere Nutzung vertrauenswürdiger Anwendungen. Auf diese Weise können Unternehmen beispielsweise die Ausführung von Excel gestatten, dem Programm aber den Aufruf der PowerShell verbieten, um Malware wie BazarBackdoor abzuwehren.
  • umfassende Regeln für spezifische ausführbare Dateien und Gruppen von ausführbaren Dateien aufzustellen. Bei der Klassifizierung von Dateien sollten unter anderem Hash-Werte, Dateinamen und Dateipfade berücksichtigt werden, bei den Gruppen könnten Unternehmen zum Beispiel die Applikationen, die von einem bestimmten Anbieter signiert wurden oder aus einer vertrauenswürdigen Update-Quelle stammen, standardmäßig zulassen.

Anmeldedaten im Cache schützen

Der Diebstahl von Anmeldedaten stellt für Unternehmen heute das größte Sicherheitsrisiko dar. Viele beliebte Geschäftsanwendungen erlauben es, Login-Informationen im Speicher abzulegen, und viele Browser und Passwort-Manager speichern die Logins von Anwendungen und Websites im Cache zwischen. Da Angreifer die Daten dort oft auslesen können, ohne Adminrechte zu besitzen, müssen Unternehmen Versuche zum Sammeln der Anmeldedaten automatisch erkennen und blockieren. Andernfalls vermögen Angreifer sich nicht nur bei einzelnen Anwendungen einzuloggen, sondern können auch versuchen, Single-Sign-on-Lösungen zu umgehen.

Fallen aufstellen

Beim Erkennen von Angriffen helfen Endpoint-Protection-Lösungen, die sogenannte Deception-Funktionen mitbringen. Dazu zählen zum Beispiel „Honeypots“, die Angreifern mit gefälschten privilegierten Accounts ein einfaches Ziel vorgaukeln und ihre Aktivitäten aufdecken.

Privilegierte Aktivitäten überwachen

Angreifer bleiben gern unter dem Radar und sondieren erst sorgfältig die Verteidigungsmaßnahmen, bevor sie die weiteren Schritte planen. Durch ein proaktives Monitoring der mit privilegierten Accounts auf Endpoints durchgeführten Aktionen können Unternehmen Eindringlinge identifizieren und stoppen, bevor sie sich lateral im Netzwerk bewegen, zusätzliche Rechte sichern und ernsthafte Schäden verursachen. Eine vollständige Aufzeichnung der privilegierten Aktivitäten ist darüber hinaus eine enorme Hilfe bei Compliance-Audits und forensischen Untersuchungen.

„Unzureichend geschützte Arbeitsplatzrechner von Mitarbeitern sind ein enormes Sicherheitsrisiko – eines, das wir leider viel zu oft sehen, wie die vielen Anfragen beim CyberArk-Remediation-Services-Team zeigen“, berichtet Christian Goetz, Director Presales Success bei CyberArk. „Wenn unsere Incident-Response-Experten hinzugezogen werden, haben sich die Angreifer oft schon in der gesamten IT-Umgebung ausgebreitet. Mein Ratschlag an Unternehmen ist deshalb, nicht zu warten, bis dieser Ernstfall eingetreten ist. Wer einige grundlegende Maßnahmen zum Schutz von Identitäten umsetzt, minimiert sein Risiko und kann die Aktivitäten von Angreifern frühzeitig erkennen und sich die Kontrolle über die eigenen Systeme schnell zurückholen.“

Quelle: CyberArk

Andere interessante News

Aerial view of water treatment factory at city wastewater cleaning facility. Purification process of removing undesirable chemicals, suspended solids and gases from contaminated liquid

Fit für den Ernstfall: Notfallhandbuch für die Wasserwirtschaft

Moderne industrielle IT-Systeme wie Prozessleittechnik, SCADA und Automatisierungstechnik sind unverzichtbar für industrielle Steuerungsnetze. Internetvernetzung für Fernwartung, Mobilfunkanbindung für Alarmmeldungen und Büronetzanbindung für Betriebsdaten sind entscheidend. Ein maßgeschneidertes Notfallhandbuch von SEGNO erlaubt die Vorbereitung auf Ausfälle oder Cyberangriffe.

NIS2 EU Cybersecurity Directive

Kostenloses Tool checkt NIS2-Betroffenheit

Ab Oktober 2024 gelten in Europa neue Regeln zur Resilienz gegen Cyberangriffe. Die NIS2-Richtlinie wird in deutsches Recht umgesetzt, wodurch rund 30.000 deutsche Unternehmen ihre IT-Compliance anpassen müssen. Ein kostenloses Tool von SKW Schwarz ermöglicht es Unternehmen, ihre Betroffenheit zu prüfen.

Auf der Security Essen präsentieren vom 20. bis 23. September 2022 Aussteller aus 36 Nationen ihre Innovationen aus den Bereichen „Dienstleistungen“; „Zutritt, Mechatronik, Mechanik und Systeme“; „Perimeter“; „Video“, „Brand, Einbruch und Systeme“ sowie „Digital Networking Security“.

Security Essen feiert 50-jähriges Jubiläum

Vom 17. bis 20. September 2024 findet in Essen die Security statt. Die Leitmesse für Sicherheit feiert in diesem Jahr ihr 50-jähriges Jubiläum und erwartet rund 500 Aussteller aus über 30 Nationen.