• Keine Ergebnisse gefunden

Haben Sie alles unter Kontrolle?

N/A
N/A
Protected

Academic year: 2022

Aktie "Haben Sie alles unter Kontrolle?"

Copied!
12
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

PROTECTION PERFORMANCE

POLICY ENFORCEMENT

P2P

VoIP

USB ADULT SITES

SOCIAL MEDIA PRINTERS

kaspersky.com/de/beready

Warum Sicherheitsrisiken nicht nur in großen Unternehmen ein Problem darstellen.

IT-SIcherheIT.

haben Sie alles unter

Kontrolle?

(2)
(3)

In der realen Welt der Sicherheitslandschaft herrschen raue Bedingungen. Die Angriffsmethoden, mit denen Hacker in Netzwerke eindringen und Unternehmensdaten stehlen, werden immer ausgefeilter; im Visier der Angreifer stehen meist soziale Netzwerke, über die Malware verbreitet und Phishing-Attacken ausgeführt werden; darüber hinaus entstehen durch die zunehmende Verbreitung mobiler und cloud-basierter Anwendungen neue Schwachstellen, die ausgenutzt werden können.

Kleine und mittlere Unternehmen (KMU) sind jedoch von diesen Schwachstellen in gleicher Weise betroffen. Die Gefahrenlage wird aber allzu oft verkannt, da

Sicherheitsverletzungen und peinliche Fälle von Datenklau meist nur dann ans Licht der Öffentlichkeit gebracht werden, wenn es, wie in den folgenden Beispielen, um die Sicherheit großer Konzerne geht:

2007 wurden bei TJX, einem amerikanischen Einzelhandelsunternehmen, in einem der größten, aktenkundigen Fälle von Verletzungen der Informationssicherheit 94 Mio.

Kreditkarten-Datensätze gestohlen.

2011 ist es Hackern gelungen, die persönlichen Daten von mehr als 35 Millionen Nutzern von SK Communications, einem südkoreanischen Anbieter eines sozialen Netzwerks, zu stehlen. Dieser Angriff erstreckte sich auf mehrere Länder.

Und erst kürzlich sind Hacker in die Kundendatenbank von Sony eingedrungen und haben die Daten von mindestens 100 Millionen Nutzern der Online-Dienste erbeutet.

Jedem dieser Angriffe auf große Unternehmen stehen wahrscheinlich Dutzende, wenn nicht gar Hunderte von Angriffen auf Schwachstellen in Firmen mit weniger als 500 Mitarbeitern gegenüber. Viele Unternehmen wähnen sich in Sicherheit, weil sie sich selbst für kein interessantes oder lohnendes Ziel für Hacker oder Cyberkriminelle halten.

Doch damit unterliegen sie einem folgenschweren Irrtum.

Den meisten Unternehmen ist nicht bewusst, dass sie es mit dem gleichen trügerischen Sicherheitsumfeld zu tun haben wie die Unternehmen in den Schlagzeilen und vor Gefahren auf der Hut sein müssen, die von sozialen Netzwerken, mobilen Geräten, gezielt aufgebauten „Advanced Persistant Threats“ und konventionellen Angriffsvektoren ausgehen.

Einführung

1.0

ES GIBT DUTZENDE, WENN

NICHT GAr HUNDErTE VON

SICHErHEITSLüCKEN IN

UNTErNEHMEN MIT WENIGEr

ALS 500 MITArBEITErN.

(4)

Der gemeinsame Nenner jeder Sicherheitsverletzung sind unsichere und nicht verwaltete Endpunkte. Dieses

Problem verschärft sich für die Unternehmen umso mehr, als sie ihr Geschäft unter der erdrückenden Last der fortschreitenden „Konsumerisierung“ und der

zunehmenden Tendenz der Mitarbeiter zum Einsatz eigener Geräte im Unternehmen führen müssen

Mobile Geräte, Tablets, Smartphones und ultraleichte Notebooks der nächsten Generation werden künftig neuen Sicherheitslücken Tür und Tor öffnen. Unternehmen sehen sich vor immer größere Herausforderungen gestellt, wenn es darum geht, eine zunehmende Vielfalt an Hardware und Anwendungen mit nur begrenzten ressourcen und Fachkenntnissen sowie angesichts von Endbenutzern zu bewältigen, denen die

vorhandenen Bedrohungen nicht bewusst sind.

Hier bieten sich für Unternehmen zweierlei Lösungsmöglichkeiten an:

Problembewusstsein und Konsolidierung.

Zum einen ist, was die Sicherheitsbedrohungen betrifft, ein Umdenken erforderlich, und die Endbenutzer müssen über die risiken bei der Verwendung unsicherer Geräte, Anwendungen, Clouds und Websites aufgeklärt werden.

