Vom Risiko zur Resilienz: Warum Endpoint-Security heute unverzichtbar ist

Es ist und bleibt ein Katz-und-Maus-Spiel – trotz steigendem Bewusstsein und umfassenden Präventionsmaßnahmen steigen die Fälle von Cyberkriminalität international und auch in Österreich deutlich. Ein exklusiver Gastkommentar von Michael Smetana, Managing Director von HP Österreich. [...]

Michael Smetana, Managing Director von HP Österreich (c) HP
Michael Smetana, Managing Director von HP Österreich (c) HP

Wie die Statistik des Bundesinnenministeriums zeigt, stieg die Anzahl der erfassten Cyber-Verbrechen 2023 um 9,4 Prozent im Vergleich zum Vorjahr, seit 2019 haben sich die Zahlen sogar verdoppelt.

Besonders ein Ziel steht häufig im Fokus der Cyber-Kriminellen: Endgeräte. Sie sind das Eingangstor zum Netzwerk, über das sich Malware einschleusen lässt. Hier sind nicht nur Security-Lösungen wie Firewalls oder CASB (Cloud Access Security Broker) Applikationen gefragt, sondern idealerweise auch Security-Maßnahmen, die direkt ab Werk in die Hardware integriert sind.

Endgeräteschutz als strategisches Asset

CIOS und CISOs sind zum Handeln gezwungen und müssen entsprechende Sicherheitsmaßnahmen ergreifen. Es verwundert daher kaum, dass laut einer Studie des Beratungsunternehmens Gartner 50 Prozent der CISOs großer Unternehmen planen, bis 2027 umfassende Endpoint-Security-Lösungen zu implementieren.

Als Hardware-Hersteller können wir dazu mit modernen Werks-Lösungen (Security by Design) einen wichtigen Beitrag leisten. Beispiele für integrierte Sicherheitsfunktionen ab Werk gibt es viele. Das kann ein selbstheilendes BIOS sein, aber auch einfachere Lösungen wie ein digitaler Blickschutzfilter für den Notebookmonitor. Beim selbstheilenden BIOS überprüft die Hardware im laufenden Betrieb kontinuierlich das BIOS – das Stammhirn von Notebook oder Drucker.

Genutzt wird dafür eine Dual-BIOS-Architektur mit einem primären und einem Backup-BIOS. Wird eine Kompromittierung des primären BIOs festgestellt, fährt der betroffene Drucker oder das Notebook eigenständig herunter und lädt den Back-Up BIOS. Über den Abgleich der beiden Versionen werden Angriffe und Veränderungen erkannt und können automatisch eliminiert werden. Eine automatische Dokumentation schließt den Vorfall ab. Nicht immer reichen diese Maßnahmen jedoch aus. Als weitere Maßnahme und für zusätzliche Sicherheit kann deshalb ein sogenannter Endpoint Security Controller vorgelagert werden. Noch bevor der Prozessor startet, überprüft der Mikroprozessor des physisch separierten, dass weder BIOS noch andere kritische Firmware von Angriffen oder Veränderungen betroffen sind. Das gewährleistet die Integrität und Authentizität der Firmware und bietet eine robuste Sicherheitsarchitektur. Davon profitiert nicht nur die Sicherheit des Anwenders, sondern auch die der Daten und des Netzwerks. Für Unternehmen bedeutet die umfassende Erhöhung der Maßnahmen nicht nur eine erhöhte Sicherheit, sondern auch einen deutlichen Vertrauensvorsprung in das eigene Sicherheitskonzept.

Proaktive Sicherheit durch KI

Angriffe auf Endgeräte sind nichts Neues. Die Qualität und Quantität, mit der Kriminelle ihre Attacken dank KI-Unterstützung entwickeln und umsetzen können allerdings schon. Vor dem Hintergrund des Fachkräftemangels und begrenzter Ressourcen stellt diese Entwicklung IT-Security-Teams vor einige Herausforderungen. Gefragt sind effiziente und effektive Maßnahmen. Unterstützen können KI-gestützte Security-Lösungen. Diese erkennen Bedrohungen und isolieren diese direkt. Das betroffene Gerät wird dadurch erst gar nicht infiziert. Im Idealfall werden die Vorfälle automatisiert gelöst und nur komplexe Fälle an das Security-Team weitergeleitet, inklusive eines Lösungsvorschlages durch die KI.

Eine weitere Disruption am Horizont

Das Thema KI ist in aller Munde. Eine andere revolutionäre Technik, die sich anbahnt und insbesondere im Hinblick auf kryptographische Standards zu neuen Risiken führen wird, sollte jedoch nicht unbeachtet bleiben: Das Quantencomputing. Die Sicherheit digitaler Infrastrukturen stützt sich nach wie vor in hohem Maße auf die Public-Key-Kryptografie. Mit der Weiterentwicklung und Verfügbarkeit entsprechender Quantencomputer wird diesem Standard jedoch in Zukunft die Grundlage entzogen. Die Sicherheitsbeauftragten in den Unternehmen sind sich dieser Problematik bewusst. Laut einer Studie von Keyfactor hegen 80 Prozent der Sicherheitsbeauftragten erhebliche Zweifel an der Anpassungsfähigkeit ihrer Unternehmen in diesem Bereich. Bezogen auf die Endpoint Security bedeutet die Integration von zukunftsfähigen Werks-Lösungen eine deutliche Verbesserung der Sicherheit. So kann etwa die Ausstattung des Endpoint Security Controllers mit quantenresistenter Kryptografie eine sichere Grundlage bieten für zukünftige Software-Updates der kryptografischen Implementierungen auf den Geräten. In der praktischen Umsetzung ist dieser Ansatz jedoch recht neu, seit Beginn dieses Jahres sichert HP als erstes Unternehmen überhaupt erst die Firmware der Geräte gegenüber Angriffen mit Quantencomputern ab.

Es braucht den ganzheitlichen Blick

Nicht immer sind Unternehmen in der Lage, selbst alle Security-Maßnahmen umfassend umzusetzen, geschweige denn Security-by-Design-Konzepte zu entwickeln. Eine effiziente und effektive Lösung bietet stattdessen die Zusammenarbeit mit Partner:innen, die sich bereits seit Jahrzenten mit Cybersecurity in den unterschiedlichsten Facetten auseinandersetzen und einen holistischen Blick auf die Dinge werfen. Es hilft nur wenig, Lösungen, Tools und deren Implementierung auf ihre singuläre Wirkung hin zu betrachten. Unternehmen müssen beim Thema Security holistisch denken und dies direkt in die Planung ihrer IT-Architektur einplanen (Security by Design).

*Michael Smetana ist Managing Director von HP Österreich. Der erfahrene Manager ist seit knapp dreißig Jahren in vielfältigen internationalen Fach- und Führungsfunktionen bei HP tätig.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*