Was ist Endpunkthärtung?
Erfahren Sie mehr über die Endpunkthärtung: was ist das, seine Vorteile und Best Practices.
Was ist Endpunkthärtung?
Wenn ein Ritter in die Schlacht zieht, muss er sich vor möglichen Gefahren schützen - etwa vor einem Pfeil, der seine Haut durchbohrt. Was tun sie also? Sie schützen sich mit einem starken Material, ihrer Rüstung, um die Wahrscheinlichkeit zu verringern, dass sie durch einen gut platzierten feindlichen Pfeil verletzt werden.
Bei der Härtung von Endpunkten ist es ähnlich. Sie versuchen, Ihre Endpunkte zu schützen, z. B. ein Telefon, ein Tablet oder einen Laptop. Um zu verhindern, dass sich Angreifer*innen Zugang zu Ihrem Endpunkt verschaffen und Schaden anrichten, müssen Sie Folgendes tun:
- Erschweren Sie das Eindringen in Ihre Geräte-Software
- Begrenzen Sie die Auswirkungen eines Angriffs
Mit anderen Worten: Endpunkthärtung wird verwendet, um die Angriffsfläche für Cyberkriminelle so klein wie möglich zu machen Dies zu erreichen, ist jedoch nicht einfach. In einem späteren Abschnitt gehen wir auf einige Best Practices ein, die dazu beitragen, Ihr Gerät vor Schäden zu bewahren.
Vorteile der Endpunkthärtung
Wir haben festgestellt, dass die Härtung von Endpunkten gut ist, um Ihr Gerät vor Angreifer*innen zu schützen. Aber gegen welche Angriffe verteidigen wir uns? Die folgenden Arten von Angriffen sind nur einige der Gründe, warum die Endpunkthärtung wichtig ist. Wenn Sie diese Angriffe abwehren, verbessern Sie die Sicherheit Ihrer Geräte und verringern die Schwachstellen Ihres Systems. Dadurch sind Ihre Geräte stabiler und in einem guten Zustand, um die erwartete Leistung zu erbringen.
Phishing
Phishing ist eine gängige Social Engineering Taktik. Angreifer*innen bringen Benutzer*innen dazu, ihnen ihre Daten, wie Benutzername und Passwort, mitzuteilen. Mithilfe dieser beliebten Technik können sich die Angreifer*innen Zugang zu persönlichen Informationen verschaffen, ohne technisch versierte Methoden verwenden zu müssen - die Opfer händigen den Angreifer*innen ihre Informationen einfach ungewollt aus. Dazu müssen sie sich noch nicht einmal in ein System hacken.
Malware
Malware oder bösartige Software ist Software, die auf Ihrem Gerät installiert wird, um Schaden anzurichten. Sie können Ihren Computer mit Malware infizieren, wenn Sie Software aus dem Internet herunterladen, E-Mail-Anhänge öffnen/herunterladen oder auf andere Weise.
Malware kann verschiedene Dinge tun:
- Ihre privaten Informationen stehlen
- Ihr Gerät sperren und Ihre Daten stehlen, und dann ein Lösegeld verlangen, um Ihr Gerät wiederherzustellen
- Werbung auf Ihrem Computer anzeigen
- Ihr Gerät für Kryptowährung verwenden
- Für andere bösartige Zwecke nutzen
Bösartiger Netzwerkverkehr
Bösartiger Netzwerkverkehr kann sich auf eine Reihe von schädlichen Dingen im Internet beziehen:
- Download von Malware
- Verbindung zu den Servern der Angreifer*innen
- Betrug
- Man-in-the-Middle-Angriffe, bei denen Angreifer*innen die Kommunikation zwischen zwei Opfern abfangen und deren Nachrichten verändern
Best Practices zum Härten von Endpunkten
Wie kann ich also meine Geräte wirklich schützen? Wir stellen Ihnen einige Best Practices vor, mit denen Sie Ihre Geräte schützen können.
Sichere Konfiguration
Die richtige Konfiguration Ihres Geräts ist ein wichtiger Faktor. IT-Admins können zum Beispiel unsichere Ports schließen, und jeder kann die integrierten Sicherheitsfunktionen wie FileVault auf dem Mac nutzen. Sie sollten Ihren Computer auch mit einem Passwort sperren und andere Sicherheitsfunktionen, wie Touch ID, aktivieren.
Starke Authentifizierung
Es gibt nicht ohne Grund bestimmte Anforderungen an ein Passwort. Je länger und komplexer ein Passwort ist, desto schwieriger ist es für die Cyberkriminellen, es zu hacken. Ein Beispiel: Sie verwenden ein Passwort mit 10 Ziffern. 2024 brauchten Angreifer*innen etwa eine Stunde, um es zu knacken (je nach Methode).