Zum anderen müssen an den Endpunkten neue Sicherheitsvorkehrungen in Stellung gebracht werden, um eine wirkungsvolle Basis für eine vielschichtige risikoabwehr zu schaffen.

Wie es um die Sicherheit eines Unternehmens bestellt ist, hängt aber nicht von der Größe eines Unternehmens ab, sondern von den Menschen, richtlinien, Verfahren und Technologien, die zum Erfolg dieser Maßnahmen beitragen.

Dieses Whitepaper vermittelt wichtige Einblicke in die Welt der Bedrohungen, mit denen Unternehmen durch die drastische Zunahme von Malware-Angriffen auf betriebliche Plattformen, cloud-basierte Anwendungen und dem Trend zur Konsumerisierung konfrontiert sind, und zeigt Möglichkeiten für den Einsatz umfassender

Sicherheitslösungen wie Kaspersky Endpoint Security 8, um Daten, Geräte und Endbenutzer jederzeit zuverlässig zu schützen.

2.0

Schwachstelle Endpunkt

WIE ES UM DIE SICHErHEIT EINES UNTErNEHMENS BESTELLT IST, HäNGT NICHT VON DEr GrÖSSE EINES UNTErNEHMENS AB, SONDErN VON DEN MENSCHEN, rICHTLINIEN, VErFAHrEN UND

TECHNOLOGIEN, DIE ZUM

ErFOLG DIESEr MASSNAHMEN

BEITrAGEN.

(5)

„Endpunkt“ war früher gleichbedeutend mit „PC“ – und die gute Nachricht: Das ist immer noch so. Das Problem ist, dass sich der „PC“ verändert hat – und daraus ergibt sich eine Fülle neuer risiken.

Noch vor drei Jahren war ein Endpunkt nichts anderes als ein normaler Laptop oder Desktop-PC, vermutlich mit irgendeinem Windows-Betriebssystem, und die auf dem Client installierten Anwendungen waren in der regel mit Microsoft kompatibel.

Das entspricht nicht mehr der realität. Ein Endpunkt kann heute ein herkömmlicher PC sein – oder aber ein Smartphone, Tablet oder IP-fähiges digitales Gerät. Auf diesen Geräten läuft nicht nur Microsoft Windows; sie werden mit Apple iOS oder den verschiedenen Varianten der Google-Plattform Android betrieben.

Der Endpunkt ist keine einheitliche Plattform mehr, falls er dies überhaupt jemals war. Die zunehmende Nutzung mobiler Geräte für E-Commerce und elektronischen

Zahlungsverkehr, wie zum Beispiel Google Wallet, sowie die Speicherung von

Massendaten machen Smartphones und Tablets zu einem immer verlockenderen Ziel für Malware-Schreiber. Sicherheitsanbieter wie Kaspersky Lab sind sich dahingehend einig, dass das Ausmaß mobiler Malware und Angriffe auf mobile Geräte weiterhin exponentiell zunimmt. In der Tat verzeichneten die Forscher von Kaspersky Lab 5.255 neue Varianten mobiler Bedrohungen und 178 neue Malware-Familien, was eine Steigerung um einen Faktor von 6,4 im Laufe eines Jahres darstellt. Allein im Dezember 2011 wurden mehr neue Schadprogramme entdeckt als im gesamten Zeitraum von 2004-2010.

Die Sicherheitsrisiken, mit denen die Unternehmen konfrontiert sind, verschärfen sich zusätzlich durch das Vertrauen der Endbenutzer in ihre modernen Geräte und

Betriebssysteme. Das Betriebssystem Mac OS von Apple genießt einen langjährigen ruf, viel sicherer zu sein als vergleichbare Windows-Betriebssysteme. Diese Wahrnehmung rührt allerdings nicht von einem Mangel an Schwachstellen, sondern dessen geringen Marktanteil. In dem Maße, wie die Anzahl der Apple-Nutzer mit der enormen Akzeptanz von iPad und Mac-PCs zunimmt, werden diese Systeme zum bevorzugten Objekt von Hackern und Malware-Schreibern. Gleiches gilt für Android-Smartphones und -Tablets und im Prinzip auch für Chrome-basierte PCs.

2003 veröffentlichten Sicherheitsforscher unter Leitung von Bruce Schneier und Dan Geer die ebenso berüchtigte wie umstrittene Abhandlung „CyberInsecurity: The Cost of Monopoly“6, die Kritik an der Dominanz von Microsoft auf dem Markt für Betriebssysteme übte und genau beschrieb, wie der Mangel an Vielfalt zu schwerwiegenderen

Sicherheitslücken und risiken geführt hat. Heute ist Microsoft immer noch der führende Anbieter von Betriebssystemen, seine beherrschende Marktstellung allerdings hat der Hersteller verloren. Die Vielfalt, zu der diese Forscher damals mahnten, ist heute Wirklichkeit und wächst sich im Hinblick auf Verwaltung und Sicherheit zu einem Alptraum aus, der die finanziellen Möglichkeiten vieler Unternehmen übersteigt.

