MeriTalk und Palo Alto Networks warnen: Endpunkte in Behörden und Ämtern in vielen Fällen ungeschützt oder sogar unbekannt

Es besteht Nachholbedarf zur besseren Absicherung der Endpunkte und effektiveren Vorbereitung für das wachsende Internet der Dinge

(PresseBox) ( München, )
Palo Alto Networks und MeriTalkveröffentlichen heute die Ergebnisse ihrer aktuellen Studie "Endpoint Epidemic". Die Untersuchung befasst sich mit dem aktuellen Stand der Endpoint-Security in Behörden. "Auch wenn die Resultate aus den USA stammen, so sind sie auch wichtige Hinweisgeber für Ämter und Behörden in Europa. Laut der Studie sind dort derzeit 44 Prozent der Endpunkte unbekannt oder ungeschützt", erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. "Knapp die Hälfte der befragten Entscheider in US-Behörden hat notwendige Schritte unternommen, um Endpunkte zu schützen, etwa durch das Scannen gefährdeter Endpunkte und die Durchführung von wöchentlichen Schwachstellenanalysen."

Die Bundesbehörden in den USA, aber auch in Europa und weltweit, stehen vor einer explosionsartigen Zunahme der Menge und Vielfalt an Endpunkten. Dies bedeutet auch mehr Einstiegspunkte für bösartigen Zugriff auf Regierungsnetzwerke. Ein Drittel der befragten IT-Manager sagen, sie hätten bereits eine Sicherheitsverletzung aufgrund von APTs (Advanced Persistent Threats) oder Zero-Day-Angriffen erlebt. Zudem schätzen sie, dass 30 Prozent ihrer Geräte mit Netzwerkanbindung mit irgendeiner Art von Malware infiziert sind. 

In Sachen proaktive Schritte, die Behörden ergreifen, um Endpunkt-Bedrohungen zu verhindern, zu erkennen und abzuwehren, gibt es Nachholbedarf: Erstens betrifft dies die Sicherung der Endpunkte. 80 Prozent der IT-Manager sagen, dass sie keine Mikro- oder virtuelle Segmentierung durchführen und 59 Prozent und führen kein Scanning durch, um infizierte Endpunkte zu erkennen. Zweitens, die Sicherung des Netzwerks vor unbekannten Dateien: Nur 28 Prozent haben zweifelhafte Dateien auf Endpunkten identifiziert. Drittens, dafür zu sorgen, dass das Netzwerk kontextuell nach Benutzer, Anwendung und Geräte geschützt ist; Die Hälfte der IT-Manager gab an, dass ihre Behörde nicht die wichtigsten Schritte unternimmt, um Benutzer und Anwendungen zu validieren. Und viertens - persönliche Geräte: Weniger als die Hälfte der IT-Manager sagen, dass ihre Behörde von den Mitarbeiter fordert, persönliche Geräte, die sie für die Arbeit nutzen, zu registrieren. Diese Geräte werden oft für "riskante" Verhaltensweisen wie das Hochladen von Arbeitsunterlagen zu einer Cloud-App verwendet.

"Endpunkte sind ein zunehmend wichtiger Vektor, den es im Cyberangriffs-Lebenszyklus zu sichern gilt", erklärte Pamela Warren, Director, Government & Industry Initiatives, Palo Alto Networks. "Leider zeigen diese Studienergebnisse, dass es an dieser Front an Vertrauen und Transparenz mangelt. Die Anwendung des Zero-Trust-Modells, vom Netzwerk bis zum Endpunkt - mit einer nativ integrierten und automatisierten Next-Generation Security-Plattform - kann die Sichtbarkeit drastisch verbessern. So ließen sich Bedrohungen für Regierungsnetzwerke verhindern."

Es wurde einmal definiert, dass nur Server, Desktops und Laptops sich als Endpunkte an ein IT-Netz anbinden dürfen, von medizinischen Geräten und Geldautomaten bis hin zu militärische Sensoren. Trotz des wachsenden Volumens an Endpunkten, sagten ein Drittel der IT-Manager, dass ihre Behörde in den vergangenen zehn Jahren die formale Definition eines Endpunkts nicht aktualisiert habe.

Mit dem Ausbau der Endpunkte kamen auch neue Cyber-Schwachstellen auf - und damit eine noch größere Notwendigkeit für Endpunkt-Sicherheit. 65 Prozent der US-Notenbank-IT-Manager waren der Ansicht, dass sie die derzeitige Politik der Verhinderung unbekannter Bedrohungen verbessern müssen. Dies gilt auch für die Integration mit anderen Sicherheitstools (Netzwerksicherheit, Bedrohungserkennung), um einen umfassenderen Blick auf die Sicherheit ihres Netzwerks zu erhalten.

