Endpoint Security: IoT-Hacker stoppen

Jedes weitere Endgerät im Internet of Things (IoT) birgt ein Risiko. Hacker haben so leichtes Spiel, das Gesamtsystem zu manipulieren - mit fatalen finanziellen Folgen. [...]

Im Rausch der Möglichkeiten, die das Internet der Dinge allen Beteiligten bietet, wird es in wenigen Jahren kaum mehr einen Bereich des alltäglichen Lebens geben, der nicht vernetzt ist. Autos, Häuser, Smartphones und Fabriken werden mit dem Internet verbunden sein und massenhaft Daten austauschen. Und selbst High Heels wollen künftig im IoT eine Rolle spielen. Die nämlich sollen sich laut Hersteller per App in der Höhe verstellen lassen. Präsentiert wurde der intelligente Schuh Anfang des Jahres auf der Consumer Electronics Sho (CES4) in Las Vegas.
Hacker verursachen 22,4 Milliarden Euro Schaden jährlich
Dass sich immer mehr Unternehmen ganz der digitalen Transformation widmen, hat einen guten Grund: Immerhin verändern neue Technologien ganze Wertschöpfungsketten. Und das nicht nur evolutionär, sondern oftmals disruptiv. Wer sich diesem Trend verschließt oder zu spät agiert, wird am enormen Wachstum nicht teilhaben. Bei einem erwarteten Wertschöpfungszuwachs von rund 1,25 Billionen Euro bis zum Jahr 2025 in Europa ist das ein wichtiges Argument für die Hyper-Digitalisierung. Diese Zahl haben Berater von Roland Berger Strategy Consultants im Rahmen einer Studie ermittelt, die im Auftrag des BDI erstellt wurde.
Aber die digitale Transformation birgt nicht nur Chancen, sondern auch Risiken. Einer letztjährigen Studie des Digitalverbands Bitkom zufolge sind in einem Zeitraum von 24 Monaten mehr als zwei von drei deutschen Industrieunternehmen (69 Prozent) Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden. Dabei entstand einer Schätzung zufolge ein Gesamtschaden von 22,4 Milliarden Euro pro Jahr.
So geht zeitgemäße Endpoint Protection
Doch wie lässt sich der wachsenden Gefahr Herr werden? Aktuell versinken viele IT Security Teams im Chaos unterschiedlichster Tools und Interfaces. Dem aktuellen Forrester-Report „Mastering the Endpoint“ zufolge müssen IT-Abteilungen durchschnittlich zehn Security-Technologien im Blick behalten und zwischen fünf Interfaces hin- und herwechseln, um Angriffe zu untersuchen und zu verhindern. Das ist oft nicht zu stemmen, zumal es an Fachkräften für Cybersecurity mangelt. Für Unternehmen ist es deshalb an der Zeit, umzudenken und auf eine Strategie zu setzen, die weniger manuelle Eingriffe erfordert und durch Automatisierung sowie maschinelles Lernen eine schnellere Reaktion auf neue Gefahren ermöglicht. Hierfür sind sechs Schritte notwendig:
  • Ein gemeinsames Framework schaffen: Das Cyber-Sicherheit auf verschiedenen Layern implementiert sein muss, ist eine Binsenweisheit. Um einem solchen System aber zu größtmöglicher Effektivität zu verhelfen, sollten die einzelnen Ebenen in ein gemeinsames Framework integriert werden. Das Framework muss dabei skalierbar und flexibel sein, um jederzeit weitere neue Layer hinzufügen zu können.
  • Administratoren die richtigen Tools an die Hand geben: Bei Angriffen auf weitläufige Netzwerke laufen Administratoren Gefahr, nicht alle Endpoints vom Schadcode befreien zu können. Es fehlt ihnen schlicht die Übersicht, welche Geräte befallen sind – deshalb können sie auch nicht umfassend reagieren. Nur teure Spezialisten sind dann noch in der Lage, zu helfen. Doch wie lässt sich das Problem angehen? Einfach nur ein weiteres Diagnosewerkzeug hinzuzufügen, reicht nicht. Stattdessen bedarf es einer Lösung, die die Mitarbeiter des IT-Betriebs in die Lage versetzt, Angriffe vollständig aufzudecken und effektiv zu bekämpfen.