Kleine und mittlere Unternehmen sehen sich zwar verglichen mit den Konzernriesen oder rüstungsunternehmen als kein besonders verlockendes Ziel für Hacker, doch

Cyberkriminelle verstärken ihre Angriffe auf die vermeintlich „tief hängenden Früchte“, sprich: die am meisten gefährdeten Ziele. InformationWeek verzeichnet einen Anstieg zielgerichteter, komplexer Malware 7, etwa in Form von Angriffen durch automatisch erzeugte Phishing-Mails, die den Anschein einer vertrauenswürdigen Quelle erwecken – beispielsweise Steuerbescheide, Versandmitteilungen oder Kontoauszüge.

3.0

Chaos am Endpunkt

Sehen Sie sich diese Zahlen an:

Die Verbreitung von Smartphones stieg 2012 in den USA auf 46 % des Zielmarkts – ein Anstieg von 11 % gegenüber dem Vorjahr (Pew research Center)1

Der Markt für Smartphones soll in diesem Jahr im Vergleich zum Vorjahr um 38,8 % auf 686 Millionen Stück steigen (IDC)2. Indes wird erwartet, dass der Absatz von Tablets bis zum Jahr 2015 die 326-Millionen-Marke überschreitet.

(Gartner, Inc.)3

Apple iOS ist mit einem Anteil von 52 % (iPhone und iPad jeweils 26 %) im Vergleich zu 16,2 % für Android weltweiter Marktführer (NetMarketShare)4

Der weltweite Absatz von Tablets und IP-fähigen ereadern soll bis 2015 annähernd 500 Millionen Stück erreichen und damit die Verkaufszahlen von PCs übertreffen (Business Insider)5

1 Three-Quarters of Smartphone Owners use Location-Based Services – Pew research Center, 11. Mai 2012

2 IDC Worldwide Mobile Phone Tracker, 6. Juni 2012

3 Gartner Press release - Gartner says Apple will have a Free run in Tablet Market Holiday Season as Competitors Continue to Lag – Gartner, Inc., 22. September 2011

4 Mobile/Tablet Top Operating System Share Trend, Juli 2011 bis Mai 2012 – NetMarketShare

5 Tablet Sales will Blow Past PC Sales to Nearly 500 Million Units a Year by 2015 - Business Insider, 14. Februar 2012

6 CyberInsecurity: The Cost of Monopoly How the Dominance of Microsoft’s Products Poses a risk to Security – Bruce Schneier, 23. September 2003

7 Evolving Security Threats: Is your SMB ready? - Kevin Casey, InformationWeek, 14. Oktober 2011

(6)

Fast jedes Unternehmen speichert sensible Kundendaten oder Kreditkartennummern.

Bei kleinen und mittleren Unternehmen sind diese Informationen oft nicht ausreichend geschützt und somit anfällig für eine Flut immer raffinierterer Bedrohungen. Obwohl KMUs wichtige Daten normalerweise nicht online speichern, stellen diese Unternehmen dennoch ein leichtes Angriffsziel dar, weil sie aufgrund ihrer mangelnden finanziellen Mittel und ressourcen meist nicht in der Lage sind, in eine, falls überhaupt vorhandene, veraltete, ungepatchte oder unzureichende Sicherheitsinfrastruktur zu investieren.

Ebenso mangelt es diesen Unternehmen häufig an den erforderlichen ressourcen, um spezialisiertes Sicherheits- oder IT-Personal zu beschäftigen, das in der Lage ist, Sicherheitsbedrohungen im Netzwerk zu erkennen, darauf zu reagieren und unter Kontrolle zu halten. In einer Umgebung, in der die Mitarbeiter mit einer Fülle von Aufgaben betraut sind, sind die IT-Mitarbeiter hauptsächlich damit beschäftigt, den Netzbetrieb aufrecht zu erhalten. Mit Ausnahme ihrer reinen "Feuerwehrfunktion" in Notfällen können sie keinen entscheidenden Beitrag zum Aufbau von

Sicherheitssystemen leisten.

Dieser Mangel an Know-how kann in Verbindung mit der Tatsache, dass Mitarbeiter oft ihre meiste Energie dafür aufwenden, den Betrieb am Laufen zu halten, zu eklatanten Sicherheitslücken und insgesamt zur Entstehung mangelnden Problembewusstseins führen. Durch diese Mängel in der Anwendung bewährter Sicherheitspraktiken werden die Mitarbeiter zunehmend den risiken scheinbar seriöser, jedoch unaufgeforderter E-Mails ausgesetzt und stehen Phishing-Angriffen, die darauf abzielen, ungeschützte Konten zu infizieren, wehrlos gegenüber. Die besondere Anfälligkeit kleiner und mittlerer Unternehmen wurde in einem InformationWeek-Artikel mit dem Titel Who Bears Online Bank Fraud, Bank or Business?8 veranschaulicht. Darin wird gezeigt, wie Patco, ein Bauunternehmen in Familienbesitz, im Mai 2009 dem Zeus-Botnet zum Opfer fiel, als sich Hacker Zugriff auf das Firmenkonto bei der Ocean Bank verschafften und mehr als 588.000 US-Dollar erbeuteten, bevor diese böswillige Aktivität entdeckt werden konnte.

