
Firewalls haben die Entwicklung moderner Sicherheitstechniken maßgeblich beeinflusst und sind zur Grundlage des Schutzes von Unternehmensnetzen geworden. Diese Technologie dient als erste Verteidigungslinie und ist ein Muss für jedes Unternehmen mit einer Netzwerkinfrastruktur.
Für manche Unternehmen stellt sich daher die Frage, ob zusätzliche Endpoint Security-Lösungen überhaupt nötig sind. Auf den ersten Blick mögen beide Lösungen für einige Anwender ähnlich erscheinen, sie bieten jedoch unterschiedliche Schutzniveaus – nur der Einsatz von Firewall in Kombination mit dem Schutz der Endgeräte gewährleistet optimale Sicherheit. Endpoint Security gilt als wichtige Ergänzung der Perimetersicherheit, da das Netzwerk dadurch zusätzlich in sich geschützt wird – indem alle Aktivitäten der auf den Computern ausgeführten Anwendungen kontinuierlich überwacht und je nach ihrem Verhalten als vertrauenswürdig oder bösartig klassifiziert werden.
Eine kürzlich durchgeführte Studie hat ergeben, dass 68 Prozent der Unternehmen von einem gezielten Endpunktangriff betroffen waren, der ihre Daten oder ihre IT-Infrastruktur kompromittierte. Im Vergleich zum Vorjahr ist zudem die Zahl der Angriffe auf die Endgeräte um denselben Prozentsatz gestiegen.
Zugang zum Unternehmensnetzwerk via Endpunkt-Angriff
Früher kamen die meisten Cyberbedrohungen über das Netzwerk. Doch in den letzten zehn Jahren zeigt sich zunehmend der Trend, dass der Zugang direkt über den Endpunkt erfolgt. Cyberkriminelle greifen auf Geräte als Einstiegspunkt in Unternehmensnetzwerke zu und bewegen sich dann seitwärts, um nach und nach das gesamte Netzwerk zu infiltrieren – immer auf der Suche nach wichtigen Ressourcen und Daten. In der Regel startet ein solcher Prozess mit der Infizierung oder Kompromittierung eines Knotens im Rechenzentrum oder in der Cloud auf Basis gestohlener Zugangsdaten.
Nach dem Eindringen werden die Unternehmensnetzwerke dann zunächst nach weiteren potenziellen Schwachstellen abgescannt – beispielsweise nicht gepatchte Geräte, ungewöhnliche Dienste, die über die Ports laufen, oder spezifische Software-Komponenten, die im restlichen Netzwerk nicht zu finden sind. Diese werden dann zum eigenen Vorteil ausgespielt.
Diesen Bedrohungen sind Endgeräte ausgesetzt:
- Ransomware: In den letzten Jahren hat sich Ransomware zu einem der größten Sicherheitsprobleme auf Unternehmensseite entwickelt. Ein erfolgreicher Ransomware-Angriff kann ein ungeschütztes Unternehmen lahmlegen, indem wichtige Dateien verschlüsselt und die Benutzer aussperrt werden, bis ein Lösegeld gezahlt wird.
- Phishing: Neben Ransomware sind Phishing-Angriffe immer mehr im Kommen, da sie relativ einfach auszuführen und oft erfolgreich sind. Die Zielstellungen hinter solchen Attacken sind vielfältig. Sie reichen von der Verbreitung von Malware über den Diebstahl von Benutzerdaten bis zum Datenmissbrauch.
Weitere Malware-Typen und dateilose Angriffe:
Neben Ransomware gibt es noch andere Arten von Schadsoftware, die eine Bedrohung für die Endpoints eines Unternehmens darstellen. Je nach Intention können Angreifer die Geräte mit Malware zum Diebstahl von Daten, Rootkits oder Trojanern infizieren.
- Diebstahl von Zugangsdaten: Durch die Installation von Keyloggern können Cyberkriminelle sowohl Anmeldedaten von Benutzern sammeln als auch Berechtigungen für legitime Konten erhalten. Sobald sie auf diese Weise Zugang zu einem Benutzerkonto haben, ist ihnen der Zugriff auf Unternehmensressourcen oder Online-Konten problemlos möglich.
Mehrwert durch Kombination von Netzwerk- und Endgeräte-Sicherheit
- 1 + 1= 3: Firewalls filtern den Web-Traffic und schützen am Perimeter des Netzwerks, während Endpunktlösungen das interne Netzwerk absichern und in der Lage sind, Angriffe basierend auf dem Verhalten von Anwendungen zu erkennen. Darüber hinaus ist es sinnvoll, auf mehrschichtige Sicherheit zu setzen: Wenn eine Bedrohung auf einer Sicherheitsebene nicht erkannt wird, gibt es eine nächste Ebene als doppelten Boden. XDR-Lösungen wurden speziell hierfür entwickelt: Sie schaffen Transparenz zu den Vorgängen im Netzwerk und auf den Endgeräten, setzen entsprechende Erkenntnisse miteinander in Beziehung und generieren auf diese Weise wichtige Einblicke zur Einschätzung und automatischen Abwehr potenzieller Bedrohungen.
- Erweiterte Cybersicherheit: Die Kombination beider Technologien schützt Unternehmensnetzwerke unter anderem vor Malware, Phishing und Zero-Day- oder dateilosen Angriffen, Ransomware und Advanced Persistent Threats (APT) – unabhängig davon, ob die Angriffe über das Netzwerk oder über Endpunkte erfolgen.
- Zero-Trust-Ansatz: Um einen Zero-Trust-Architektur aufzubauen, müssen mehrere sich ergänzende Verteidigungsebenen errichtet werden. Die Netzwerk- und Endpunkt-Sicherheitslösungen in Kombination mit der Implementierung von Sicherheitsregeln – um unnötige Privilegien für Mitarbeiter einschränken – helfen dabei, Zero-Trust-Konzepte zu untermauern.
Im dritten Quartal des Jahres 2022 blockierten WatchGuard Fireboxen fast 5,5 Millionen bösartige Domains, während die Lösungen für Endpoint Security über 4.6 Millionen Malware-Vorfälle verhinderten. Diese Daten verdeutlichen die aktuelle Bedrohungslage und zeigen, wie wichtig es für Unternehmen ist, beide Lösungen im Einsatz zu haben.
Weitere Informationen zu den neuesten Erkenntnissen des WatchGuard Treat Lab zur Bedrohungslage finden Sie in unserem:
Internet Security Report – Q3 2022
Internet Security Report – Q4 2022
Autor: Michael Haas
Quelle: WatchGuard-Blog
Fachartikel

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






