Monkey Business - stock.adobe.co

Cybersicherheit beginnt auf der Geräteebene

Veränderte Arbeitsweisen sorgen dafür, dass Endgeräte für Angreifern an Attraktivität als Ziel gewonnen haben. Die Endgerätesicherheit ist für die Cyberresilienz von Bedeutung.

Es ist ein Wettlauf zwischen Unternehmen und Cyberkriminellen – und er findet täglich statt. Unternehmen entwickeln und implementieren immer ausgefeiltere Sicherheitsstrategien, um ihre Anwendungen, Daten und Server zu schützen.

Zu oft werden Endgeräte in dieser Sicherheitsbetrachtung vernachlässigt. Doch Notebooks und Drucker sind mehr denn je vernetzt und damit potenziell gefährdet. Cyberkriminelle nutzen ungeschützte oder nicht ausreichend geschützte Endgeräte als Schwachstelle. Sie sind die Hintertür, die den Zugriff auf Daten, Anwendungen und das gesamte Netzwerk ermöglichen.

Es bestätigt sich wieder einmal: Jede IT-Kaufentscheidung ist eine Entscheidung hinsichtlich der Sicherheit. Moderne Notebooks, Drucker oder auch Smartphones haben effektive Sicherheitsmaßnahmen bereits direkt integriert – Security by Design eben. Ein wichtiger Punkt, wenn es darum geht, die Cyberwiderstandsfähigkeit des gesamten Unternehmens zu verbessern.

Eine moderne Strategie in Sachen Cyberresilienz kommt nicht ohne Sicherheits- und Resilienzfunktionen in der Hardware und Firmware aus. Im Idealfall sind sie bereits in den Endgeräten integriert. Dazu gehört aber nicht nur Anomalien zu erkennen, sondern auch, diese automatisch zu beheben und den Sicherheitsstatus und Funktionsumfang der Hardware anschließend wieder voll herzustellen. Es zeigt sich immer wieder, dass Unternehmen nicht einmal die Mindestanforderungen für die Sicherheit der Endgeräte definiert haben.

Kritische Sicherheitskriterien

In Unternehmen herrscht Verständnis dafür, dass Endgerätesicherheit notwendig ist: Weltweit halten 91 Prozent der IT-Entscheider Endpoint Security für ebenso wichtig wie die Netzwerksicherheit, so das Ergebnis einer HP-Studie (PDF). Gerade in den vergangenen beiden Jahren hat dies auch konkrete Maßnahmen bewirkt: Security-Teams wenden heute deutlich mehr Zeit für die Endgerätesicherheit auf. Eine längst überfällige Entscheidung.

Ein Beispiel: Seit zehn Jahren sind Firmware-Angriffe auf dem Vormarsch. Sie nutzen eingebettete Software wie das BIOS aus, um Schadsoftware zu platzieren. Mit der Zunahme hybrider Arbeitsformen in den letzten Jahren haben sich auch die Herausforderungen für Endgeräte kontinuierlich verändert.

Ein Großteil der Unternehmens-IT ist mittlerweile außerhalb der Unternehmensmauern unterwegs, zumeist in wenig professionell geschützten Heimnetzwerken. Firmen müssen ihre Sicherheitsstrategien auf diese veränderte Bedrohungslage anpassen. Um bei dem Beispiel zu bleiben – eine kompromittierte Firmware ist für die typische softwarebasierte Erkennung kaum detektierbar.

Einmal im Netzwerk, sind sie in der Lage, vertrauliche Informationen und Daten abzuzapfen oder andere Schwachstellen auszunutzen. Allein im vergangenen Jahr meldeten laut einer Quocirca Studie 68 Prozent der befragten Unternehmen einen Datenverlust aufgrund von Sicherheitsmängeln in der Druckerinfrastruktur.

Hardware, Firmware und Software schützen

Es gibt keinen Zweifel, dass aktive und überwachte Sicherheitsfunktionen, die in Geräte wie Notebooks und Druckern integriert sind, die Cybersicherheit nicht nur verbessern, sondern einer Vielzahl von Angriffsszenarien die Grundlage entziehen.

Die Angebote sind vielfältig. Neben dem klassischen „White-Listing“ für die Firmware, die sicherstellt, dass Firmware nur von authentifizierten Servern heruntergeladen wird, gehört dazu auch beispielsweise ein selbstheilendes BIOS. Dabei überprüft die Hardware im laufenden Betrieb stetig das BIOS. Wird eine Kompromittierung festgestellt, fährt der Drucker oder das Notebook eigenständig herunter und lädt eine „Goldene Kopie“ des BIOS. So lassen sich Angriffe erkennen und Veränderungen automatisch eliminieren. Gleichzeitig wird der Angriff entsprechend dokumentiert. Die IT-Abteilung muss nicht eingreifen und wird entlastet. Die Anwender bleiben produktiv und die Ausfallzeiten gering.