KMU vom Blitz getroffen

In der Antike war es der griechische Göttervater Zeus, der die Menschen das Fürchten lehrte, aber im Mai 2009 traf der sagenumwobene Gottesblitz mit ungestümer Wucht auf ein nicht vorhersehbares Ziel: Die Patco Construction Corporation, ein

familiengeführtes Baunternehmen aus Sanford im US-Bundesstaat Maine.

Mittels einer bösartigen E-Mail, die von einem arglosen Mitarbeiter geöffnet wurde, gelang es dem Zeus-Trojaner, Passwörter auszuspionieren und täglich etwa 100.000 Dollar vom Online-Konto des Unternehmens bei der Ocean Bank, einer Zweigstelle der People’s United Bank, abzuschöpfen. Insgesamt wurden fast 600.000 Dollar

gestohlen, bevor Patco den Hacker-Angriff bemerkte, die Bank informierte und dadurch verhinderte, dass weitere 240.000 Dollar gestohlen wurden.

Patco verklagte daraufhin die Ocean Bank auf Ausgleich der Verluste mit der Begründung, die Bank habe fahrlässig gehandelt, da die gestohlenen Patco-

Zugangsdaten nicht richtig geprüft wurden. Im Juni 2011 entschied das Gericht, dass die Bank, obgleich sie die Rechtmäßigkeit der gestohlenen Anmeldedaten und Passwörter nicht überprüft hatte, nicht für eine Sicherheitsverletzung haftbar zu machen sei, die im Wesentlichen durch Patco selbst verursacht worden war. Der Richter stellte fest, dass Patco seine Anwendungen und Endpunkte besser hätte schützen müssen.

Die Geschichte von Patco ist keinesfalls außergewöhnlich – sie sollte allen

Unternehmen als abschreckendes Beispiel dienen. Schützen Sie die Informationen am Endpunkt, damit Datenverlust und Sicherheitsverletzungen vermieden werden. Bei Patco hätte eine Kombination aus Aufklärung der Mitarbeiter über die Vielfalt und Komplexität von Bedrohungen und einer bewährten Sicherheitssuite zum Schutz von Endpunkten enormen finanziellen Schaden und eine ganze Menge juristischen Ärgers verhindern können.

IT-Mitarbeiter kümmern sich hauptsächlich um die

Aufrechterhaltung des Netzbetriebs und nicht um den Aufbau von Sicherheitssystemen.

Verizon Data Breach Investigations report9

69 % der Angriffe auf Unternehmen standen mit Malware in

Zusammenhang.

97 % der Angriffe hätten mit

„einfachen oder mittleren“

Sicherheitskontrollen vermieden werden können.

92 % der Lücken wurden nicht vom angegriffenen Unternehmen, sondern von einem

Außenstehenden entdeckt.

85 % dieser

Sicherheitsverletzungen wurden erst nach mehr als zwei Wochen entdeckt.

8 Who Bears Online Bank Fraud, Bank or Business? - InformationWeek, Kevin Casey, 27. Juni 2011

9 2012 Data Breach Investigations report - Verizon Business, 2012

(7)

Unzureichend geschützte und ungepatchte Endpunkte sind nur ein Teil des Problems. Es entwickeln sich ganz neue Faktoren: die Cloud und die sozialen Netzwerke.

Um die Macht der sozialen Netzwerke und den Anstieg des sozialen Informationszeitalters in vollem Umfang zu verstehen, brauchen Sie sich nur Facebook ansehen, das als das weltweit größte soziale Netzwerk mit mehr als 900 Millionen aktiven Accounts gilt – Tendenz steigend. Auf Facebook kommen pro Tag mehr als 700.000 neue Seiten hinzu, im Vergleich zu 465.000 zwischen September 2011 und April 2012. Aber mit einer

Weltbevölkerung von 7,5 Milliarden Menschen hat Facebook bis zur Marktsättigung noch einen weiten Weg vor sich. Die reinen Mitgliederzahlen von Facebook sind aber nur die halbe Wahrheit. Die tatsächliche Bedrohung, die von Facebook ausgeht, besteht jedoch darin, wie es die Zeit der Benutzer beeinflusst, die durchschnittlich mehr als 15 Stunden pro Monat auf Facebook zubringen.10

