
Der hybride Arbeitsplatz ist zur allgemeinen Norm geworden. Doch wer nicht mehr innerhalb der Büroräume arbeitet, wird zum begehrten Opfer von Cyberkriminellen.
Hybrides Arbeiten erfordert ein Umdenken beim Thema Security
Immer mehr Menschen arbeiten nicht nur in einem Büro, sondern im Home-Office, mobil von unterwegs oder aus einem Café – die letzten beiden Jahre haben diesen Trend deutlich beschleunigt. Einen Weg zurück zu einer kontinuierlichen Präsenzpflicht im Büro findet die Mehrheit der Arbeitnehmer in entsprechenden Berufen nicht mehr zeitgemäß. Hybrid Work ist damit kein Übergangsphänomen, sondern wird zur neuen Normalität – dies bestätigt auch die Studie „New Work und Culture“ von HR Management, die in Zusammenarbeit mit der Universität St. Gallen durchgeführt wurde. Die Studie zeigt einen deutlichen Anstieg von Remote Work: Lag der Prozentsatz der Mitarbeiter, die dies in Anspruch nahmen, im Jahr 2019 bei 26 Prozent, waren es im Jahr 2021 bereits 56 Prozent – sicherlich beschleunigt durch die Pandemie.
Sah es zunächst so aus, als würde dies nur eine Übergangslösung sein, haben sich viele Mitarbeiter nicht nur mit Home-Office und mobilem Arbeiten arrangiert. Im Gegenteil: Sie möchten keinesfalls wieder komplett im Büro arbeiten, sondern ortsunabhängig. Diese Art von hybrider Arbeit erfordert aber nicht nur ein Umdenken in der Führungsetage und eine veränderte Unternehmenskultur, sondern auch die richtigen Tools. Denn nur mit der richtigen Software und Hardware sind die Mitarbeiter in der Lage, produktiv und erfolgreich zu arbeiten.
Allerdings fordert hybrid Work IT- und Security-Teams heraus und bedeutet zusätzliche Arbeit für sie. Denn durch die verteilten Umgebungen wird die Kontrolle, die Aktualisierung und die Sichtbarkeit der Endgeräte komplexer als zuvor. Denn häufig nutzen Cyber-Kriminelle Laptops und Drucker als Einfallstore, um das Netzwerk zu infiltrieren, Daten oder geistiges Eigentum abzuzapfen. Durch erfolgreiche Angriffe entsteht der deutschen Wirtschaft ein jährlicher Schaden von 220 Milliarden Euro laut Angaben der Bitkom. Dabei sind Behörden oder Institutionen wie Universitäten und Krankenhäuser noch nicht einmal berücksichtigt.
HP Wolf Security unterstützt Security-Teams
Der Ausblick der Bitkom bleibt düster: Szenarien wie Ransomware, Systemausfälle und Betriebsunterbrechungen haben sich innerhalb des letzten Jahres vervierfacht, Tendenz weiter steigend. HP bietet Unternehmen mit HP Wolf Security eine Lösung, mit der Organisationen ihre Mitarbeiter und Daten schützen und gleichzeitig ihre IT- und Security-Teams entlasten. HP Wolf Security bietet je nach Unternehmensgröße ein entsprechendes Portfolio an. Dazu gehören Anwendungen wie Threat Containment und Malware Prevention für kleine und mittelständische Firmen oder HP Wolf Enterprise Security für Großkonzerne. HP Wolf Enterprise Security bietet darüber hinaus modernsten Druckerschutz und mit Sure Access Enterprise eine hochwirksame Isolationstechnologie zum Schutz vor Malware. Damit sind die Endgeräte bestmöglich geschützt – egal, ob sie sich im Büro oder im Home-Office befinden.
Hybride Arbeit: Schutz in Zeiten zunehmender Cyber-Risiken
Nach über zwei Jahren der Unsicherheit und Isolation freuen sich viele Arbeitnehmer auf das Leben nach der Pandemie. IT-Sicherheitsexperten sind da zwiegespaltener. Sie kehren in eine verteilte IT-Umgebung zurück, in der die Sichtbarkeit und Kontrolle der Endgeräte komplexer als je zuvor ist. Denn die neue Art des Arbeitens erfordert auch eine neue Sicherheitsarchitektur: eine, die auf Zero-Trust-Prinzipien beruht und von der Hardware her konzipiert ist.
IT an der Belastungsgrenze
Angesichts zunehmender Schatten-IT, riskantem Verhalten im Home-Office und externen Bedrohungen ist es nicht verwunderlich, dass der Druck auf die IT-Teams steigt. Da viele Geräte nicht mehr im Büro sind, hat sich beispielsweise der Zeitaufwand für die Wiederherstellung kompromittierter Rechner auf durchschnittlich vier Stunden erhöht. Auch das Wiederherstellen von Betriebssystemen oder das Patchen von Endgeräten nimmt immer mehr Zeit in Anspruch. Dies hat erhebliche Auswirkungen auf die Fähigkeit von Unternehmen, sich selbst zu schützen.
Endgerätesicherheit entlastet Security-Teams
Die meisten dieser Trends sind nicht neu, doch durch die Zunahme von hybrider und dezentraler Arbeit haben sie sich verschärft. Die Unternehmenssicherheit muss sich an diese neue Realität anpassen – und zwar so schnell wie möglich. Ein erster Schritt ist die Implementierung einer besseren Endgerätesicherheit, die IT- und Sicherheitsteams mehr Transparenz und Verwaltungstools bietet. IT-Teams sollten Hardware einsetzen, bei denen Sicherheit als wesentlicher Bestandteil bereits hardwareseitig implementiert ist. So können integrierte Fernwartungsfunktionen und selbstheilende Firmware die Wiederherstellung von Endgeräten im Falle einer Kompromittierung unterstützen und IT-Sicherheitsteams entlasten.
