Offline geschützt?
Endpoint-Schutz bei Offline-Systemen
Bild: ©pickup/stock.adobe.com

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme erhalten, wie etwa Entwicklungssysteme. So manches Unternehmen lässt sogar seine Endpoint-Schutzlizenzen auslaufen, in dem Glauben, dass diese ohnehin keinen zusätzlichen Nutzen bringen. Diese Denkweise rührt daher, dass der Endpoint-Schutz (in der IT-Welt jedenfalls) darauf ausgelegt ist, Malware zu stoppen. Einige Unternehmen halten den Schutz von Endpoints nicht für erforderlich, wenn das System isoliert und leicht wiederherzustellen ist oder keine wichtigen Daten enthält. Tatsächlich trafen laut Sophos 2021 Active Adversary Playbook 54% der Angriffe ungeschützte Systeme. Sowohl der Endpoint-Schutz als auch die Art und Weise von Angriffen haben sich in letzter Zeit drastisch verändert. Cyberkriminelle gehen mit ausgeklügelten Taktiken vor, bei denen sie selbst auf häufig verwendet Verwaltungstools (z.B. PowerShell), Skriptumgebungen (z.B. JavaScript), Systemeinstellungen (z.B. geplante Aufgaben und Gruppenrichtlinien), Netzwerkdienste (z.B. SMB und Admin Shares und WMI) und gängige Anwendungen (wie TeamViewer, AnyDesk oder ScreenConnect) zurückgreifen. So vermeiden sie, dass sie Malware einsetzen müssen, um ihre Ziele zu erreichen. Techniken, die früher als ‚Nation State‘ und ‚Advanced Persistent Threat‘ (APT) galten, können heute selbst von technisch unversierten Angreifern eingesetzt werden. Das Ziel der Attacken ist jedoch immer noch weitgehend dasselbe: Geld zu verdienen. Dies kann durch den Einsatz von Ransomware (oft mit anschließender Datenexfiltration und Löschung von Sicherungskopien, um die Zahlung des Lösegelds dringlicher zu machen), das Schürfen von Kryptowährungen, die Beschaffung von personenbezogenen Daten zum Verkauf oder Industriespionage geschehen. Als Reaktion darauf hat sich auch der Endpoint-Schutz weiterentwickelt. Er erkennt und verhindert nun auch bösartiges Verhalten und bietet gleichzeitig detaillierte Transparenz, Kontext und Tools zur Bedrohungssuche.

Sophos GmbH
http://www.sophos.de

Das könnte Sie auch Interessieren

Bild: Sigmatek GmbH & Co KG
Bild: Sigmatek GmbH & Co KG
„Single Pair Ethernet wird bei uns schon eingesetzt“

„Single Pair Ethernet wird bei uns schon eingesetzt“

OPC UA, TSN, SPE: Offene – und nach Möglichkeit herstellerübergreifende – Standards sollen in den nächsten Jahren die Kommunikation in den Maschinen und Anlagen prägen. Mit Varan hatte der Automatisierer Sigmatek seinerzeit noch ein weiteres Industrial-Ethernet-Protokoll ins Leben gerufen. „Und das sehr erfolgreich“, betont Alexander Melkus. Doch welche Standards für Kommunikation und Vernetzung werden künftig den Markt und das Portfolio des Unternehmens prägen? Das SPS-MAGAZIN hat den Sigmatek-Geschäftsführer um seine Einschätzung gebeten.