Ganz zu schweigen von den vielen anderen sozialen Netzwerken, die es gibt: Pinterest, Twitter, Google+, Tumblr, YouTube, Apple Ping, AOL, LinkedIn etc. Während auf diesen Websites durchschnittlich deutlich weniger Zeit verbracht wird als auf Facebook, verwendet ein Benutzer auf den Besuch dieser einzelnen sozialen Netzwerke insgesamt einen erheblichen Anteil seiner verfügbaren Zeit. Laut comScore erreichen die Seiten sozialer Netzwerke 82 % der Online-Bevölkerung weltweit. 11 Darüber hinaus verbringen Benutzer heute weltweit fast jede fünfte Minute bzw. 20 % der gesamten Verweildauer im Internet auf den Websites sozialer Netzwerke – ein krasser Gegensatz zum März 2007, als diese Kategorie einen Anteil von nur 6 % der online verbrachten Zeit ausmachte.

Das wird Ihnen die Augen öffnen: Die Mehrheit der Facebook-Nutzer ist 25 Jahre oder älter.

Wann aber verbringen diese Nutzer ihre Zeit auf Facebook oder den Seiten anderer sozialer Netzwerke?

Vermutlich wird ein Teil dieser Zeit am Arbeitsplatz mit dem Schmökern in sozialen Netzwerken verbracht!

Ungeachtet der Proteste von Mitarbeitern, die in Facebook ein durchaus nützliches Tool zur Erleichterung geschäftlicher Kommunikation und Zusammenarbeit sehen, wurde in einigen Unternehmen der Besuch sozialer Netzwerke stark eingeschränkt oder sogar vollständig untersagt, um Produktivitätseinbußen zu vermeiden. Noch sind die sozialen Netzwerke in den meisten Unternehmen offen zugänglich, wobei als Gründe hierfür die Zufriedenheit der Mitarbeiter sowie die Möglichkeit des Platzierens von Werbung oder die Verbreitung von Informationen über die Organisation angeführt werden.

Produktivitätsverlust sollte den Unternehmen in der Tat Grund zur Sorge bereiten, aber auch eventueller Datenverlust oder Malware-Infektionen, die sich über Social-Media-Tools verbreiten, müssten Anlass zur Sorge geben.

Neuartige Bedrohungen

4.0

BENUTZEr VErBrINGEN WELTWEIT FAST JEDE FüNFTE MINUTE AUF DEN SEITEN SOZIALEr NETZWErKE.

10 Facebook, YouTube, our collective time sinks (stats) - Pingdom.com, Februar 2011

11 It’s a Social World, Top 10 Need To Knows About Social Networking and Where It’s Headed - comScore, Dezember 2011

(8)

Angesichts der für das Internet typischen Anonymität sollten Benutzer eigentlich viel weniger Bedenken haben, ihre Daten bequem von Zuhause oder dem Büro aus mit anderen zu tauschen, als es in direktem Kontakt mit einem Fremden der Fall wäre. Laut InfoSecurity Magazine 12 sagen indes nur 37 % der Nutzer, dass sie die auf der Seite angebotenen Datenschutzeinstellungen verwendet haben, um festzulegen, welche Informationen weitergegeben werden dürfen.

Es können also ungewollt Daten an die Öffentlichkeit gelangen, wenn ein Angestellter in Twitter Nachrichten über einen bevorstehenden Produkt-release verbreitet – oder seinem Frust über ein an die Konkurrenz verlorenes Geschäft Luft macht. Datenverlust liegt aber auch dann vor, wenn vertrauliche Informationen in der Absicht preisgegeben werden, einem Unternehmen Schaden zuzufügen. Informationen, die in den Tiefen des Cyberspace fortbestehen können, lange nachdem sie von der Seite entfernt wurden.

Der gewaltige Anstieg und die rasante, virenartige Verbreitung von Malware über soziale Medien stellt ein ernsthaftes Problem dar. Jahrelang trieben zahlreiche Varianten des Koobface Wurms ihr Unwesen auf den rechnern der Benutzer. Mittlerweile werden soziale Netzwerke von Trojanern und Internetwürmern heimgesucht, die die Benutzer mit Spielen oder Videos ködern, bevor sie sich selbst auf deren Systemen installieren. Bei anderen Angriffen wiederum, bei denen der Benutzer zur erneuten Eingabe von Namen und Passwörtern auf gefälschten Anmeldeseiten aufgefordert wird, werden die Anmeldedaten entwendet.