HP Wolf Security bietet Unternehmen und IT-Teams hier die Lösungen – und eine entsprechende Entlastung. Die Security ist in Laptops und Drucker direkt ab Werk integriert und trackt mögliche Bedrohungen kontinuierlich. Darüber hinaus werden E-Mails und Anhänge isoliert geöffnet und können keinen Schaden anrichten, selbst wenn sie Malware enthalten. HP Wolf Security überzeugt außerdem durch eine selbstreparierende Firmware und erkennt In-Memory-Sicherheitsverletzungen. Dadurch werden Angriffsmöglichkeiten insgesamt reduziert.
Große Veränderungen in der Art und Weise, wie und von welchem Ort aus Menschen arbeiten, führen oft zu neuen Sicherheitslücken. „Secure-by-Design“-Funktionen, die nicht nur Cyber-Bedrohungen eindämmen, sondern auch die schnelle und automatische Wiederherstellung von Systemen im Falle einer Kompromittierung ermöglichen, bieten umfangreichen Schutz. Unternehmen, die Endgeräte-Sicherheit in den Mittelpunkt stellen, haben in der Ära der hybriden Arbeit einen Vorsprung.
Endgeräte: Beliebtes Einfallstor für Cyber-Kriminelle
Immer häufiger wird über erfolgreiche Cyber-Angriffe berichtet, die Unternehmen, Behörden oder andere öffentliche Einrichtungen lahmlegen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht die Sicherheitslage in Deutschland als „angespannt bis kritisch“ an. In seinem aktuellen Bericht zur Lage der IT-Sicherheit verzeichnete das BSI 144 Millionen neue Malware-Varianten im Jahr 2021 – ein satter Anstieg von 22 Prozent im Vergleich zum Vorjahr, in dem 117,4 Millionen neue Varianten gezählt wurden. Erfolgreiche Angriffe schädigen Organisationen nachhaltig, sowohl hinsichtlich des Umsatzes als auch im Hinblick auf die Reputation. So entstehen nach Angaben der Bitkom alleine der deutschen Wirtschaft jährlich Schäden in Höhe von mehr als 220 Milliarden Euro durch Cyber-Angriffe.
Besonders gerne werden Endgeräte von Cyber-Kriminellen als Einfallstore genutzt. Damit schlagen Cyber-Kriminelle sozusagen gleich mehrere Fliegen mit einer Klappe: Sie erhalten Zugriff auf das Netzwerk und – sobald sich das kompromittierte Endgerät wieder ins Netzwerk einloggt – auf die Daten des Unternehmens. So lassen sich wichtige Dateien und damit geistiges Eigentum abzapfen. In vielen Fällen geschieht dies über Monate hinweg, bevor es Verantwortlichen auffällt.
Künstliche Intelligenz wehrt Angriffe ab
Die zunehmende Digitalisierung erfordert eine immer bessere Cyber-Sicherheit. Mittlerweile haben viele Unternehmen dies erkannt und suchen nach Möglichkeiten, ihre Netzwerke, Daten, Endgeräte und damit Mitarbeiter bestmöglich zu schützen. Der Einsatz von künstlicher Intelligenz (KI) verstärkt den Schutz von Angriffen. Dank KI sind Verhaltensanalysen und darauf basierende vorausschauende Identifizierung von Anomalien und Bedrohungen möglich – und damit ein besserer, umfangreicherer Schutz als zuvor. Denn Security-Teams sind nicht mehr in der Lage, die schnell wachsende Zahl an Alarmen manuell zu überprüfen. Die Zusammenarbeit mit KI erleichtert die Arbeit von Security-Experten signifikant: Sie sind damit in der Lage, sich anderen Aufgaben zu widmen.
Viele Unternehmen setzen nicht nur KI und Machine Learning (ML) zum automatisierten Tracking von Anomalien ein, sondern implementieren darüber hinaus ein Zero-Trust-Modell. So beugen Unternehmen unter anderem bösartigen Akteuren vor, die versuchen, von außen in das Netzwerk einzudringen. Basierend auf einem Zero-Trust-Konzept für Hardware, Software und Services lässt sich so die Angriffsfläche von Unternehmen reduzieren. Firmen werden so deutlich resilienter und sicherer. Diesem Konzept folgen auch die Lösungen des HP Wolf Security Portfolio. Die mit HP Wolf Security ausgestatteten Anwender und Geräte können sicher arbeiten, während externe Inhalte und Webseiten isoliert und gesichert geöffnet werden. Somit lässt sich kein Schadcode auf das Endgerät einschleusen – egal, ob sie im Home-Office, remote oder mobil arbeiten.
Denn Endgeräte, die bereits ab Werk über integrierte Sicherheitsfunktionen verfügen, sind von deutlichem Vorteil. Angefangen von der Absicherung des BIOS bis hin zum Schutz beim Öffnen von Dateien, Anwendungen und Webseiten durch besonders abgesicherte Umgebungen die vom restlichen System isoliert sind. Dies ist eine zuverlässige Möglichkeit, potenzielle Malware oder Exploits unschädlich zu machen. IT-Teams haben darüber hinaus mehr Zeit, Patches in ihrem eigenen Tempo zu installieren. Denn sie wissen: Neue Exploits, die sich über gängige Bedrohungsvektoren verbreiten, werden automatisch unschädlich gemacht. Zudem erhalten Unternehmen durch die Ausführung von Malware in isolierten Containern zusätzliche Informationen, die ihnen helfen, den Schutz gegen künftige Bedrohungen kontinuierlich zu verbessern.
