Das Betriebssystem im Fokus Sicherheit beginnt am Endgerät

Von Matthias Haas 5 min Lesedauer

Anbieter zum Thema

Netzwerkverantwortliche können mit der Auswahl des passenden Betriebssystems entscheidende Weichen stellen, damit die Endgeräte von Unternehmen wie Computer oder Mobiltelefone präventiv vor Cyberattacken geschützt werden. Hierfür gilt es, auf einen neuen Ansatz zu setzen.

Unternehmen können sich proaktiv gegen IT-Sicherheitsrisiken schützen. Entscheidend sind etwa Endpunkte – oftmals das schwächste Glied in der Sicherheitskette und anfällig für Datenlecks und Sicherheitsrisiken sowie für Lücken bei Patches und Updates.(Bild:  Bijac - stock.adobe.com)
Unternehmen können sich proaktiv gegen IT-Sicherheitsrisiken schützen. Entscheidend sind etwa Endpunkte – oftmals das schwächste Glied in der Sicherheitskette und anfällig für Datenlecks und Sicherheitsrisiken sowie für Lücken bei Patches und Updates.
(Bild: Bijac - stock.adobe.com)

Chaos bei Fluglinien und Banken, PC- und Serverausfälle, zahlreiche Bluescreens: Das fehlerhafte Sicherheits-Update der Firma CrowdStrike und die daraus resultierenden massiven Beeinträchtigungen im Sommer 2024 dürften vielen Menschen im Gedächtnis geblieben sein. Während zahlreiche Nutzer von dem Outage direkt oder indirekt betroffen waren, hatte die Störung auf andere wiederum wenig bis gar keine Auswirkungen. Dies zeigt einerseits, dass Unternehmen sich proaktiv wirkungsvoll gegen IT-Sicherheitsrisiken schützen können. Andererseits stellen sich einige Fragen: Aus welchen Gründen waren manche Unternehmen nicht vom Outage betroffen? Welche Schlüsse können Systemadministratoren aus diesem Beispiel ziehen? Worauf sollten Fachleute in Unternehmen besonders achten, wenn sie Informationstechnologie auswählen und einsetzen? Ein Blick auf das Betriebssystem gibt Aufschluss.

Angriffsvektoren frühzeitig beseitigen

Wenn Unternehmen dagegen ein sicheres Betriebssystem nutzen, das bereits frühzeitig im Sicherheitsprozess wesentliche Angriffsvektoren beseitigt, lässt sich eine stabile Basis zum Schutz gegen Cyberangriffe schaffen. Wichtig dafür ist, dass sich das Betriebssystem durch bestimmte Eigenschaften auszeichnet beziehungsweise einige Prinzipien Berücksichtigung finden:

  • Das Betriebssystem sollte schreibgeschützt sein. Dadurch kann es durch Malware (etwa um Ransomware oder andere Tools für Cyberangriffe zu installieren) nicht verändert werden.
  • Die Datenspeicherung – etwa von Patienten-, Finanz- oder anderen sensiblen Daten – erfolgt nicht lokal auf dem Endgerät.
  • Die Daten sollten sowohl im Ruhezustand als auch bei Übertragungen verschlüsselt sein.
  • Mit einem sicheren Boot-Prozess wird sichergestellt, dass keine Manipulationen vorgenommen wurden. Für jedes Modul des Betriebssystems erfolgt eine kryptografische Überprüfung.
  • Durch ein modulares Design ist gewährleistet, dass der User am Endgerät nur die tatsächlich notwendigen Vorgänge ausführt und die Angriffsfläche für Cyberattacken reduziert wird.

Mit der Auswahl eines entsprechenden Betriebssystems können Systemadministratoren so eine effektive Lösung zum Schutz von Endgeräten gegen Cyberangriffe bereitstellen. Zudem entfällt die Notwendigkeit eines komplexen Pakets aus Sicherheitsprodukten, das für ein herkömmliches Endgerät erforderlich ist. Außerdem wird die Endgerätesicherheit unabhängig von externen Lösungen gewährleistet. Durch diese Faktoren werden Kosten, Komplexität und das Risiko gesenkt, dass sich überschneidende Sicherheitslösungen eigene Probleme verursachen – wie etwa beim Ausfall von CrowdStrike geschehen.

Vorteile kennen, Herausforderungen lösen

Was sollten Systemadministratoren zudem konkret beachten, wenn Auswahl und Implementierung von Lösungen für das Endnutzer-Computing anstehen? Zunächst gilt es, sich vor einem bestimmten Credo zu hüten: „Das wurde immer so gemacht“. Es ist offensichtlich: Der Markt für Endnutzer-Computing verändert sich. Mehr und mehr Unternehmen verlagern ihre Anwendungsstrategien in die Cloud, Windows-Anwendungen werden zunehmend nicht mehr am Endgerät ausgeführt. Dieser Ansatz bietet erhebliche Vorteile in Bezug auf Sicherheit, Kosten und auch das Thema Nachhaltigkeit. Unternehmen ist daher zu empfehlen, ihre individuellen Anwendungsfälle exakt zu analysieren und zu prüfen, wo gegebenenfalls ein anderer als der bislang praktizierte Ansatz verfolgt werden kann. Ein Beispiel: Wenn man keine Windows-Anwendungen am Endgerät ausführt – warum sollte man dann am Endpoint überhaupt Windows zusammen mit dem gesamten nötigen Sicherheits-Stack ausführen?