Was die Sicherheitslösungen am Endpunkt aber ernsthaft ins Straucheln geraten lässt, sind die unzähligen Anwendungen von Drittanbietern in Form von Adware, Online-Spielen und Umfragen, die in die Websites sozialer Netzwerke integriert sind, weniger die eigentlichen Websites. Sobald sie die Sicherheitsmechanismen umgangen haben, ködern die nur grob gefilterten Anwendungen nichtsahnende Nutzer mit einem wahren Feuerwerk an Ablenkungen – Fragen zum Privatleben oder die Möglichkeit zu sehen, wer ihr Profil besucht hat. Ehe man sich's versieht, wird die Malware heruntergeladen und kann auf diese Weise mithilfe der Kontaktliste auf andere Systeme übergreifen.

Sicherheits-Suites wie Kaspersky Endpoint Security 8 schützen nicht nur PCs und mobile Geräte vor Malware-Infektionen, die sich über soziale Websites verbreiten; sie verfügen auch über Anwendungskontrollen zur Nutzungsbeschränkung, indem riskante Add-ons und Funktionen deaktiviert werden.

NUr 37 % DEr BENUTZEr GEBEN AN, DASS SIE DIE AUF FACEBOOK ANGEBOTENEN

DATENSCHUTZEINSTELLUNGEN VErWENDET HABEN, UM FESTZULEGEN, WELCHE INFOrMATIONEN

WEITErGEGEBEN WErDEN DürFEN.

12 Nearly 13 Million Facebook Users Are Clueless About Privacy Controls - InfoSecurity Magazine, 3. Mayi2012

(9)

Die Branche hat Geräten wie dem iPhone von Apple das Attribut„Smartphone“ verliehen. In Wirklichkeit sind Smartphones und ihre Verwandten, die Tablets, ohne die passenden Anwendungen und cloud-basierten Dienste nicht halb so interessant und „smart“. Diese

Anwendungen und Cloud-Dienste eröffnen aber auch neue Angriffswege und ermöglichen die Verbreitung von Malware.

Anfällige Anwendungen von Drittanbietern, die immer öfter das Ziel von Hacker-Angriffen werden, sind für Benutzer ein stetes ärgernis. Laut TechTarget13 gehören zum Leidwesen kleiner und mittlerer Unternehmen die am meisten verwendeten Business-Tools, wie Java runtime Environment (JrE), Adobe Flash, Adobe Acrobat und reader, Internet Explorer und Apple QuickTime, zu den am häufigsten angegriffenen Zielen.

Diese von vielen verwendeten, anfälligen und ungepatchten Drittanbieter-Tools können das Surfen im Internet auf herkömmlichen PCs und mobilen Geräten sogar noch viel gefährlicher machen, da sie den Benutzer neben unbeabsichtigten Downloads, Cross- Site-Scripting und Zero-Day-Bedrohungen einer ganzen reihe weiterer Angriffe aussetzen. Eine vom Forschungsunternehmen CSI Security Group A/S in Kopenhagen durchgeführte Studie fand heraus, dass bis zu 85 % aller Vireninfektionen durch automatisierte, mit handelsüblichen Exploit-Kits erstellte Drive-by-Angriffe ausgelöst werden, die es fast alle auf die oben erwähnten Tools von Drittanbietern14 abgesehen haben.

Darüber hinaus untergraben beliebte Peer-to-Peer-Anwendungen wie Skype und File-Sharing-Tools wie Dropbox weiterhin schwache Sicherheitssysteme am Endpunkt.

Verbotene Download-Seiten und rechtmäßige Cloud-File-Sharing-Anwendungen wie SugarSync und Huddle tragen gleichermaßen zur Verbreitung von Malware bei. Die Angriffe werden ausgeführt, wenn ungefilterte oder ungeprüfte böswillige Dateien dem Empfänger kostenfrei zugestellt und auf gefährdete Systeme heruntergeladen werden.

Abgesehen von Malware-Angriffen geht von P2P- und File-Sharing-Seiten eine Gefahr für den Endpunkt aus, da der Benutzer versehentlich eine persönliche Datei auf ein freigegebenes Laufwerk oder in einen freigegebenen Ordner speichern kann und dadurch unbefugten Benutzern den Zugriff auf vertrauliche Informationen ermöglicht. Diese Anwendungen ebnen den Weg dafür, dass ein Benutzer versehentlich freigegebene Laufwerke oder Ordner mit vertraulichen Informationen öffnet und somit das risiko eines Identitätsdiebstahls erhöht.

Diese cloud-basierten risiken nehmen mit der fortschreitenden Konsumerisierung und der zunehmenden Tendenz der Mitarbeiter zum Einsatz eigener Geräte im Unternehmen umso mehr zu. Endbenutzer möchten jederzeit und überall die Möglichkeit haben, auf Informationen und Anwendungen zuzugreifen. Die Lösung dafür finden sie in der Cloud.

Zumindest Unternehmen brauchen Sicherheitsanwendungen, mit deren Hilfe die Internetverbindung eines Endpunkts überwacht und Dateien kontinuierlich überprüft werden können, die über freigegebene Laufwerke und Cloud-Dienste übertragen werden.