Patrick Schläpfer, HP

„Für ein umfassendes Sicherheitsmanagement von Endgeräten sollten Unternehmen unter anderem darauf achten, dass die Hardware-Flotte sicher verwaltet wird und die neuesten Versionen der Firmware und Anwendungen auf den Endgeräten installiert sind.“

Patrick Schläpfer, HP

Cyberkriminelle sind heute bereits in der Lage, Intrusion-Detection-Algorithmen geschickt zu umgehen – unter anderem, indem sie eigene Algorithmen einsetzen. Daher ist es wichtig, dass Endgeräte regelmäßig gescannt und überwacht werden, ohne dass die Sicherheitsdurchläufe auffallen und die Produktivität einschränken. Verbesserte Isolationstechnologien verhindern, dass das angegriffene Gerät bösartigen Code an andere Systeme im Netz weitergibt.

Security-Management-Lösungen- oder -Services

Es gibt eine Reihe leistungsstarker Tools für das Management von PC- und Drucker-Flotten, die eine Vielzahl von Geräten gleichzeitig konfigurieren. Das vereinfacht die Verwaltung – denn nicht jedes Gerät muss einzeln konfiguriert werden. Unternehmensweite Richtlinien für Sicherheitsfunktionen wie Gerätekennwörter, Community-Namen, Ports, Dienste, Protokolle, Verschlüsselungslösungen, eingebettete Webserver und andere Anmeldeinformationen werden automatisch angewandt, um das Gerät zu schützen und unbefugten Zugriff zu verhindern – selbst, wenn ein neues Gerät ins Netzwerk integriert wird.

Hinsichtlich der wichtigsten Funktionen für ein umfassendes Sicherheitsmanagement von Endgeräten sollten Unternehmen unter anderem darauf achten, dass die Hardware-Flotte sicher verwaltet wird und die neuesten Versionen der Firmware und Anwendungen auf den Endgeräten installiert sind. Entsprechende Patches lassen sich automatisiert ausrollen.

Als Basis dazu dient eine Analyse der Bedrohungsdaten sowie die entsprechende Bewertung der Sicherheitsrisiken. Gerade im Zeitalter von hybrider Arbeit ist es außerdem wichtig, dass Unternehmen Funktionen installieren, die Endgeräte auch remote sicher auffinden, darauf befindliche Daten löschen oder die Geräte sperren können. Damit Anwender auch noch auf die Daten und Anwendungen zugreifen können, die sie für ihre Aufgaben benötigen, ist ein entsprechendes Identity and Access Management (IAM) ratsam.

Sicherheit innerhalb der Lieferkette

Sicherheit ist auch ein Kernelement hinsichtlich der Widerstandsfähigkeit von Lieferketten. Kein unwichtiges Thema in der Beschaffung von moderner IT – nicht zuletzt seit Inkrafttreten des Lieferkettensorgfaltsgesetzes zum Jahreswechsel 2022/2023. Hersteller sind gefragt, wenn es darum geht, einen klaren Prozess einzurichten, um die Risiken innerhalb ihrer eigenen Lieferkette zu minimieren. Dazu gehört auch, die Beschaffungs- und Herstellungsprozesse so abzusichern, dass keine bösartige Software in die Produkte eingeschleust werden kann.

Risikobewertungen durchzuführen ist ebenso Bestandteil wie die vertragliche Verpflichtung, Maßnahmen für ein funktionierendes Risikomanagement in der Lieferkette zu entwickeln und umzusetzen. Regelmäßige Audits und die Zertifizierung nach ISO-Normen gehören dazu. Dies ist eine Möglichkeit, die Vertrauenswürdigkeit des Unternehmens sowie dessen Lieferanten und Lieferkette sicherzustellen.

In der aktuellen Cyberbedrohungslandschaft ist der Schutz der Hardware wichtiger denn je. Es gilt, den Schutz der Hardware selbstverständlich in jedes IT-Sicherheitskonzept zu integrieren und Hardware-Sicherheitsfunktionen mit in die Investitionsentscheidung für PCs, Notebooks und die Druckerinfrastruktur zu integrieren. Damit sind sie nicht nur vor den Bedrohungen von heute geschützt, sondern auch für kommende Angriffsszenarien bestens gewappnet.

Über den Autor:
Patrick Schläpfer ist Malware Analyst bei HP.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close