Im Fokus: Betriebskosten und Nachhaltigkeit

Für Netzwerkverantwortliche ist es von grundlegender Wichtigkeit, sowohl Vorteile als auch mögliche Nachteile jeder Endnutzer-Computing-Lösung zu kennen. Es gilt zudem, sich mit den spezifischen Herausforderungen bei der Auswahl der passenden Lösung zu befassen. Ein Beispiel sind die Betriebskosten. Mithilfe eines leistungsstarken TCO-Tools können Unternehmen präzise analysieren, wofür ihr Budget für Endnutzer-Computing ausgegeben wird. So zeigt sich auch, in welchen Bereichen Einsparungen möglich sind. Die Erfahrung hat gezeigt, dass sich durch die Implementierung einer IGEL-Lösung zwischen 50 und 75 Prozent von Endpoint-Budgets einsparen lassen. Davon entfallen etwa 60 Prozent auf Einsparungen bei der Hardware, da die Lebensdauer der vorhandenen Geräte verlängert werden kann. Bei der Software sind 20 Prozent Einsparungen möglich, da keine kostspieligen Sicherheits-Stacks erworben werden müssen. Beim Betrieb können ebenso 20 Prozent der Kosten gespart werden, da diese Stacks nicht mehr getestet, aktualisiert und repariert werden müssen. Zusätzliche Einsparungen entstehen durch die geringeren Auswirkungen eines Ransomware-Angriffs.

Eine weitere Herausforderung stellt das Thema Nachhaltigkeit mit den entsprechenden erforderlichen Reportings dar. Untersuchungen des Research- und Consulting-Unternehmens PX3 haben ergeben, dass ein Prozent der weltweiten Treibhausgasemissionen durch Endnutzer-Computing verursacht wird, also durch Computer, Mobiltelefone, Laptops und Tablets. Eine Option, um die negativen Auswirkungen zu reduzieren, besteht darin, die Hardware länger nutzbar zu machen. Möglich wird dies etwa durch ein modulares, leichtgewichtiges Design.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Stetes Bewusstsein schaffen

Während also die Analyse von Anwendungsfällen sowie Auswahl beziehungsweise Eigenschaften des Betriebssystems eine entscheidende Rolle für die Cybersicherheit spielen, gibt es weitere Instrumente, um Verbesserungen bei der Sicherheit zu erzielen. Hierzu zählen unter anderem die Schaffung von Awareness und die Sensibilisierung für das Thema „Sicherheit von Endgeräten“, etwa durch Schulungen der Mitarbeiter. Mit simulierten Phishing-Übungen kann die Wirksamkeit von Schulungen getestet werden, zudem schaffen sie stetige Aufmerksamkeit für die Problematik. Auch Fragen zur physischen Sicherheit von Geräten sollten regelmäßig thematisiert und Phänomene wie „Tailgating“ fortlaufend besprochen werden.

Neuer Ansatz für Cybersicherheit: präventive Endgerätesicherheit

Cybersicherheit ist in einem dynamischen Umfeld angesiedelt. In seinem Bericht zur Lage der IT-Sicherheit in Deutschland kommt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu dem Schluss, dass die Situation in Deutschland im Jahr 2024 besorgniserregend war (beziehungsweise ist.) Und auch die regelmäßigen Nachrichten über Angriffe, Ausfälle und Datenschutzverletzungen zeigen, dass ein neuer Ansatz für die Sicherheit erforderlich ist. Was Beispiele wie der Ausfall von CrowdStrike aber ebenso zeigen: Einige Technologien sind im Fall von Sicherheitsproblemen erheblich robuster als andere oder können sich schneller erholen. So waren Nutzer von IGEL OS nicht von dem CrowdStrike -Outage betroffen und hatten keinerlei Beeinträchtigungen zu beklagen. Der Grund liegt darin, dass bei ihnen bereits durch das Betriebssystem wesentliche Angriffsvektoren für Sicherheitsrisiken beseitigt sind.

Neue Integrationen, etwa von IGEL OS mit Microsoft EntraID und Conditional Access, erweitern die Sicherheitskette noch. So lassen sich beispielsweise Angriffe mit gestohlenen Anmeldedaten und Passwörtern verhindern. Bei diesen Integrationen werden nicht nur Benutzername und Passwort überprüft, sondern auch, ob sich der Benutzer auf einem unternehmenseigenen Gerät befindet, das auf dem aktuellsten Stand ist und vom entsprechenden Infrastrukturteam verwaltet wird.

Matthias Haas.(Bild:  Igel)
Matthias Haas.
(Bild: Igel)

Netzwerkverantwortliche können mit der Auswahl des passenden Betriebssystems somit eine solide Grundlage für einen effektiven Schutz vor Sicherheitsrisiken und Cyberangriffen schaffen und ihr Unternehmen mit präventiver Endgerätesicherheit gegen künftige Angriffe sichern.

Über den Autor

Matthias Haas ist Chief Technology Officer bei IGEL Technology.

(ID:50317967)