Nur so lässt sich vermeiden, dass sich Malware über P2P-Netzwerke verbreitet.

Schadensursachen für

Anwendungen und die Cloud

5.0

BIS ZU 85 % ALLEr

VIrENINFEKTIONEN STAMMEN VON AUTOMATISIErTEN, MIT HANDELSüBLICHEN EXPLOIT- KITS ErSTELLTEN DrIVE-BY- ANGrIFFEN.

13 Time To Ban Dangerous Third Party Apps? Exploring Third Party App Security, Eric Parizo, TechTarget, Januar 2012

14 This Is How Windows Get Infected With Malware - Peter Kruse, CSIS Security Group A/S, 27. September 2011

(10)

Das sind die Fakten: Unternehmen verlieren die Kontrolle über ihre Endpunkte. Tatsache ist, dass viele

Unternehmen schon bald nicht mehr in Besitz der Endpunkte ihrer Mitarbeiter sind.

Sicherheitsbedrohungen über unterschiedlichste Angriffswege sind auf dem Vormarsch.

Deshalb muss eine Möglichkeit gefunden werden, um die Lücken zu schließen. Es ist also an der Zeit, dass Unternehmen jeder Größe die Kontrolle über ihre

Sicherheitsvorkehrungen übernehmen.

Der zur Sicherung und Verwaltung einer zunehmenden Gerätevielfalt am Endpunkt erforderliche Kosten- und Kraftaufwand stellt für alle Unternehmen eine große Herausforderung dar. Benötigt wird eine vielschichtige Sicherheitslösung, die

Verwaltbarkeit, Optionen für verschiedene Betriebssysteme, Viren- und Spam-Abwehr, Verwaltung und Durchsetzung von richtlinien für Geräte und Anwendungen sowie einen Schwachstellen-Scanner umfasst, um festzustellen, in welchen Bereichen

Sicherheitslücken auftreten können. Hacker wissen, dass unsichere und anfällige Anwendungen das schwache Glied in der Kette sind; daher sollten in einem ersten Schritt auf dem Weg zur Sicherheit eines Unternehmens Lösungen zur Kontrolle von

Anwendungen und Technologien zum Erstellen weißer Listen in Stellung gebracht werden.

Kaspersky Lab geht bei der Entwicklung marktführender Sicherheitstechnologie und der Einbindung von Funktionen und Sicherheitskontrollen in einer einzigen Suite seinen eigenen Weg. Kaspersky Endpoint Security 8 für Windows (EP8) bietet mehr als nur eine leistungsstarke Antiviren- und Malware-Schutz-Technologie; es umfasst leistungsstarke Tools zum Schutz von Daten und schützt sowohl Endpunkte als auch ihre Benutzer vor schädlichen Codes, Anwendungen und Websites. EP8 enthält eine Software-Firewall und eine Anwendung zur Abwehr von Eindringlingen, die Hacker bei dem Versuch, einen Endpunkt zu übernehmen, erkennt und sperrt. Es scannt auch alle SMTP- und POP3- E-Mails, um sicherzustellen, dass durch infizierte Nachrichten keine Malware übertragen wird. Sein Urgent Detection System (Frühwarnsystem) erkennt Phishing-Angriffe und gefährliche Websites und gewährleistet damit, dass Benutzer nicht versehentlich in die Fallen von Hackern geraten.

über die Abwehr von Malware und Web-Bedrohungen hinaus ist EP8 eine leistungsstarke Sicherheits-Suite, die stets darauf achtet, das Infektionsrisiko für Endpunkte möglichst gering zu halten. Sein Schwachstellen-Scanner erkennt ungepatchte Software, die Anwendungen und Computer anfällig für Gefahren machen könnte. Mithilfe der Gerätekontrolle können Administratoren festlegen, welche Massenspeicher angeschlossen oder Dateien übertragen dürfen, um das risiko von Malware und Datenverlust auf ein Mindestmaß zu beschränken. Die Anwendungskontrolle gibt Administratoren und Benutzern die Möglichkeit, Anwendungen zu steuern oder sogar deren Aktivierung zu verhindern, was zu einer Leistungssteigerung und Minimierung potenzieller Angriffspunkte führt. Mit der Funktion Application Privilege Control kann der Zugriff von Anwendungen auf rechenressourcen und die Ausführung der Anwendungen eingeschränkt werden.

EP8 bietet außerdem Kontrollfunktionen für cloud-basierte Anwendungen, soziale Netzwerke und in soziale Netzwerke integrierte Anwendungen. Die Funktionen zur überwachung des Internetverkehrs und der Filterung von Webinhalten überprüfen den HTTP-Datenverkehr sowie UrL-Adressen, um die Vertrauenswürdigkeit von Internet- Zieladressen festzustellen. Unternehmen können den Benutzern durch die Konfiguration der EP8-Einstellungen einen angemessenen Zugang zu sozialen und Cloud-Anwendungen gewähren und vor vielen Sicherheitsbedrohungen schützen.

