Endpoint Detection & Response

Eindringlingen auf der Spur

19. Juli 2019, 10:10 Uhr | Daniel Dubsky
© Tatjana Balzer - AdobeStock

Einen hundertprozentigen Schutz vor Angriffen kann es nicht geben – umso wichtiger ist es, erfolgreiche Eindringlinge schnell aufzuspüren und zu stoppen. Diese sogenannte Endpoint Detection & Response war lange etwas für große Unternehmen mit umfangreichen Ressourcen, doch unter anderem durch Entwicklungen beim Machine Learning entstehen neue Lösungen für KMUs.

In den vergangenen Monaten ist im Markt für Endpoint Security ein kleiner Hype um Endpoint Detection & Response entstanden. Fast alle etablierten Hersteller, aber auch einige Security-Startups haben entsprechende Lösungen entwickelt und vermelden hohe Zuwachsraten. Sie profitieren davon, dass sich in den Unternehmen die Erkenntnis durchsetzt, dass ein hundertprozentiger Schutz vor Attacken nicht möglich ist und erfolgreiche Eindringlinge schnell gefunden und beseitigt werden müssen. Genau dabei sollen EDR-Lösungen helfen.

Dass die klassische Abwehr immer häufiger durchbrochen werden kann, liegt unter anderem daran, dass die Attacken auf Unternehmen ausgefeilter werden. Das Arsenal, das lange nur großen Hackergruppierungen oder staatlichen Stellen zur Verfügung stand, ist über das Darknet auch dem durchschnittlichen Cyberkriminellen zugänglich. Dadurch sehen sich Mittelständler und Kleinunternehmen zunehmend mit komplexen Angriffen konfrontiert, die Sicherheitslücken ausnutzen oder reguläre Anwendungen wie Fernwartungstools missbrauchen. Zudem wird oft statt klassischer Malware auf sogenannte Fileless Attacks gesetzt, bei denen der Schadcode direkt in den Arbeitsspeicher eingeschleust wird – der normale Virenscanner ist da meist machtlos. »Fortschrittliche Angreifer wissen ganz genau, wie sie die präventiven Sicherheitsebenen umgehen können«, konstatiert Rüdiger Trost, Pre-Sales Manager bei F-Secure.

Dazu kommt, dass die Angreifer nicht immer direkt losschlagen und beispielsweise den als erstes infizierten Rechner sofort verschlüsseln. »Sie versuchen zunächst, sich möglichst unerkannt im Netzwerk auszubreiten, Backups zu kompromittieren, Daten abzuziehen und kritische Ressourcen zu infizieren«, beschreibt Michael Veit, Technology Evangelist bei Sophos, das Vorgehen. So kommt es dann, dass es oft Tage, Wochen oder sogar Monate dauert, bis der Eindringling auffällt. Der »Cost of a Data Breach«-Studie zufolge, die das Ponemon Institute im vergangenen Jahr im Auftrag von IBM Security erstellte, vergingen bei 447 Unternehmen mit einem Data Breach im Mittel 197 Tage– plus 69 weitere, bis der Vorfall dann schließlich unter Kontrolle war.


  1. Eindringlingen auf der Spur
  2. Algorithmen als Helfer
  3. Angemessene Reaktion
  4. Ein Milliardenbusiness entsteht

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu TREND MICRO Deutschland GmbH

Weitere Artikel zu Sophos GmbH Fort Malakoff Park

Weitere Artikel zu Kaspersky Lab GmbH

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu F-Secure GmbH

Weitere Artikel zu Eset

Weitere Artikel zu SentinelOne

Weitere Artikel zu productware gmbh

Matchmaker+