Aber wenn man die Länge auf nur 12 erhöht und Groß- und Kleinbuchstaben sowie Symbole hinzufügt, brauchen die Angreifer*innen 164 Millionen Jahre! Mit anderen Worten: Ihre Passwörter sollten komplex und schwer zu erraten sein. Jedes Passwort sollte individuell sein - verwenden Sie nicht dasselbe Passwort für verschiedene Websites.
Beachten Sie, dass dabei nicht berücksichtigt wird, ob Ihr Passwort durch eine Datenschutzverletzung preisgegeben wurde oder ob es sich um ein gängiges Passwort handelt. Diese können viel schneller geknackt werden. Hier kommt die Multifaktor-Authentifizierung (MFA) ins Spiel.
MFA kann verschiedene Formen annehmen, erfordert aber im Allgemeinen, dass die Benutzer*innen zwei oder mehr der folgenden Angaben machen:
- Etwas, das sie kennen, wie ein Passwort
- Etwas, das sie sind, wie ihr Fingerabdruck
- Etwas, das sie haben, wie einen physischen Sicherheitsschlüssel oder ein anderes Gerät
So kann es beispielsweise sein, dass Sie Ihr Passwort eingeben und dann einen Code eintippen müssen, der per SMS verschickt wird. Dies ist in der Regel sicherer als die Verwendung nur eines Faktors, da die Wahrscheinlichkeit, dass die Cyberkriminellen z. B. Ihr Telefon besitzen, relativ gering ist.
Benutzer*innen sollten in Erwägung ziehen, MFA für ihre Online Accounts zu aktivieren, und IT-Admins sollten dies für den Zugang zu Unternehmensressourcen verlangen.
Regelmäßige Software-Updates und Patch-Verwaltung
Für die Geräte-Sicherheit ist es wichtig, dass Ihre Software stets aktuell ist. Dies gilt sowohl für das Betriebssystem (OS) Ihres Geräts als auch für Ihre installierten Apps. Im Allgemeinen enthalten die neuesten Versionen Patches für Schwachstellen, die Angreifer*innen ausnutzen könnten, um sich Zugang zu Ihrem Gerät zu verschaffen. Wenn Sie Ihr Gerät so konfigurieren, dass es automatisch aktualisiert wird, ist es einfacher, es auf dem neuesten Stand zu halten.
Verwaltung von Diensten und Funktionen
Jeder nutzt sein Gerät anders, je nach Gewohnheiten oder Arbeitsaufgabe. Durch das Deaktivieren von Diensten oder Funktionen, die nicht genutzt werden, wird die Anzahl der Möglichkeiten eines Angreifers, sich Zugang zu Ihrem Gerät zu verschaffen, verringert. IT-Admins können dies auf Firmengeräten mithilfe eines Mobile Device Managements steuern.
Verschlüsselung der Daten
Die Verschlüsselung Ihrer Daten mit einem Passwort schützt sie, falls Ihr Gerät doch mal in falsche Hände gerät. Funktionen wie FileVault auf Mac verschlüsselt Ihre Daten auf der Festplatte Ihres Geräts. Die Daten sollten auch bei der Übertragung verschlüsselt werden - mit anderen Worten: Sie sollten sensible Daten nicht über eine unsichere Verbindung, wie z. B. öffentliches WLAN, versenden. Organisationen sollten die Verwendung von Zero-Trust-Netzwerkzugriff für sichere Konnektivität zu Unternehmensressourcen in Betracht ziehen.
Endpunkterkennung und -reaktion
Unternehmen verwenden Software zur Endpunkterkennung und -reaktion (EDR), um das Verhalten der Geräte zu überwachen und potenzielle Anzeichen für eine Gefährdung zu erkennen. Durch die Integration von EDR-Software mit anderen Überwachungstools, wie einem Security Information and Event Management (SIEM), das Ihr Netzwerk überwacht, erhalten IT-Admins Einblick in die Sicherheit ihrer Endpunkte.
Regelmäßige Sicherheits-Audits
Es wäre für jeden von Vorteil, die Sicherheit seiner Geräte regelmäßig zu überprüfen. Sind Ihre Geräte auf dem neuesten Stand? Verwenden Sie Ihre Passwörter auf verschiedenen Websites oder in verschiedenen Apps wieder? Habe ich MFA für meine Accounts aktiviert? IT- und Sicherheitsteams in einer Organisation sollten die Sicherheitsstatus ihrer Organisation bewerten, um festzustellen, ob sie die Sicherheitsanforderungen erfüllen.
Erfahren Sie mehr über Apple Geräte-Sicherheit in unserem E-Book für Einsteiger*innen.