Vom Risiko zur Resilienz: Warum Endpoint-Security heute unverzichtbar ist

Es ist und bleibt ein Katz-und-Maus-Spiel – trotz steigendem Bewusstsein und umfassenden Präventionsmaßnahmen steigen die Fälle von Cyberkriminalität international und auch in Österreich deutlich. Ein exklusiver Gastkommentar von Michael Smetana, Managing Director von HP Österreich. [...]

Michael Smetana, Managing Director von HP Österreich (c) HP
Michael Smetana, Managing Director von HP Österreich (c) HP

Wie die Statistik des Bundesinnenministeriums zeigt, stieg die Anzahl der erfassten Cyber-Verbrechen 2023 um 9,4 Prozent im Vergleich zum Vorjahr, seit 2019 haben sich die Zahlen sogar verdoppelt.

Besonders ein Ziel steht häufig im Fokus der Cyber-Kriminellen: Endgeräte. Sie sind das Eingangstor zum Netzwerk, über das sich Malware einschleusen lässt. Hier sind nicht nur Security-Lösungen wie Firewalls oder CASB (Cloud Access Security Broker) Applikationen gefragt, sondern idealerweise auch Security-Maßnahmen, die direkt ab Werk in die Hardware integriert sind.

Endgeräteschutz als strategisches Asset

CIOS und CISOs sind zum Handeln gezwungen und müssen entsprechende Sicherheitsmaßnahmen ergreifen. Es verwundert daher kaum, dass laut einer Studie des Beratungsunternehmens Gartner 50 Prozent der CISOs großer Unternehmen planen, bis 2027 umfassende Endpoint-Security-Lösungen zu implementieren.

Als Hardware-Hersteller können wir dazu mit modernen Werks-Lösungen (Security by Design) einen wichtigen Beitrag leisten. Beispiele für integrierte Sicherheitsfunktionen ab Werk gibt es viele. Das kann ein selbstheilendes BIOS sein, aber auch einfachere Lösungen wie ein digitaler Blickschutzfilter für den Notebookmonitor. Beim selbstheilenden BIOS überprüft die Hardware im laufenden Betrieb kontinuierlich das BIOS – das Stammhirn von Notebook oder Drucker.

Genutzt wird dafür eine Dual-BIOS-Architektur mit einem primären und einem Backup-BIOS. Wird eine Kompromittierung des primären BIOs festgestellt, fährt der betroffene Drucker oder das Notebook eigenständig herunter und lädt den Back-Up BIOS. Über den Abgleich der beiden Versionen werden Angriffe und Veränderungen erkannt und können automatisch eliminiert werden. Eine automatische Dokumentation schließt den Vorfall ab. Nicht immer reichen diese Maßnahmen jedoch aus. Als weitere Maßnahme und für zusätzliche Sicherheit kann deshalb ein sogenannter Endpoint Security Controller vorgelagert werden. Noch bevor der Prozessor startet, überprüft der Mikroprozessor des physisch separierten, dass weder BIOS noch andere kritische Firmware von Angriffen oder Veränderungen betroffen sind. Das gewährleistet die Integrität und Authentizität der Firmware und bietet eine robuste Sicherheitsarchitektur. Davon profitiert nicht nur die Sicherheit des Anwenders, sondern auch die der Daten und des Netzwerks. Für Unternehmen bedeutet die umfassende Erhöhung der Maßnahmen nicht nur eine erhöhte Sicherheit, sondern auch einen deutlichen Vertrauensvorsprung in das eigene Sicherheitskonzept.

Proaktive Sicherheit durch KI

Angriffe auf Endgeräte sind nichts Neues. Die Qualität und Quantität, mit der Kriminelle ihre Attacken dank KI-Unterstützung entwickeln und umsetzen können allerdings schon. Vor dem Hintergrund des Fachkräftemangels und begrenzter Ressourcen stellt diese Entwicklung IT-Security-Teams vor einige Herausforderungen. Gefragt sind effiziente und effektive Maßnahmen. Unterstützen können KI-gestützte Security-Lösungen. Diese erkennen Bedrohungen und isolieren diese direkt. Das betroffene Gerät wird dadurch erst gar nicht infiziert. Im Idealfall werden die Vorfälle automatisiert gelöst und nur komplexe Fälle an das Security-Team weitergeleitet, inklusive eines Lösungsvorschlages durch die KI.

Eine weitere Disruption am Horizont

Das Thema KI ist in aller Munde. Eine andere revolutionäre Technik, die sich anbahnt und insbesondere im Hinblick auf kryptographische Standards zu neuen Risiken führen wird, sollte jedoch nicht unbeachtet bleiben: Das Quantencomputing. Die Sicherheit digitaler Infrastrukturen stützt sich nach wie vor in hohem Maße auf die Public-Key-Kryptografie. Mit der Weiterentwicklung und Verfügbarkeit entsprechender Quantencomputer wird diesem Standard jedoch in Zukunft die Grundlage entzogen. Die Sicherheitsbeauftragten in den Unternehmen sind sich dieser Problematik bewusst. Laut einer Studie von Keyfactor hegen 80 Prozent der Sicherheitsbeauftragten erhebliche Zweifel an der Anpassungsfähigkeit ihrer Unternehmen in diesem Bereich. Bezogen auf die Endpoint Security bedeutet die Integration von zukunftsfähigen Werks-Lösungen eine deutliche Verbesserung der Sicherheit. So kann etwa die Ausstattung des Endpoint Security Controllers mit quantenresistenter Kryptografie eine sichere Grundlage bieten für zukünftige Software-Updates der kryptografischen Implementierungen auf den Geräten. In der praktischen Umsetzung ist dieser Ansatz jedoch recht neu, seit Beginn dieses Jahres sichert HP als erstes Unternehmen überhaupt erst die Firmware der Geräte gegenüber Angriffen mit Quantencomputern ab.

Es braucht den ganzheitlichen Blick

Nicht immer sind Unternehmen in der Lage, selbst alle Security-Maßnahmen umfassend umzusetzen, geschweige denn Security-by-Design-Konzepte zu entwickeln. Eine effiziente und effektive Lösung bietet stattdessen die Zusammenarbeit mit Partner:innen, die sich bereits seit Jahrzenten mit Cybersecurity in den unterschiedlichsten Facetten auseinandersetzen und einen holistischen Blick auf die Dinge werfen. Es hilft nur wenig, Lösungen, Tools und deren Implementierung auf ihre singuläre Wirkung hin zu betrachten. Unternehmen müssen beim Thema Security holistisch denken und dies direkt in die Planung ihrer IT-Architektur einplanen (Security by Design).

*Michael Smetana ist Managing Director von HP Österreich. Der erfahrene Manager ist seit knapp dreißig Jahren in vielfältigen internationalen Fach- und Führungsfunktionen bei HP tätig.


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

News

Von Views zu Likes: Tipps, um die Zuschauer-Interaktion auf YouTube zu steigern

Bei YouTube ist die Zuschauerinteraktion ein entscheidendes Element für den Erfolg eines Kanals. Besonders im Jahr 2024 wird deutlich, dass Likes, Kommentare und Shares nicht nur für die Sichtbarkeit wichtig sind, sondern auch eine Schlüsselrolle im Algorithmus von YouTube spielen. Eine hohe Zuschauerbindung ist für Kanäle essenziell, um deren Inhalte optimal zu promoten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*