IT-Profis unterschätzen Endpoint Security häufig

Eine von IDC veröffentlichte Studie im Auftrag von HP gibt Aufschluss über den Standpunkt von IT-Experten zu Sicherheitsrichtlinien in Unternehmen. 500 IT-Experten aus fünf Ländern der Europäischen Union und Nordamerika und 14 Branchen wurden befragt. Die Schäden, die durch Cyber-Kriminalität entstehen, belaufen sich inzwischen auf circa 600 Millionen US-Dollar weltweit. Endgeräte – darunter auch Desktop- und Laptop-PCs sowie mobile Geräte und Drucker – sind zu einigen der wichtigsten Angriffsziele für Cyber-Kriminelle geworden.

Trotzdem sieht nur einer von drei Befragten Endgeräte als wichtigen Teil der Cyber-Security-Gesamtstrategie, so das Ergebnis der Studie. Darüber hinaus gibt es bei 28 Prozent der Unternehmen so gut wie keine Sicherheitsanforderungen bei der Beschaffung von Endgeräten. Gibt es solche Vorgaben, achten weniger als 20 Prozent darauf, dass die entsprechenden Anforderungen auch für Drucker gelten.

„Endgeräte sind ein beliebtes Ziel für bösartige Angriffe und sollten daher einen hohen Stellenwert in der Cyber-Security-Strategie der Unternehmen haben. Die Ergebnisse des IDC-Berichts zeigen jedoch, dass Endpoint Security kein Fokus bei der Beschaffung der Geräte ist“, so Boris Balacheff, HP Fellow und Chief Technologist for Security Research and Innovation. „Sicherheitsverletzungen sind unvermeidlich. Die Angreifer wollen einen größtmöglichen Schaden anrichten und Ziel von HP bei der Entwicklung von Geräten und Serviceleistungen ist es, eine skalierbare Cyber-Resilienz zu bieten – und zwar von der Hardware über die gesamte Angebotspalette hinweg.“

Die Ergebnisse der Studie zeigen, dass Organisationen wissen, wie wichtig moderne Sicherheitsfunktionen sind. Integrierte Funktionen wie die Selbstheilung von Firmware und Betriebssystemen von PCs oder eine automatische Malware-Erkennung in Druckern, werden nicht implementiert. Malware wie WannaCry oder NotPetya hat heutzutage immer größere Auswirkungen. Aus diesem Grund ist es wichtig, dass Unternehmen ihre Prioritäten in der Beschaffung von Endgeräten ändern. Sie sollten ihre IT-Sicherheitsstrategie daran ausrichten, die modernen Sicherheitsfunktionen zu nutzen, die in der Hardware der meisten Geräte bereits integriert sind.