Beim der generellen Endpunkt-Sicherheitspolitik erklärten 89 Prozent der US-Notenbank-IT-Manager, diese bei ihrer Behörde verbessern zu müssen. Knapp über die Hälfte erklärte, dass ihre aktuellen Richtlinien und Standards sehr effektiv, praktikabel oder durchsetzbar sind.

Eine der wichtigsten Herausforderungen bei der Endpunkt-Sicherheit ergibt sich durch persönliche Geräte, die Mitarbeiter zu Arbeitszwecken nutzen. Behörden mit BYOD-Politik (Bring Your Own Device) versäumen es, geeignete Strategien für diese Geräte unter ihren Mitarbeitern durchzusetzen. 45 Prozent der Mitarbeiter, die persönliche Geräte für berufliche Zwecke verwenden, haben sich mit der BYOD-Politik ihre Behörde entweder nicht befasst oder glauben nicht, dass eine solche vorhanden ist.

Noch kritischer zu werten ist, dass 61 Prozent der Behörden ihre Netzwerksicherheitsrichtlinien für mobile Geräte nicht anwenden. 52 Prozent stellen Geräte nicht über die IT-Abteilung bereit. 50 Prozent verbieten nicht die Nutzung öffentlicher WLANs. Egal, ob es an fehlenden Beschränkungen oder mangelndem Sicherheitsbewusstsein liegt, die Mitarbeiter schützen nicht ausreichend die Daten der Behörde. 

61 Prozent verwenden persönliche Mobiltelefone für die Arbeit und haben persönliche Anwendungen auf das gleiche Gerät heruntergeladen. Mehr als die Hälfte gab riskantes Verhalten mit persönlichen mobilen Geräten, die sie für die Arbeit verwenden, zu. 39 Prozent versenden per E-Mail Arbeitsunterlagen auf ihre persönlichen E-Mail-Konten oder laden Sie zu einer Cloud-Anwendung hoch. 30 Prozent haben bereits eine E-Mail oder einen Text von einem unbekannten Kontakt auf dem gleichen Gerät, das sie für die Arbeit verwenden, geöffnet. 24 Prozent gaben an, dass sie sich im öffentlichen WLAN mindestens einmal wöchentlich im Netzwerk der Behörde anmelden.

Die Mitarbeiter stimmten jedoch auch zu, dass sie bereit sind zu kooperieren - und empfehlen sogar strengere Konsequenzen für die Verletzung der BYOD-Politik der Behörde. 79 Prozent wären bereit, ihr Endpunkt-Gerät auf Malware, Spyware oder Viren überprüfen zu lassen. 78 Prozent sprachen sich dafür aus, die Privilegien für Telemitarbeiter, die sich nicht an die Regeln halten, einzuschränken.

"Telearbeit ist eine gute Sache - und das Internet der Dinge verspricht, die Welt zu verändern, wie wir sie kennen", sagte Steve O'Keeffe, Gründer von MeriTalk "Um sicher zu bleiben, müssen wir die Bedeutung der Automatisierung und Prävention bei Cyber-Sicherheitsmaßnahmen erkennen, um die Sicherheit unserer Behörden zu gewährleisten."

Trotz der breiten Wirkung von Endpunkt-Sicherheitsbedrohungen, gaben nur 49 Prozent der IT-Manager an, dass in ihrer Behörde Endpunkt-Sicherheitsrichtlinien und -standards sehr gut in ihre gesamte IT-Sicherheitsstrategie integriert sind. 56 Prozent der IT-Manager in den US-Bundesbehörden glauben, dass das Cyber-Security-Framework NIST dazu beigetragen hat, in ihrer Behörde einen Plan zur Verbesserung der derzeitigen Endpunkt-Sicherheitsmaßnahmen festzulegen. 80 Prozent glauben, dass CDM Phase II einen positiven Einfluss auf die Endpunktsicherheit ihrer Behörde haben wird.

Der "Endpoint Epidemic"-Report basiert auf einer Online-Befragung von 100 IT-Managern und 100 Angestellten in Bundesbehörden im September 2015. Jeder Datensatz hat eine Fehlerquote von ± 9,78 Prozent bei einem Konfidenzniveau von 95 Prozent. 

Der vollständige Bericht ist verfügbar unter: www.meritalk.com/endpoint-epidemic

Über MeriTalk
Als die heutige Stimme der Regierung von morgen ist MeriTalk eine öffentlich-private Partnerschaft zur Verbesserung von IT-Prozessen bei Regierungsbehörden. MeriTalk behandelt aktuelle Anliegen auf seinen Themenplattformen Big Data Exchange, Cloud Computing Exchange, Cyber Security Exchange und Data Center Exchange zur Unterstützung des öffentlich-privaten Dialogs und der Zusammenarbeit. MeriTalk sorgt für Vernetzung  mit einem Publikum von 85.000 Kontakten aus dem Regierungsumfeld. Weitere Informationen finden sich unter www.meritalk.com oder auf Twitter (@meritalk). MeriTalk ist ein 300Brand-Unternehmen.
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.