  • Die Zahl der Fehlalarme reduzieren: Dem Forrester-Report zufolge sind eine hohe Erkennungsgenauigkeit und die Vermeidung von Fehlalarmen die wichtigsten Qualitätsmerkmale von guter Endpoint Security. Auch hier ist es sinnvoll, alle Sicherheitsebenen in ein einzelnes Framework zu integrieren, damit die Aktivitäten einzelner Technologien automatisiert aufeinander abgestimmt werden können. Wenn ein einzelnes Tool Alarm schlägt, können Erkenntnisse anderer Tools helfen, den Vorfall einer kritischen Prüfung zu unterziehen, ehe ein Administrator benachrichtigt wird.
  • Informationen über Gefahren in Echtzeit sammeln und auswerten: Laut dem Forrester-Report greifen 48 Prozent der befragten Unternehmen im Kampf gegen Cyberattacken auf externes Wissen über Risiken zurück. Idealerweise sollten Unternehmen tagesaktuelle Informationen über neue Angriffsvektoren mit intern gewonnenen Erkenntnissen kombinieren und abgleichen – und zwar automatisiert und ohne die Hilfe eines Administrators. Das Wissen kann dann mit allen eingesetzten IT-Sicherheits-Technologien geteilt werden.
  • Maschinelles Lernen und die Cloud strategisch nutzen: Wo immer manuelle Eingriffe notwendig sind, um die Sicherheit aufrechtzuerhalten, geraten Unternehmen gegenüber kriminellen Hackern schnell ins Hintertreffen. Alle Endpoints mit neuen Signaturen zu versorgen, ist beispielsweise viel zu aufwendig, wenn es von Hand geschieht. Zeitgemäße Strategien setzen auf Cloud-basiertes und lokales maschinelles Lernen. Durch den statistischen Abgleich verdächtiger Dateien mit tausenden Attributen bekannter Gefahren ist eine Diagnose möglich, die ohne traditionelle Signaturen auskommt. Indem sowohl statische Code-Features als auch das tatsächliche Verhalten einer ausführbaren Datei miteinander verglichen werden, lassen sich neue Gefahren oft binnen Sekunden erkennen.
  • Technologien und manuelle Prozesse konsolidieren: Endpoint Security wird zunehmend komplexer. Als größte Herausforderungen identifizierte der Forrester-Report zeitaufwändige manuelle Updates von Endpoints. Durch die Integration verschiedener Tools, Systeme und Reports in eine einzelne Mangement-Konsole lässt sich die Zahl der manuellen Prozesse drastisch reduzieren. Administratoren müssen dann nicht mehr an zahlreichen Fronten kämpfen und mit mehreren Technologien gleichzeitig hantieren, sondern erhalten über ein zentrales Interface die volle Kontrolle.

Endpoint Security: Erkennen und Reagieren

Durch die Vernetzung der Systeme – gerade auch im Rahmen des Internet of Things – reicht es heute nicht mehr, isolierte Sicherheitssysteme gegen individuelle Angriffe zu schützen. Im Gegenteil: Anhand unzähliger Beispiele lässt sich belegen, dass isolierte Lösungen und die punktuelle Bekämpfung von Hackerangriffen angesichts aktueller Bedrohungen keine probaten Mittel mehr sind. Denn Gefahren, die sich binnen kürzester Zeit automatisiert im Netzwerk verbreiten, lassen sich selten nur mit manuellen Eingriffen eindämmen. Diese Methode ist schlicht zu langsam. Systeme müssen vielmehr miteinander interagieren, um sich ausbreitende Gefahren eindämmen und auf allen Endpoints beseitigen zu können.
* Hans-Peter Bauer ist Vice President DACH bei Intel Security.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*