Warum Endpoint-Schutz auch bei Offline-Systemen notwendig ist

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme erhalten, wie etwa Entwicklungssysteme.

So manches Unternehmen lässt sogar seine Endpoint-Schutz-Lizenzen auslaufen, in dem Glauben, dass diese ohnehin keinen zusätzlichen Nutzen bringen. Diese Denkweise rührt daher, dass der Endpoint-Schutz (in der IT-Welt jedenfalls) darauf ausgelegt ist, Malware zu stoppen. Einige Unternehmen halten den Schutz von Endpoints nicht für erforderlich, wenn das System isoliert und leicht wiederherzustellen ist oder keine wichtigen Daten enthält. Auch werden Nutzer-Workstations/Laptops oftmals für weniger wichtig erachtet als Server und daher nur letztere geschützt. Tatsächlich trafen laut Sophos 2021 Active Adversary Playbook 54 Prozent der Angriffe ungeschützte Systeme.

Sowohl der Endpoint-Schutz als auch die Art und Weise von Cyberangriffen haben sich in letzter Zeit drastisch verändert. Cyberkriminelle gehen mit ausgeklügelten Taktiken vor, bei denen sie selbst auf häufig verwendet Verwaltungstools (z. B. PowerShell), Skriptumgebungen (z.B. JavaScript), Systemeinstellungen (z.B. geplante Aufgaben und Gruppenrichtlinien), Netzwerkdienste (z.B. SMB und Admin Shares und WMI) und gängige Anwendungen (wie TeamViewer, AnyDesk oder ScreenConnect) zurückgreifen. So vermeiden sie, dass sie Malware einsetzen müssen, um ihre Ziele zu erreichen. Techniken, die früher als „Nation State“ und „Advanced Persistent Threat“ (APT) galten, könne heute selbst von technisch unversierten Angreifern eingesetzt werden.

Quelle: Warum Endpoint-Schutz auch bei Offline-Systemen notwendig ist – it-daily.net