Fazit: Endpunkte müssen abgesichert sein, um Angriffen zu widerstehen
Unzureichend geschützte Endgeräte stellen nicht nur für Mitarbeiter und Unternehmen, sondern auch für Kunden oder Partner ein Risiko dar. Maßnahmen wie in die Hardware integrierte Sicherheitsfunktionen oder die Einbeziehung von Security bei Home-Office oder Remote-Arbeit ist daher kein Luxus oder Nachgedanke, sondern muss idealerweise von Beginn an eingeplant werden. Entscheidend ist, dass dies nicht nur auf der Ebene des einzelnen Geräts gilt, sondern auch für die einzelnen Komponenten. Dazu gehören Firmware und Betriebssystem ebenso wie für Anwendungen und Nutzer. Um Cyber-Kriminellen die Arbeit so schwer wie möglich zu machen, sind gut geschützte Endgeräte ein Schlüsselfaktor für Organisationen.
Cyber-Security: Zero Trust, Governance und führende Technologien erhöhen die Sicherheit von Unternehmen
Die Cyber-Security-Branche entwickelt sich kontinuierlich weiter, aber auch die Angriffe von Cyber-Kriminellen werden immer ausgefeilter. Die Anzahl und Bösartigkeit von Malware, Phishing und Co. steigt kontinuierlich. Ransomware, Systemausfälle und Betriebsunterbrechungen haben sich innerhalb des vergangenen Jahres vervierfacht. CISOs sehen sich heute einer Reihe von Herausforderungen gegenüber, die es zu bewältigen gilt. Die Cyber-Strategie sollte als ein wesentlicher Teil guter Unternehmensführung verstanden werden. Es reicht nicht aus, neue Anwendungen zu implementieren, es braucht auch qualifizierte Mitarbeiter, die die entsprechende Sicherheitsstrategie umsetzen und die erforderlichen Systeme entsprechend betreiben können.
Angriffe werden immer ausgefeilter
Denn die Welt hat sich in den vergangenen zwei Jahren stark verändert. CISOs mussten sich schnell an eine neue Realität anpassen. Dezentrale Arbeitsweisen wurden zur Normalität und vergrößerten die Angriffsfläche rasant. Hybride Arbeitsmodelle, die Home-Office, Remote und mobile Arbeit mit einbeziehen, erfordern auch einen deutlich erhöhten Schutz der IT. Geschäftsprozesse müssen entsprechend angepasst werden. Gleichzeitig stieg die Zahl der Kompromittierungen ebenso wie die Anzahl der veröffentlichten Schwachstellen auf ein Allzeithoch.
Auch die Effizienz der Angriffe insgesamt steigt. Firmen können sich mit einem Zero-Trust-Modell entsprechend schützen. Ein solches Prinzip verfolgt beispielsweise das HP Wolf Security Portfolio.
E-Mails, Anhänge oder Websites werden darüber hinaus beim Öffnen direkt isoliert. Der Anwender bemerkt dies nicht und kann ungehindert weiterarbeiten. Schadhafte Dateien werden so unschädlich gemacht.
Cyber-Security hat ein Personalproblem
Bei aller Technologie gibt es aber eine gravierende Schwachstelle in der Security-Industrie: die entsprechenden Experten, die Security-Tools implementieren, sie auf dem neuesten Stand halten und die KI mit menschlichem Wissen ergänzen und überprüfen. Allein in Europa fehlen der IT-Sicherheitsbranche bereits heute rund 350.000 Fachkräfte. Dies setzt die bestehenden Teams unter enormen Druck. Doch lässt sich diese Lücke schließen? Der Cybersicherheitssektor ist voller Insiderwissen und Akkreditierungen. Dies hindert Firmen daran, dringend benötigte Talente auszubilden. Hier liegt aber auch eine Chance, um branchenferne Mitarbeiter für das Thema Cyber-Security zu gewinnen und somit die Lücke in Unternehmen zu schließen. Nicht für jede Rolle wird ein Hochschulabschluss benötigt. Organisationen könnten Mitarbeiter mit einer Vielzahl von Fähigkeiten in Bereichen wie Risikomanagement oder Kommunikation umschulen, und ihnen so neue berufliche Chancen bieten. Die Arbeitgeber müssen diesen Pool an ungenutzten Ressourcen besser nutzen, denn sonst wird der Fachkräftemangel in diesem Bereich Cyber-Kriminellen ihre „Arbeit“ erleichtern.
Cyber-Security-Führungskräfte können eher die richtigen Entscheidungen für das Unternehmen treffen, wenn sie den Cyberspace im Kontext einer effektiven Unternehmensführung betrachten. Security-Maßnahmen, die ab Werk direkt in die Hardware integriert sind und entsprechende Software sowie Services – wie sie beispielsweise HP Wolf Security bietet – sind ein weiterer Schritt, um Mitarbeiter ebenso wie Daten und geistiges Eigentum vor Cyber-Kriminellen zu schützen. Dafür darf Cyber-Security allerdings nicht mehr als reiner Cost Center angesehen werden, sondern als Investition in eine sichere und erfolgreiche Zukunft von Organisationen.
