Endpoint Security: IoT-Hacker stoppen

Jedes weitere Endgerät im Internet of Things (IoT) birgt ein Risiko. Hacker haben so leichtes Spiel, das Gesamtsystem zu manipulieren - mit fatalen finanziellen Folgen. [...]

Im Rausch der Möglichkeiten, die das Internet der Dinge allen Beteiligten bietet, wird es in wenigen Jahren kaum mehr einen Bereich des alltäglichen Lebens geben, der nicht vernetzt ist. Autos, Häuser, Smartphones und Fabriken werden mit dem Internet verbunden sein und massenhaft Daten austauschen. Und selbst High Heels wollen künftig im IoT eine Rolle spielen. Die nämlich sollen sich laut Hersteller per App in der Höhe verstellen lassen. Präsentiert wurde der intelligente Schuh Anfang des Jahres auf der Consumer Electronics Sho (CES4) in Las Vegas.
Hacker verursachen 22,4 Milliarden Euro Schaden jährlich
Dass sich immer mehr Unternehmen ganz der digitalen Transformation widmen, hat einen guten Grund: Immerhin verändern neue Technologien ganze Wertschöpfungsketten. Und das nicht nur evolutionär, sondern oftmals disruptiv. Wer sich diesem Trend verschließt oder zu spät agiert, wird am enormen Wachstum nicht teilhaben. Bei einem erwarteten Wertschöpfungszuwachs von rund 1,25 Billionen Euro bis zum Jahr 2025 in Europa ist das ein wichtiges Argument für die Hyper-Digitalisierung. Diese Zahl haben Berater von Roland Berger Strategy Consultants im Rahmen einer Studie ermittelt, die im Auftrag des BDI erstellt wurde.
Aber die digitale Transformation birgt nicht nur Chancen, sondern auch Risiken. Einer letztjährigen Studie des Digitalverbands Bitkom zufolge sind in einem Zeitraum von 24 Monaten mehr als zwei von drei deutschen Industrieunternehmen (69 Prozent) Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden. Dabei entstand einer Schätzung zufolge ein Gesamtschaden von 22,4 Milliarden Euro pro Jahr.
So geht zeitgemäße Endpoint Protection
Doch wie lässt sich der wachsenden Gefahr Herr werden? Aktuell versinken viele IT Security Teams im Chaos unterschiedlichster Tools und Interfaces. Dem aktuellen Forrester-Report „Mastering the Endpoint“ zufolge müssen IT-Abteilungen durchschnittlich zehn Security-Technologien im Blick behalten und zwischen fünf Interfaces hin- und herwechseln, um Angriffe zu untersuchen und zu verhindern. Das ist oft nicht zu stemmen, zumal es an Fachkräften für Cybersecurity mangelt. Für Unternehmen ist es deshalb an der Zeit, umzudenken und auf eine Strategie zu setzen, die weniger manuelle Eingriffe erfordert und durch Automatisierung sowie maschinelles Lernen eine schnellere Reaktion auf neue Gefahren ermöglicht. Hierfür sind sechs Schritte notwendig:
  • Ein gemeinsames Framework schaffen: Das Cyber-Sicherheit auf verschiedenen Layern implementiert sein muss, ist eine Binsenweisheit. Um einem solchen System aber zu größtmöglicher Effektivität zu verhelfen, sollten die einzelnen Ebenen in ein gemeinsames Framework integriert werden. Das Framework muss dabei skalierbar und flexibel sein, um jederzeit weitere neue Layer hinzufügen zu können.
  • Administratoren die richtigen Tools an die Hand geben: Bei Angriffen auf weitläufige Netzwerke laufen Administratoren Gefahr, nicht alle Endpoints vom Schadcode befreien zu können. Es fehlt ihnen schlicht die Übersicht, welche Geräte befallen sind – deshalb können sie auch nicht umfassend reagieren. Nur teure Spezialisten sind dann noch in der Lage, zu helfen. Doch wie lässt sich das Problem angehen? Einfach nur ein weiteres Diagnosewerkzeug hinzuzufügen, reicht nicht. Stattdessen bedarf es einer Lösung, die die Mitarbeiter des IT-Betriebs in die Lage versetzt, Angriffe vollständig aufzudecken und effektiv zu bekämpfen.
