DeuAq.com >> Leben >  >> Elektronik

Ihr Unternehmen vor Endpunktangriffen schützen: bewährte Strategien für maximale Sicherheit

Zu viele Unternehmen bekämpfen noch immer die Bedrohungen von gestern. Netzwerke, Server und Rechenzentren bleiben Angriffsziele, doch Hacker umgehen den Perimeter zunehmend, indem sie anfällige Endpunkte wie Laptops, Drucker oder IoT-Geräte ausnutzen. Von dort aus breiten sie sich lateral im Netzwerk aus.

Ihr Unternehmen vor Endpunktangriffen schützen: bewährte Strategien für maximale Sicherheit

Weitere Informationen finden Sie unter: Cybercrime ändert sich. Ihr Unternehmen muss widerstandsfähig sein und Das Geschäft mit Malware.

Angriffe zielen oft auf gut geschützte Laptops und Desktops, aber die größten Risiken lauern bei übersehenen Geräten wie Druckern, physischen Sicherheitssystemen, HLK-Steuerungen (Heizung, Lüftung, Klimaanlage) oder Point-of-Sale-Terminals. Wie G. W. Davidson im Whitepaper des SANS Institute betont: „Diese weit verbreiteten Geräte bilden anfällige Angriffsflächen.“ Sie sind die neue Frontlinie im Kampf gegen Cyberkriminelle.

Endpunkte in Gefahr

Ihr Unternehmen vor Endpunktangriffen schützen: bewährte Strategien für maximale Sicherheit

IoT-Geräte optimieren Prozesse und senken Kosten, eröffnen aber neue Schwachstellen. Symantec meldete im März 2018 einen Anstieg von IoT-Angriffen um 600 % zwischen 2016 und 2017 – von Webcams über Router bis zu Babyphones. Mit zunehmender Nutzung im Unternehmen werden immer mehr Firmen betroffen. Der Ponemon Institute berichtet: 56 % der Befragten führen kein IoT-Inventar, oft durch fehlende zentrale Kontrolle.

Drucker bleiben ignoriert, wie Davidson hervorhebt: „Im SANS-Bericht 2016 und 2017 waren vernetzte Drucker am seltensten abgedeckt – eine massive Lücke angesichts ihrer Allgegenwart.“

BYOD verschärft das Risiko. Eine Paymentsense-Studie von Mai 2018 zeigt: Unternehmen mit BYOD-Politik erleben häufiger Sicherheitsvorfälle – von 14 % bei 1–10 Mitarbeitern bis 94 % bei 100–250. Die britische Cyber Security Breaches Survey 2018 bestätigt dies. Unmanaged Smartphones und Tablets öffnen Hacker Türen ins Netzwerk.

Diese Endpunkte gewähren nicht nur Datenzugriff, sondern dienen als Sprungbrett. Der SANS-Report „Endpoint Protection Response“ warnt: „Meist sind mehrere Endpunkte betroffen – nach dem ersten Fußfassen folgen Seitwärtsbewegungen.“

Das Problem mit dem alten Ansatz

Ihr Unternehmen vor Endpunktangriffen schützen: bewährte Strategien für maximale Sicherheit

Traditionelle Perimeter-Sicherheit versagt gegen Endpunktangriffe. Stärkere Firewalls stoppen Phishing oder dateilose Malware nicht. Antivirenprogramme erkennen nur 47 % der Angriffe (SANS-Umfrage), während EDR-Plattformen effektiver sind (26 %). Die Reaktionszeit misst sich oft in Stunden – zu lang bei Infektionen in Minuten.

Lösen der Endpunktgleichung

Ihr Unternehmen vor Endpunktangriffen schützen: bewährte Strategien für maximale Sicherheit

Automatisierte EDR mit KI und maschinellem Lernen beschleunigt Erkennung und Remediation. Kurzfristig: Strenge Patch-Politik für alle Geräte, inklusive IoT und Drucker. Tools wie HP JetAdmin und HP JetAdvantage Security Manager ermöglichen zentrale Richtlinien.

Mitarbeiterschulung reduziert Phishing-Risiken und macht Endnutzer zu Wächtern. Unterstützen Sie BYOD mit Sicherheitsrichtlinien.

Am besten: Geräte mit integrierter Sicherheit wählen. HP-PCs und Drucker nutzen SureStart (BIOS-Selbstreparatur), Intrusion Detection, Verschlüsselung, SureClick (sicheres Browsen) und Multi-Faktor-Authentifizierung. Das gibt IT-Teams Luft, um IoT zu managen.

Erfahren Sie mehr über die Sicherung Ihrer Druckerflotte: Laden Sie den kostenlosen IT Pro-Bericht herunter.