Ransomware: Nur Technologie ist die Lösung
Ende Juni haben 93 bekannte Security-Experten einen offenen Brief verfasst, in dem sie auf die massiven Wirtschaftsschäden durch Ransomware hinweisen und umfangreiche gesetzliche Maßnahmen zur Bekämpfung dieser räuberischen Erpressungen fordern. Grundlage dafür war eine Bitkom-Studie, wonach der Schaden durch Daten-Diebstahl, Spionage und Sabotage für die deutsche Wirtschaft auf jährlich 223 Milliarden Euro beziffert wird, das entspricht rund sechs Prozent des deutschen Bruttoinlandsprodukts für 2021. Neun von zehn Unternehmen sind mittlerweile davon betroffen, und auch Behörden und kritische Infrastrukturen sind nicht mehr vor Angriffen sicher. Für einen Großteil der Schäden ist laut der Studie Ransomware verantwortlich. Was vor allem daran liegt, dass viele Firmen lieber zahlen, als sich mit zeitraubenden und kritischen Recovery-Maßnahmen rumzuschlagen. Experten kommen zu dem Schluss, dass Technologie keinen ausreichenden Schutz mehr bietet und deshalb der Gesetzgeber einschreiten muss. Doch die Kernaussage, dass Technologie keinen ausreichenden Schutz bietet, ist in dieser Form unzutreffend. Zwar stimmt es, dass die Security-Maßnahmen in vielen Fällen unzureichend sind, doch das liegt vor allem daran, dass viele Organisationen der IT-Sicherheit nicht die erforderliche Beachtung schenken. So werden selbst die minimalsten Maßnahmen, wie Software-Aktualisierungen oder Passwortänderungen zu selten oder gar nicht vorgenommen. Und nur ein Bruchteil der kleinen und mittelständischen Unternehmen ist bereit, in eine allumfassende Security-Architektur zu investieren.
Zero Trust: Höchste IT-Sicherheit ist machbar
Dabei gibt es genügend Security-Lösungen, mit denen sich die Unternehmen gegen alle Attacken weitestgehend schützen können. Diese Verfahren beinhalten nicht nur spezielle Technologien, sondern adressieren auch die menschliche Komponente – also das Security-Bewusstsein der Mitarbeiter. „Zero Trust” ist der modernste Ansatz heutiger Sicherheits-Strukturen. Das Zero-Trust-Sicherheitsmodell eliminiert also das implizite Vertrauen in ein Gerät, einen Dienst – oder auch einer Person. Stattdessen erfolgt eine kontinuierliche Überprüfung des Datenflusses und der aktuellen Zugriffsrechte in Echtzeit nach der Devise „Need to Know“. Das bietet insbesondere einen höchstmöglichen Schutz gegenüber Ransomware-Attacken, denn diese suchen sich zunächst ein kleines Schlupfloch, beispielsweise über ein ungepatchtes Endgerät oder über eine Phishing-Mail. Das Sicherheitskonzept von HP Wolf Security setzt genau hier an und isoliert beispielsweise E-Mails und Anhänge, damit Malware weder das Endgerät noch das Netzwerk infizieren kann.
Über Zero Trust wird viel gesprochen, auch in Verbindung mit Hybrid Work. Im Kern geht es dabei darum, dass Unbefugte keine Berechtigungen erhalten, um Daten auszuspähen und zu missbrauchen. Wichtig ist es jedoch, dass die Mitarbeiter in ihrer Arbeit durch Security-Maßnahmen nicht behindert werden – sonst finden sie Mittel und Wege, sie zu umgehen. Das unterstreichen auch die Ergebnisse der „Rebellions & Rejections“ Studie von HP: So berichtete fast die Hälfte (48 Prozent) der befragten jüngeren Büroangestellten im Alter von 18 bis 24 Jahren, dass die implementierten Sicherheitstools sie daran hinderten, ihre Arbeit effizient zu erledigen. Das führte dazu, dass fast ein Drittel (31 Prozent) versuchte, die Sicherheitsrichtlinien des Unternehmens zu umgehen – in Zeiten, in denen Angriffe signifikant steigen, ein beängstigendes Bild. HP Wolf Security verbindet das Beste zweier Welten: Die Sicherheitsfunktionen sind bereits ab Werk auf Laptops und Druckern implementiert. Darüber hinaus gehören auch zusätzliche Anwendungen und Services zum Portfolio, die Endgeräte umfassend schützen – und damit auch die Mitarbeiter und Unternehmen selbst.
Hybrid Work: Endgeräte müssen umfassend geschützt sein
Immer mehr Unternehmen steigen auf ein sogenanntes hybrides Arbeiten um. Diese Arbeitsweise ist spätestens seit der Corona-Pandemie ein wachsender Trend. Der Prozentsatz der Mitarbeiter, die hybrid arbeiten, hat sich im Zeitraum von 2019 bis 2021 verdoppelt. Waren es 2019 noch circa 26 Prozent der Mitarbeiter, stieg diese Zahl 2021 schon auf 56 Prozent – Tendenz steigend. Viele Unternehmen dachten während der Pandemie, dass es sich bei Hybrid Work nur um eine Übergangslösung handelte. Für viele Mitarbeiter hat es sich als bessere und moderne Form des Arbeitens etabliert. Denn die Abwechslung zwischen Büro und Home-Office sorgt für eine höhere Flexibilität.
Auf der anderen Seite steigen die Gefahren durch hybrides Arbeiten: Cyber-Kriminelle greifen immer öfter Endgeräte an und nutzen sie als Einfallstor, um Malware in Unternehmensnetzwerke einzuschleusen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtet in seinem aktuellen Bericht zu IT-Sicherheitslage, dass die Zahl der neuen Malware-Varianten in nur einem Jahr um 22 Prozent auf 144 Millionen stieg – von 117,4 Millionen im Jahr 2020. Pro Tag kamen 553.000 neuen Varianten hinzu. Dabei müssen Cyber-Angreifer keine professionellen Programmierer sein, sondern können sich mittlerweile die benötigte Expertise und Tools im Dark Web für den Preis eines Burgers kaufen – so das Ergebnis der aktuellen Studie „The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back – an HP Wolf Security Report“ von Forensic Pathways im Auftrag von HP.
