Jedes Jahr wieder steigen die Fälle an versuchten Cyberangriffen. Dabei sind sowohl Privatpersonen als auch Unternehmen gleichermaßen betroffen. Was viele unterschätzen, diese Angriffe gelten schon längst nicht mehr nur dem Computer oder Laptop. Smartphones, Drucker und quasi jedes smarte Gerät kann als Einfallstor für einen Angreifer dienen. Aus diesem Grund reicht ein gewöhnlicher Antivirus vor allem für Firmen nicht mehr aus. Es braucht ein deutlich durchdachteres System, um all diese Geräte (so genannte Endpoints) zu schützen. Wir werfen heute einen Blick zurück und schauen uns die Geschichte des Anti-Virus an, um dann im Anschluss zu zeigen, warum die heutige Endpoint-Protection deutlich mehr im Repertoire hat, als eine reine Antiviren Software.
Vom singulären Anti-Virus zum Netzwerk-Sicherheitskonzept
Die Entstehung des Anti-Virus hängt eng mit der Entstehung von schädlichen Computerviren und -würmern zusammen. Bereits 1987 gab es erste öffentliche Dokumente über Anti-Virus Software von Bernd Fix. Mehrere Personen forschten hier parallel an einem guten Tool, um schädlichen Viren entgegen zu wirken. Es entstand ein 1988 der Rechnerverbund „VIRUS-L“ bei dem mittels einer Mailingliste über neue Viren und deren Bekämpfung diskutiert wurde. Ein paar dieser Teilnehmer sind bis heute bekannt, da sie Firmen gründeten, die immer noch Anti-Virus-Programme aber auch Endpoint-Protection vertreiben. Hier zu nennen wären „John McAfee“ und „Eugene Kaspersky“. Im gleichen Jahr erschienen auch die ersten kommerziellen Programme, die Viren erkennen und entfernen konnten. Da es noch kein Internet gab, verbreiteten sich Viren zum damaligen Zeitpunkt vor allem über Disketten. Ihre Verbreitung war damit deutlich eingeschränkter als sie das heutzutage ist.
In den 90er wuchs die Branche merklich, PCs verbreiteten sich und die Anwenderzahl stieg merklich. Auch die Geburt des kommerziellen Internets erhöhte die Virenbedrohung noch einmal. Infolgedessen wuchs die Nachfrage nach Antiviren-Software und entsprechend auch die Angebote dazu. Die Entwicklung setzte sich ab den 2000er Jahren noch einmal deutlich stärker fort. Mit dem Einzug von Smartphones und intelligenten Druckern und Smart-TVs wurde klar, dass der klassische Anti-Virus, der immer noch auch in Unternehmen, sehr stark verbreitet war, nicht mehr ausreicht. Aus dieser Erkenntnis heraus wurde die Entwicklung der heutigen Endpoint-Protection voran getrieben. Als Endpoint wird jedes Gerät im Netzwerk angesehen, das mit anderen Geräten im gleichen Netzwerk oder dem Internet kommunizieren kann. Der Endpoint Schutz ist nicht nur eine Maßnahme, um diese Geräte zu schützen, sondern besteht aus vielen einzelnen Komponenten, die zusammengeführt gemeinsam ein Sicherheitskonzept bilden.
Bestandteile der Endpoint-Protection
Natürlich gibt es eine ganze Bandbreite an Anbietern für die Endpoint-Protection. Jeder von ihnen hat in der Regel verschiedene Komponenten im Angebot, die innerhalb des Endpoints Schutzes enthalten sind. Teilweise sind diese nicht nur Anbieter abhängig, sondern auch je nach Modell (Basis/Premium) unterschiedlich und es gibt somit viele verschiedene Varianten, die flexibel auf das eigene Unternehmen angewandt werden können. Im folgenden möchten wir deshalb nur auf die vier wichtigsten Komponenten eingehen, die prinzipiell in keiner Endpoint-Protection fehlen (dürfen).
Anti-Virus-Software
Was früher häufig die einzig verwendete Software war, ist nun in die Endpoint-Protection inkludiert worden. Der Anti-Virus dient dazu, die Endgeräte kontinuierlich nach schädlicher Software wie Viren, Trojanern, Würmern und Ransomware zu scannen. Dabei unterscheidet das Programm nicht zwischen unterschiedlichen Dateitypen, sondern scannt auch harmlos wirkenden Dateien. Dies ist sinnvoll, da sich ein Virus auch in einer gewöhnlichen PDF-Datei verstecken kann. Bei Privatpersonen, die selten eine komplette Endpoint-Protection implementieren, ist dies oft der einzige Endgeräte-Schutz, der vorgenommen wird.
Detection and Response
In diesem Bereich geht es nicht mehr nur um die Dateien, sondern um das Verhalten der Geräte. Diese werden auf ungewöhnliche Aktivitäten hin überwacht. Tauscht ein Drucker beispielsweise ohne erkennbaren Bezug zu einer Nutzung, Daten über das Netzwerk mit dem Internet aus, wird dies registriert. Es erfolgt eine Meldung und/oder eine direkte Blockade des Druckers. Er wird vom Netzwerk abgeschottet und landet erst einmal in einer Quarantäne, bis geklärt ist, ob die verdächtigen Aktivitäten durch einen Angriff ausgelöst wurden. Auf diese Weise können potentielle Angriffe nicht nur sehr schnell erkannt, sondern auch sehr schnell abgewehrt werden.
Anwender- und Anwendungskontrolle
Dieser Punkt ist vor allem für Unternehmen wichtig. In den Business-Versionen ist es üblich, das sämtliche Endgeräte zentral verwaltet werden. Auf diese Weise kann die IT-Abteilung jederzeit verdächtige Aktivitäten erkennen und handeln. Dadurch kann es gelingen, dass ein potentieller Angreifer nicht in das gesamte Firmennetzwerk gelangt. Dies erhöht nicht nur die IT-Sicherheit des ganzen Unternehmens, sondern sichert auch Mitarbeitende ab, sollte doch einmal versehentlich eine schädliche E-Mail geöffnet werden.
Daten- und Festplattenverschlüsselung
Einige Endpoint-Protection Programme bieten mittlerweile die Möglichkeit an, Daten auf den Endgeräten zu verschlüsseln. Auf diese Weise gibt es noch einen zusätzlichen Schutz vor fremdem Zugriff, sollte beispielsweise jemand ihren Laptop stehlen.
Fazit – Warum ist Endpoint Protection so wichtig?
Ein Antiv-Virus Programm auf dem eigenen Rechner ist alleine nicht ausreichend, um auf alle potentiellen Angriffe die richtige Antwort zu haben. Smarte Geräte im Büro sind oft ebenfalls von Interesse für Kriminelle und müssen geschützt werden. Hinzukommt, dass Computer in Unternehmen meist sehr stark vernetzt sind. Ohne Sicherheitsmaßnahmen kann ein Virus oder Ransomware oft sehr schnell von einem betroffenen Gerät zu allen anderen wandern. Ein Antiviren-Scanner allein greift hier nicht schnell genug für einen umfassenden Schutz. Aus diesem Grund sollte man vor allem im Unternehmensbereich immer auf eine ganzheitliche Endpoint-Protection setzen.
Sie sind unsicher, welcher Anbieter für Sie das beste Angebot hat? Wir beraten Sie gern über verschiedene Anbieter und können auch bei der Implementierung unterstützen. Wir freuen uns über Ihren Anruf oder eine Nachricht über unser Kontaktformular!