Die Administration und Verwaltung der Sicherheit stellt Unternehmen vor eine permanente Herausforderung. EP8 von Kaspersky Lab setzt genau an diesem Punkt an und gibt Unternehmen die notwendigen Optionen an die Hand, um Ordnung in die große Vielfalt der Endpunkt-Geräte zu bringen. Ob normaler PC, Smartphone oder Tablet, Kaspersky hat EP8-Versionen für Windows-, Linux-, Android- und Blackberry-Geräte. Die

Administratorkonsole von Kaspersky Security Center 9.0 bietet leicht bedienbare Verwaltungsstufen, mit denen die Erstellung und Administration von richtlinien, das Geräte-Management, Software-Updates und die Berichterstattung über die Sicherheitsleistung vereinfacht wird.

Schutz für den Endpunkt

6.0

BENÖTIGT WIrD EINE VIELSCHICHTIGE

SICHErHEITSLÖSUNG, DIE VErWALTBArKEIT, OPTIONEN Für VErSCHIEDENE

BETrIEBSSYSTEME, VIrEN- UND SPAM-ABWEHr,

VErWALTUNG VON rICHTLINIEN Für GEräTE UND

ANWENDUNGEN SOWIE EINEN

SCHWACHSTELLEN-SCANNEr

BIETET.

(11)

Kleine und mittelständische Unternehmen sind ebenso vielen Arten von Sicherheitsbedrohungen im selben Umfang ausgesetzt wie die großen Konzerne. Der Mangel an Know-how sowie die fehlenden ressourcen zur

Gewährleistung der Sicherheit einer wachsenden Vielfalt von Endpunkten stellt Unternehmen vor immer größere Herausforderungen. Der Einsatz einer Sicherheitssuite mit der reichweite und den Fähigkeiten von Kaspersky

Endpoint Security 8 ist von der Kür zur Pflicht geworden.

Die Alternative sind Produktivitätsverlust,

Sicherheitsrisiken und Ausfallzeiten – nichts, was sich ein Unternehmen leisten kann.

7.0

Schlussfolgerung

Über Kaspersky Lab

Durch die Zunahme an komplexer Malware, den Einsatz potentiell schädlicher Anwendungen und die Tatsache, dass Mitarbeiter ihre eigenen Geräte mit zum Arbeitsplatz bringen, ist es für Unternehmen noch schwieriger geworden, sich vor allen möglichen IT-Sicherheitsrisiken zu schützen.

Mit Kaspersky Endpoint Security 8 stellen Sie die regeln auf, und Sie kontrollieren die Nutzung von Anwendungen, Internet und Geräten.

Wenn es Ihr Unternehmen trifft, hilft Kaspersky, die Bedrohung zu erkennen, zu verwalten und sich zu schützen.

Sie haben die Kontrolle. Sie sitzen am Steuer.

Be ready for What's Next kaspersky.com/beready

Alle Warenzeichen anerkannt

(12)

kaspersky.com/de/beready

Referenzen

ÄHNLICHE DOKUMENTE

Die Temperatur im Raum sollte nicht zu kalt sein, da die Muskelentspannung gebremst wird, sie ist aber für einen gesun- den Schlaf unbedingt notwendig.. In kalten Räumen werden

45 europäische Nichtregierungsorganisationen haben sich in Social Platform zusammengeschlossen, um gemeinsam für soziale Gerechtigkeit, die Gleichstellung aller Menschen,

Zudem findet sich – zumindest für die ersten zehn Jahre nach Einführung der Personenfreizügigkeit und für die Schweiz als Ganzes – keine Evidenz für systematische

Ausgelöst werden die unterschiedlichen Aktivitäten durch Polymorphismen sowie Medikamente und Drogen, die eine Induktion oder Hemmung der Enzymaktivität bewirken.. Aber auch

Seite Abbildung 1: Transaktionskostenvorteile strategischer Netzwerke 22 Abbildung 2: Struktur einfacher und komplexer Netzwerke 27 Abbildung 3: Merkmale strategischer

Durch die Schaffung einer ordentlichen Professur sowie einer Assistenzprofessur am Berner Institut für Hausarztmedizin (BIHAM) wurde die Hausarztmedizin an der Universität

Auch bei neuen Marken, wie zum Beispiel A-DERMA, kön- nen Sie sicher sein, dass die Produkte ausgiebig untersucht wurden und ihre Verträglich- keit nicht erst bei der Anwen- dung

Fünftens, Anpassung: Nachdem Anpassung an die Fol- gen des Klimawandels lange als zweitrangiges Thema behandelt wurde, lässt der Genfer Textentwurf erwar- ten, dass diese im