Hybrid Work – Herausforderungen für die Sicherheit
Eine der wichtigsten Herausforderungen für Unternehmen ist daher, ihre Daten und ihr geistiges Eigentum im Zeitalter von Hybrid Work bestmöglich zu schützen. Hier kommt HP Wolf Security ins Spiel. Das Security-Portfolio ist speziell auf die Anforderungen unterschiedlicher Unternehmensgrößen abgestimmt. Die Lösungen reduzieren die Angriffsfläche und ermöglichen Nutzern die Remote-Wiederherstellung nach Firmware-Angriffen. HP Wolf Security gwährleistet somit die Ausfallsicherheit von Endgeräten und Netzwerken.
Zwei Werkzeuge im HP Wolf Security Portfolio – HP Sure Click Enterprise und HP Sure Access Enterprise – sorgen für zusätzliche Sicherheit. HP Sure Access Enterprise basiert auf dem Zero-Trust-Prinzip und findet Verwendung bei der sicheren Administrierung unternehmenskritischer Assets. Wird das Endgerät eines Benutzers kompromittiert, stellt dies dank einer vollständigen Isolierung kein Risiko für die Remote-Anwendung und die darin enthaltenen vertraulichen Daten dar. Ein weiterer Schutzmechanismus ist HP Sure Click Enterprise. Die Anwendung öffnet Dateien, E-Mail-Anhänge oder Websites in virtuellen Containern und schützt so Rechner und Netzwerk vor möglichen Bedrohungen. Sie können somit keinen Schaden mehr anrichten. Schließt der Nutzer die Datei oder den Anhang, wird die Malware automatisch gelöscht. Auch unbekannte Dateien lassen sich so öffnen, ohne das Gefahr droht.
HP Wolf Enterprise Security bietet Organisationen jeder Größe den passenden Endgeräteschutz – gerade bei der derzeitigen hybriden Arbeitsweise reduziert sich damit der Aufwand für IT- und Security-Teams. Ein weiterer Vorteil: Die Sicherheitsrisiken für Unternehmen minimieren sich deutlich.
Podcast-Serie: Endpoint-Attacken, die dramatisch gewachsene Gefahr
In der Pandemie stiegen die Angriffe auf Unternehmen um 150 Prozent, während Corona wuchsen bösartige Mails gar um 600 Prozent, und 37 Prozent aller Unternehmen waren von Ransomware-Angriffen betroffen. Und durch die Pandemie stand und steht das Home-Office – und somit der Endpunkt – weiterhin besonders im Fokus der Attacken. Das kann dann Ransomware sein, die sich über einen Firmen-Laptop ins Unternehmen einschleicht und verheerende Schäden ausrichtet. Oder die Phishing-Mail, die der Mitarbeiter ahnungslos am Arbeitsplatz anklickt.In unserer Podcast-Serie „Besondere Zeiten, besondere Mittel“, erläutern namhafte Experten das Phänomen und geben Unternehmen wertvolle Tipps zu Abwehr.
Episode 1: Cybersecurity Status quo – Weidner hat mehr 20 Jahre Erfahrung in der Beratung, dem Verkauf und der Implementierung von anspruchsvollen Cybersicherheitslösungen. Oppermann berät seit 20 Jahren als IT-Marktanalyst Technologieunternehmen in Strategie- und Marketing-Fragen. Beide erörtern die momentane Sicherheitslage und geben einen Einblick in die dramatische Entwicklung.
Episode 2: Die konkreten Cybersecurity-Risiken für Unternehmen – Kipker ist wissenschaftlicher Geschäftsführer des Instituts für Informations-, Gesundheits- und Medizinrecht an der Universität Bremen. Vorstand der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID) in Berlin und vor allem auch Geschäftsführer der Certavo GmbH – die sich mit internationalem Compliance Management beschäftigt. Ihr Thema: Welche Cybersecurity-Grundpfeiler Unternehmen in Sachen Endgeräte-Sicherheit jetzt setzen müssen.
Episode 3: Lösungen für Cybersecurity und Endpoint-Schutz – Joe Weidner weiß, was Unternehmen nun tun müssen und nennt konkrete Lösungen: Wie sich Unternehmen durch Zero-Trust-Prinzipien oder die speicherinterne Identifizierung von Sicherheitsverletzungen schützen können. Oder wie sie Bedrohungen mithilfe von Virtualisierung sowie Cloud-basierter Intelligenz eindämmen und ihre Angriffsfläche reduzieren können.
HP Wolf Security: Eine neue Generation von Endpoint Security
Entdecken Sie HP Wolf Security. Die neue Art der Endpunktsicherheit.
Rüsten Sie sich mit den umfassendsten Tools zum Erkennen von Attacken und zum Schutz aller Systeme. HP Wolf Security bietet effektive Endpoint-Security und Ausfallsicherheit. Und sie ermöglicht es, dass man den hochentwickelnden modernen Bedrohungen immer einen Schritt voraus ist.
Schützen Sie sich mit HP Wolf Security gegen bekannte und unbekannte Bedrohungen – sogar ab Zero Days.
Zero Trust – denn Sicherheit ist mehr als nur Technologie
Solche Erpressungsversuche kommen immer häufiger ans Licht der Öffentlichkeit. Ob und wieviel dabei bezahlt wurde, bleibt ein Geheimnis der Beteiligten, sodass es darüber auch keine verlässlichen Angaben gibt. Fakt ist aber, dass vor allem unsichere Endgeräte und Phishing-Attacken die größten Sicherheitsschwachstellen darstellen. Im Fall von Anhalt-Bitterfeld war ein ungepatchter Drucker das Einfallstor für die Cyberkriminellen. Drucker sind bei den Hackern besonders beliebt, da sie oftmals gar nicht als Sicherheitsrisiko auf dem Radarschirm der Administratoren erscheinen.
