Der Schutz von Mitarbeiter-Laptops ist wichtig, allerdings ist es Endpunkt-Sicherheit nicht gelungen, mit der Entwicklung moderner, zielgerichteter Bedrohungen Schritt zu halten. So können neue Sicherheitslösungen Angriffe auf Endpunkte besser verhindern und überwinden.
Das Problem moderner Computer ist, dass sie so mobil sind. Allzu oft werden Laptops der Nutzer nicht von der Sicherheitsinfrastruktur des Unternehmensnetzwerks geschützt und sind somit der Gefahr hochentwickelter Malware, infizierter externer Speichergeräte oder bösartiger Web-Inhalte ausgesetzt. Der Check Point Sicherheitsbericht 2015 verdeutlicht das Ausmaß dieser Gefährdung durch Bedrohungen: Antivirus-Signaturen sind bei 25 Prozent der Unternehmensendpunkte nicht aktualisiert sind; 25 Prozent verfügen nicht über die neuesten Software-Updates und Korrekturen für Schwachstellen; 20 Prozent haben keine lokale Firewall auf ihrem PC.
Somit ist es keine Überraschung, dass Cyber-Kriminelle zunehmend Geräte ins Visier nehmen und versuchen, den relativen Mangel an Schutzvorkehrungen mithilfe hochentwickelter, neuer Angriffe auszunutzen. Dabei kann es sich um schwer zu fassende Varianten der Ransomware Locky, Cryptowall und Cryptolocker oder andere getarnte Agenten handeln, die den Laptop kompromittieren und dann das Unternehmensnetzwerk infizieren. Die Tatsache, dass Laptops leicht zu kompromittieren sind und diese Infektion direkt in das Herz der IT eines Unternehmens injizieren, verlangt nach einem mehrschichtigen Sicherheitsansatz.
Erstens muss sich der Schutz der Endpunktgeräte weiter über traditionelle, signaturbasierte Antivirus-Software, die nur bekannte Bedrohungen erkennen kann, hinaus entwickeln. Zweitens benötigen Organisationen bessere Fähigkeiten zur Identifizierung und Reaktion auf neu entstehende Angriffe in ihren Netzwerken und Endpunkten, um Quelle und Umfang solcher Angriffe rasch zu identifizieren und den besten Weg zu finden, diese abzuwehren. Betrachten wir die einzelnen Sicherheitsstufen der Reihe nach.