  • Die Zahl der Fehlalarme reduzieren: Dem Forrester-Report zufolge sind eine hohe Erkennungsgenauigkeit und die Vermeidung von Fehlalarmen die wichtigsten Qualitätsmerkmale von guter Endpoint Security. Auch hier ist es sinnvoll, alle Sicherheitsebenen in ein einzelnes Framework zu integrieren, damit die Aktivitäten einzelner Technologien automatisiert aufeinander abgestimmt werden können. Wenn ein einzelnes Tool Alarm schlägt, können Erkenntnisse anderer Tools helfen, den Vorfall einer kritischen Prüfung zu unterziehen, ehe ein Administrator benachrichtigt wird.
  • Informationen über Gefahren in Echtzeit sammeln und auswerten: Laut dem Forrester-Report greifen 48 Prozent der befragten Unternehmen im Kampf gegen Cyberattacken auf externes Wissen über Risiken zurück. Idealerweise sollten Unternehmen tagesaktuelle Informationen über neue Angriffsvektoren mit intern gewonnenen Erkenntnissen kombinieren und abgleichen – und zwar automatisiert und ohne die Hilfe eines Administrators. Das Wissen kann dann mit allen eingesetzten IT-Sicherheits-Technologien geteilt werden.
  • Maschinelles Lernen und die Cloud strategisch nutzen: Wo immer manuelle Eingriffe notwendig sind, um die Sicherheit aufrechtzuerhalten, geraten Unternehmen gegenüber kriminellen Hackern schnell ins Hintertreffen. Alle Endpoints mit neuen Signaturen zu versorgen, ist beispielsweise viel zu aufwendig, wenn es von Hand geschieht. Zeitgemäße Strategien setzen auf Cloud-basiertes und lokales maschinelles Lernen. Durch den statistischen Abgleich verdächtiger Dateien mit tausenden Attributen bekannter Gefahren ist eine Diagnose möglich, die ohne traditionelle Signaturen auskommt. Indem sowohl statische Code-Features als auch das tatsächliche Verhalten einer ausführbaren Datei miteinander verglichen werden, lassen sich neue Gefahren oft binnen Sekunden erkennen.
  • Technologien und manuelle Prozesse konsolidieren: Endpoint Security wird zunehmend komplexer. Als größte Herausforderungen identifizierte der Forrester-Report zeitaufwändige manuelle Updates von Endpoints. Durch die Integration verschiedener Tools, Systeme und Reports in eine einzelne Mangement-Konsole lässt sich die Zahl der manuellen Prozesse drastisch reduzieren. Administratoren müssen dann nicht mehr an zahlreichen Fronten kämpfen und mit mehreren Technologien gleichzeitig hantieren, sondern erhalten über ein zentrales Interface die volle Kontrolle.

Endpoint Security: Erkennen und Reagieren

Durch die Vernetzung der Systeme – gerade auch im Rahmen des Internet of Things – reicht es heute nicht mehr, isolierte Sicherheitssysteme gegen individuelle Angriffe zu schützen. Im Gegenteil: Anhand unzähliger Beispiele lässt sich belegen, dass isolierte Lösungen und die punktuelle Bekämpfung von Hackerangriffen angesichts aktueller Bedrohungen keine probaten Mittel mehr sind. Denn Gefahren, die sich binnen kürzester Zeit automatisiert im Netzwerk verbreiten, lassen sich selten nur mit manuellen Eingriffen eindämmen. Diese Methode ist schlicht zu langsam. Systeme müssen vielmehr miteinander interagieren, um sich ausbreitende Gefahren eindämmen und auf allen Endpoints beseitigen zu können.
* Hans-Peter Bauer ist Vice President DACH bei Intel Security.

Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*