Endgeräte lassen sich absichern
Dabei gibt es heute viele technische Möglichkeiten alle Endpunkte einer Infrastruktur wirksam abzusichern. HP Wolf Security ist eine solche Art von Endgeräte-Sicherheit, die den Kunden hilft, modernen Bedrohungen immer einen Schritt voraus zu sein. Ganz gleich ob es sich um den PC oder einen Drucker handelt. Dieser Endpunktschutz beginnt auf der untersten Hardwareebene und erstreckt sich über verschiedene Software-Features bin hin zu vielen Security-bezogenen Services. Das bedeutet für die Kunden eine neue Qualität an Ausfallsicherheit.
Sicherheitsrisiko: Der Mensch
Während also die Attacken auf die Endgeräte mithilfe geeigneter Technologien wirksam abgewehrt werden können, ist es beim Phishing deutlich schwieriger. Hier ist nämlich der Mensch das Sicherheitsrisiko. Zu schnell glaubt man einer Fake-E-Mail, dass sie vom Chef kommt, und zu schnell klickt man auf eine Anlage einer ungefragte Bewerbung, weil sich der Text so toll liest. Was dann alles nach dem Klick passiert, bleibt im Verborgenen. Die dümmeren Hacker machen sofort den PC unbrauchbar, die klügeren installieren heimlich Trojaner, um darüber sukzessive die gesamte IT-Infrastruktur zu infiltrieren. Sie schlagen erst dann zu, wenn sie alle Daten – inklusive aller Backups – verschlüsselt haben und sie die gesamte Infrastruktur mit einem Schlag zum Stillstand bringen können.
Gegen solche menschlichen Schwächen helfen keine Technologien. Uwe Kissmann, Leiter Cyber Security Services bei Accenture, kennt das Problem: „Ich erlebe es tagtäglich, dass Firmen sich vor allem auf den technologiebasierten Cyberschutz fokussieren“, lauten seine Erfahrungen aus der Beratungspraxis.
Gefordert sind deshalb Maßnahmen, die den Menschen in den Mittelpunkt stellen und die ihn mit dem Wissen über alle möglichen IT-Gefahren ausstatten. Das trifft insbesondere auf die Home-Office-Worker zu, denn die arbeiten jetzt mit Systemen, die sich nicht mehr in den besonders abgesicherten Firmennetzen befinden.
Jeder ist für die Sicherheit verantwortlich
Was also ist zu tun, um die IT-Sicherheit des Unternehmens zu verbessern? Viele meinen, die Verantwortung dafür obliegt einzig den CIOs und CISOs. Das stimmt zwar, was die organisatorischen Zuständigkeiten betrifft, doch IT-Security funktioniert nur mit einem entsprechenden Mindset aller, die mit IT in Berührung kommen.
„Security is Everyones Responsibility!“ heißt es deshalb in allen Anleitungen und Seminaren. Auch Bitkom-Präsident Achim Berg sieht hier Handlungsbedarf: „Beim spontanen Wechsel ins Home-Office spielte die IT-Sicherheit zu oft keine Rolle. Gefordert sind deshalb heute Mitarbeiterschulungen und gut durchdachte Security-Konzepte“, lautet seine Forderung an die IT- und Security-Verantwortlichen.
Was diese Schulungen betrifft, so dürfen diese nicht nur die reinen Security-Maßnahmen adressieren, sondern müssen auch das zugehörige IT-Umfeld miteinbeziehen. „Neben verstärkten Schulungen zum Thema Phishing sollten beispielsweise auch weitere Aspekte, wie ‚Sicherer Arbeitsplatz zuhause‘ und ‚Sicherheit in Cloud-Umgebungen‘ an die Belegschaft vermittelt werden“, empfiehlt der Security-Experte Markus Auer von ThreatQuotient.
Zero Trust: Technologie PLUS Menschen
Für das von Achim Berg geforderte Konzept bietet sich Zero Trust an, das sich als sehr erfolgreiche Methode zur Absicherung der gesamten IT-Infrastruktur immer mehr durchsetzt. Zero Trust basiert im Kern darauf, dass man niemanden und nichts rückhaltlos vertraut. Stattdessen sollte man immer alles nachprüfen, egal, ob sich die Person oder die Anwendung innerhalb oder außerhalb des Unternehmensnetzes befindet. Dieser Ansatz wird immer populärer. Verschiedene Untersuchungen besagen, dass die Hälfte bis zwei Drittel aller Unternehmen die Einführung von Zero Trust planen oder bereits abgeschlossen haben.
HP Wolf Security basiert auf Zero Trust
Auch die HP Wolf Security Plattform basiert auf Zero Trust. Mit dem Einbetten des Zero-Trust-Konzepts in die HP Wolf Security Plattform ergeben sich für die Unternehmen eine Reihe entscheidender Vorteile:
- Schutz aller Kundendaten und damit das gesamte Unternehmen
- Unterstützung der digitalen Transformation
- Verbesserung aller Regulierungs- und Compliance-Auflagen
- Unterstützung der Sicherheitsteams, da diese jetzt in kürzerer Zeit und mit weniger Ressourcen mehr erledigen können.
Basierend auf dem erprobten Zero-Trust-Konzept bietet HPs Wolf Security Plattform einen umfassenden, tiefgreifenden und zuverlässigen Schutz vor vielen Bedrohungs-Szenarien.
Moderne IT-Sicherheit beginnt am Ende
Laut Cybersecurity Ventures werden die Cyber-Schäden jährlich um 15 Prozent zulegen und bis 2025 auf 10,5 Billionen US-Dollar anwachsen.
