Vom Risiko zur Resilienz: Warum Endpoint-Security heute unverzichtbar ist

Es ist und bleibt ein Katz-und-Maus-Spiel – trotz steigendem Bewusstsein und umfassenden Präventionsmaßnahmen steigen die Fälle von Cyberkriminalität international und auch in Österreich deutlich. Ein exklusiver Gastkommentar von Michael Smetana, Managing Director von HP Österreich. [...]

Michael Smetana, Managing Director von HP Österreich (c) HP
Michael Smetana, Managing Director von HP Österreich (c) HP

Wie die Statistik des Bundesinnenministeriums zeigt, stieg die Anzahl der erfassten Cyber-Verbrechen 2023 um 9,4 Prozent im Vergleich zum Vorjahr, seit 2019 haben sich die Zahlen sogar verdoppelt.

Besonders ein Ziel steht häufig im Fokus der Cyber-Kriminellen: Endgeräte. Sie sind das Eingangstor zum Netzwerk, über das sich Malware einschleusen lässt. Hier sind nicht nur Security-Lösungen wie Firewalls oder CASB (Cloud Access Security Broker) Applikationen gefragt, sondern idealerweise auch Security-Maßnahmen, die direkt ab Werk in die Hardware integriert sind.

Endgeräteschutz als strategisches Asset

CIOS und CISOs sind zum Handeln gezwungen und müssen entsprechende Sicherheitsmaßnahmen ergreifen. Es verwundert daher kaum, dass laut einer Studie des Beratungsunternehmens Gartner 50 Prozent der CISOs großer Unternehmen planen, bis 2027 umfassende Endpoint-Security-Lösungen zu implementieren.

Als Hardware-Hersteller können wir dazu mit modernen Werks-Lösungen (Security by Design) einen wichtigen Beitrag leisten. Beispiele für integrierte Sicherheitsfunktionen ab Werk gibt es viele. Das kann ein selbstheilendes BIOS sein, aber auch einfachere Lösungen wie ein digitaler Blickschutzfilter für den Notebookmonitor. Beim selbstheilenden BIOS überprüft die Hardware im laufenden Betrieb kontinuierlich das BIOS – das Stammhirn von Notebook oder Drucker.

Genutzt wird dafür eine Dual-BIOS-Architektur mit einem primären und einem Backup-BIOS. Wird eine Kompromittierung des primären BIOs festgestellt, fährt der betroffene Drucker oder das Notebook eigenständig herunter und lädt den Back-Up BIOS. Über den Abgleich der beiden Versionen werden Angriffe und Veränderungen erkannt und können automatisch eliminiert werden. Eine automatische Dokumentation schließt den Vorfall ab. Nicht immer reichen diese Maßnahmen jedoch aus. Als weitere Maßnahme und für zusätzliche Sicherheit kann deshalb ein sogenannter Endpoint Security Controller vorgelagert werden. Noch bevor der Prozessor startet, überprüft der Mikroprozessor des physisch separierten, dass weder BIOS noch andere kritische Firmware von Angriffen oder Veränderungen betroffen sind. Das gewährleistet die Integrität und Authentizität der Firmware und bietet eine robuste Sicherheitsarchitektur. Davon profitiert nicht nur die Sicherheit des Anwenders, sondern auch die der Daten und des Netzwerks. Für Unternehmen bedeutet die umfassende Erhöhung der Maßnahmen nicht nur eine erhöhte Sicherheit, sondern auch einen deutlichen Vertrauensvorsprung in das eigene Sicherheitskonzept.

Proaktive Sicherheit durch KI

Angriffe auf Endgeräte sind nichts Neues. Die Qualität und Quantität, mit der Kriminelle ihre Attacken dank KI-Unterstützung entwickeln und umsetzen können allerdings schon. Vor dem Hintergrund des Fachkräftemangels und begrenzter Ressourcen stellt diese Entwicklung IT-Security-Teams vor einige Herausforderungen. Gefragt sind effiziente und effektive Maßnahmen. Unterstützen können KI-gestützte Security-Lösungen. Diese erkennen Bedrohungen und isolieren diese direkt. Das betroffene Gerät wird dadurch erst gar nicht infiziert. Im Idealfall werden die Vorfälle automatisiert gelöst und nur komplexe Fälle an das Security-Team weitergeleitet, inklusive eines Lösungsvorschlages durch die KI.

Eine weitere Disruption am Horizont

Das Thema KI ist in aller Munde. Eine andere revolutionäre Technik, die sich anbahnt und insbesondere im Hinblick auf kryptographische Standards zu neuen Risiken führen wird, sollte jedoch nicht unbeachtet bleiben: Das Quantencomputing. Die Sicherheit digitaler Infrastrukturen stützt sich nach wie vor in hohem Maße auf die Public-Key-Kryptografie. Mit der Weiterentwicklung und Verfügbarkeit entsprechender Quantencomputer wird diesem Standard jedoch in Zukunft die Grundlage entzogen. Die Sicherheitsbeauftragten in den Unternehmen sind sich dieser Problematik bewusst. Laut einer Studie von Keyfactor hegen 80 Prozent der Sicherheitsbeauftragten erhebliche Zweifel an der Anpassungsfähigkeit ihrer Unternehmen in diesem Bereich. Bezogen auf die Endpoint Security bedeutet die Integration von zukunftsfähigen Werks-Lösungen eine deutliche Verbesserung der Sicherheit. So kann etwa die Ausstattung des Endpoint Security Controllers mit quantenresistenter Kryptografie eine sichere Grundlage bieten für zukünftige Software-Updates der kryptografischen Implementierungen auf den Geräten. In der praktischen Umsetzung ist dieser Ansatz jedoch recht neu, seit Beginn dieses Jahres sichert HP als erstes Unternehmen überhaupt erst die Firmware der Geräte gegenüber Angriffen mit Quantencomputern ab.

Es braucht den ganzheitlichen Blick

Nicht immer sind Unternehmen in der Lage, selbst alle Security-Maßnahmen umfassend umzusetzen, geschweige denn Security-by-Design-Konzepte zu entwickeln. Eine effiziente und effektive Lösung bietet stattdessen die Zusammenarbeit mit Partner:innen, die sich bereits seit Jahrzenten mit Cybersecurity in den unterschiedlichsten Facetten auseinandersetzen und einen holistischen Blick auf die Dinge werfen. Es hilft nur wenig, Lösungen, Tools und deren Implementierung auf ihre singuläre Wirkung hin zu betrachten. Unternehmen müssen beim Thema Security holistisch denken und dies direkt in die Planung ihrer IT-Architektur einplanen (Security by Design).

*Michael Smetana ist Managing Director von HP Österreich. Der erfahrene Manager ist seit knapp dreißig Jahren in vielfältigen internationalen Fach- und Führungsfunktionen bei HP tätig.


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*