Inzwischen gab es sogar schon den ersten Todesfall: Im September vorigen Jahres musste einer Frau die Notaufnahme an der Uni-Klinik Düsseldorf verweigert werden, da die Computer durch einen Hackerangriff lahmgelegt waren. Die Frau verstarb auf dem Weg zu einer Ersatzklinik.
Das schwächste Glied: Die Endpunkte
Technologisch richten sich alle Angriffe zunächst gegen die äußeren Endpunkte der IT-Infrastruktur, also überwiegend PCs, Laptops und Tablets. Aber auch Handys, Drucker, Scanner und zunehmend auch die industriellen Endgeräte, wie Sensoren und Stellgeber des IoT, fallen in diese Kategorie. Durch den massiven Wechsel ins Homeoffice ist hierbei noch ein zusätzliches Risiko entstanden: Viele private PCs, Laptops und Drucker verfügen gar nicht über die technischen Voraussetzungen, um darauf professionelle Sicherheitsfeatures zu installieren. Deshalb haben viele Unternehmen bereits damit begonnen, auch die Homeoffice-Arbeitsplätze mit professionellen Geräten auszustatten.
Wie massiv die Angriffe aus dem Netz auf alle Endgeräte sind, zeigt eine von HP durchgeführte Untersuchung. Danach hat im vorigen Jahr jedes mit dem Internet verbundene Endgerät im Durchschnitt 1,5 Attacken pro Minute abwehren müssen. Diese Angriffsflut hat bereits dazu geführt, dass 91 Prozent der von HP befragten IT-Entscheidungsträger der Endpunktsicherheit wesentlich mehr Aufmerksamkeit widmen als noch vor zwei Jahren; weitere 91 Prozent sagen, dass die Endgerätesicherheit genauso wichtig geworden ist, wie die Netzwerksicherheit.
KMU fehlen die Mittel und Ressourcen
Besonders gefährdet sind vor allem Klein- und Mittel-Unternehmen (KMU). Dazu nochmal ein Blick in den Bericht von Cybersecurity Ventures: „Über die Hälfte aller Cyberattacken richten sich gegen KMU, was verheerende Folgen hat, denn 60 Prozent derer, die einer erfolgreichen Cyberattacke ausgesetzt waren, müssen in weniger als sechs Monaten ihren Betrieb schließen“, heißt es darin.
Bei den Großen stehen zwar theoretisch mehr Mittel bereit, dafür fehlt es dort aber häufig an der erforderlichen Bereitschaft diese in die Sicherheit zu investieren. So hat das Bundesamt für Sicherheit in der Informationstechnologie (BSI) herausgefunden, dass über die Hälfte der Unternehmen weniger als zehn Prozent der IT-Ausgaben auf die Sicherheit verwenden; die BSI-Empfehlung liegt dagegen beim Doppelten, also bei 20 Prozent.
Endpunkt-Sicherheit: Hardware PLUS Software
Aber selbst, wenn die Mittel zur Verfügung stehen, erhebt sich die Frage: Was ist damit zu tun, um die Unternehmenssicherheit so zu verbessern, damit die Schutzmaßnahmen schon direkt an den Endgeräten greifen? Hierzu sind verschiedene Maßnahmen erforderlich. Dazu gehört vor allem eine tiefgreifende Multilayer-Abwehrstrategie, die sowohl Software als auch Hardware umfasst, denn da die Angreifer ihrerseits immer häufiger modernste Technologien, wie KI und ML für ihre Angriffe einsetzen, müssen auch die Abwehrsysteme mit diesen Fähigkeiten ausgestattet sein. HP hat beispielsweise für sein Hardware- und Softwareschutz-Portfolio Bromium übernommen, wodurch HP viele Features, wie Security-bezogene Virtualisierung, Containerisierung und KI-Fähigkeiten erhielt. Heute gehen HPs Sicherheitsangebote weit über Hardware hinaus, da diese mit leistungsstarken Softwarefeatures ergänzt wurde.
Analysten: HP bietet höchstes Sicherheitsniveau
HPs Security-Lösung ist die HP Wolf Security-Plattform. Sie bietet einen wirksamen Schutz vor den gängigsten Angriffsvektoren, womit die Bedrohung durch Malware deutlich reduziert wird und folglich E-Mail, Browser und Downloads nicht mehr kompromittiert werden können. Darüber hinaus stehen den IT- und Sicherheitsteams selbstheilende Firmware, Erkennungstools für In-Memory-Breaches und automatische Warnungen zur Verfügung, mit denen sie die Sicherheitslage kontinuierlich monitoren und managen können – und gegebenenfalls nach einer Attacke das System auch wieder herstellen können. Ergänzt werden diese lokalen Tools und Möglichkeiten durch Cloud-basierte Informationen, bei denen mithilfe von sehr vielen Daten, die fortlaufend bei allen Endgeräten erfasst werden, aufkommende Bedrohungsszenarien frühzeitig erkennen.
Mit der HP Wolf-Security-Plattform sehen viele Analysten HP als führenden Security-Anbieter.
„Der Security-Markt ist sehr heterogen und unübersichtlich. Doch nach unserer Einschätzung bietet HP das höchste Sicherheits- und Serviceniveau von allen PC-Anbietern“, sagt Jack Gold, Gründer und Analyst bei J. Gold Associates. „Die HP Wolf Security-Plattform und die zugehörigen Services sind ein überzeugendes Produkt-Portfolio, das alle Unternehmen unbedingt in Betracht ziehen sollten“, so Gold weiter.
So wird IT bis zu den Endgeräten sicherer
Die Akteure und Methoden dieser Kriminellen werden immer dreister und radikaler, denn dahinter steckt ein lukrativer Markt. Gerade in jüngster Zeit wurden viele Fälle von erfolgreichen Erpressungen bekannt, bei denen Unternehmen Millionen zahlten. US-Experten schätzen, dass der Schaden durch Cyberkriminalität in diesem Jahr voraussichtlich über sechs Billionen US-Dollar betragen wird – rund doppelt so viel wie im Jahr 2015. Besonders betroffen sind vor allem die KMU.
Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sagen 26 Prozent der KMU, die bereits auf Cyber-Angriffe reagieren mussten, dass die Schäden „existenzbedrohend“ oder „sehr schwer“ waren.
Home-Office: Das neue Einfallstor
Häufig beginnen die Schadensfälle ganz harmlos: Mit einer Phishing-Mail wird ein E-Mail-Konto kompromittiert oder schlecht abgesicherte Endgeräte öffnen den Angreifern direkten Zugang zum Firmennetz. Einmal eingedrungen, können sich die Schadprogramme dann schnell und heimlich ausbreiten und sogar die Backup-Systeme und -Dateien verschlüsseln oder löschen.
Vor allem durch den von Corona ausgelösten Boom beim Homeworking sind solche Risiken exponentiell angestiegen. In einer BSI-Studie heißt es, dass sich das Angebot von Home-Office-Arbeitsplätzen aufgrund der Corona-Pandemie mehr als verdoppelt hat und dass 58 Prozent der befragten Unternehmen das Angebot auch nach der Pandemie weiter aufrechterhalten oder sogar noch ausweiten wollen.
„Home-Office ist gekommen, um zu bleiben. Der ‚Digitalisierungsturbo Corona‘ treibt die IT-Projekte – und damit auch die Risiken – kräftig voran“, sagt Arne Schönbohm, Präsident des BSI, über die Umfrageergebnisse. Der Branchenverband Bitkom bestätigt diesen Trend. „In der Pandemie sind zwölf Millionen Berufstätige ins Home-Office gewechselt. Das ist keine Momentaufnahme, sondern bestimmt dauerhaft die neue Normalität“, sagt Bitkom-Präsident Achim Berg.
Beide weisen eindringlich darauf hin, dass diese neue Normalität aber auch zu erheblichen Risiken führt. Dazu nochmal Achim Berg: „Für mobiles Arbeiten bedarf es einer richtigen Balance zwischen dem benutzerfreundlichen Zugriff auf Unternehmensdaten und dem Schutz der IT. Gefordert sind ein robustes und risikobasiertes IT-Sicherheitsmanagement“, lautet seine Forderung. Arne Schönbohm sieht hierbei nicht nur die IT-Bereiche in der Pflicht. Mit den Worten: „IT-Sicherheit ist noch viel zu wenig in den Budgets, Abläufen und Köpfen der Unternehmen angekommen“, nimmt er auch das Management in die Pflicht.
IT-Sicherheit betrifft nicht nur die IT
Dass das Thema IT-Sicherheit allgemein verschmäht wird, hat viele Ursachen. So hält sich nachhaltig die Annahme, dass alle Sicherheitsmaßnahmen nur lästige Schikanen sind, die die Produktivität beeinträchtigen. Dabei ist genau das Gegenteil der Fall: Je mehr Sicherheit integriert ist, umso weniger Ausfälle und Recovery-Aktionen fallen an – von den monetären und Image-bezogenen Schäden ganz zu schweigen. Ein weiteres Problem der Akzeptanz ist, dass Sicherheit kein einmaliger Vorgang ist. Wer Security mit physischen Sicherheits-Einrichtungen vergleicht, liegt völlig falsch. „In der realen Welt können einmal installierte hohe Zäune, viele Überwachungskameras und streng kontrollierte Tore für lange Zeit ausreichend sein – in der IT-Welt sind dagegen die Angriffe und folglich auch die Schutzmaßnahmen äußerst dynamische Prozesse die sich praktisch tagtäglich wandeln“, sagt John Phelan, Security-Researcher am Sandia National Laboratory in New Mexico.
Achim Berg bringt es auf den Punkt: „IT-Sicherheit ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess.“
Aber wie bei jedem kontinuierlichen Prozess, so müssen Unternehmen auch bei der IT-Security zunächst erst einmal anfangen. Und da gibt es offensichtlich gleich sehr viel zu tun. So berichtet das BSI, dass es bei vielen Unternehmen noch immer an grundlegenden Vorkehrungen, wie VPN, Mehr-Faktor-Authentifizierung und regelmäßige Software-Patches, mangelt. Darüber hinaus lautet eine der dringendsten BSI-Empfehlungen: „Qualifizierte Dienstleister mit einbeziehen“.
HP Wolf Security: Eine Lösung für viele Probleme
Ein solcher Dienstleister ist HP mit seinem Wolf-Security-Angebot, welches das Unternehmen bereits vor 20 Jahren gestartet hat. Die damit verbundene jahrelange Forschungs- und Entwicklungsarbeit, sowie passende Akquisitionen (z. B. Bromium) haben zu einer bedeuten Plattform-basierten End Point Security geführt. HP Wolf Security bietet einen umfassenden Schutz vor Datendiebstählen und anderen Bedrohungen an den Endpunkten der IT-Infrastruktur. Das beginnt bereits auf der Hardwareebene und erstreckt sich dann über die Software bis hin zu den Services. Tausende von HP-Kunden vertrauen heute bei der Cybersicherheit auf die Features und Abwehrmechanismen der erprobten Wolf-Plattform.
Ergänzt werden die vielen technologischen Abwehreinrichtungen noch durch übergreifende organisatorische und Mitarbeiter-zentrierte Konzepte, wie Zero Trust. Was so viel bedeutet, wie ein gesundes Misstrauen zu entwickeln und nicht davon auszugehen, dass es im Netz nur gutmeinende Menschen gibt.