Schützen Sie die Geräte Ihres Unternehmens vor dem Wolf

11. August 2017

Video

Sicherheit ist nicht nur entscheidend für Ihr Netzwerk und Ihre Server, auch Endgeräte sollten abgesichert sein.

Alle Bemühungen auf die Absicherung des Netzwerks zu konzentrieren, ist riskant. Zwar werden wie bei einer Mauer äußerliche Bedrohungen abgewehrt, doch sobald es Hackern gelingt, auch nur einen Fuß ins Innere zu setzen, sind sie kaum noch aufzuhalten. Ein einziger unsicherer Drucker ist ausreichend. Aber auch ein anderes Netzwerkgerät mit alter Firmware und einem Benutzernamen und Passwort einem Benutzernamen und Passwort das nie abgeändert wurde. Möglicherweise hat jemand etwas angeklickt, das besser unangetastet geblieben wäre. Und vielleicht wurden versehentlich Zugangsdaten an die falschen Personen geschickt. Sie wissen es vielleicht noch gar nicht, aber Hacker haben Ihren Schutzwall bereits untergraben und bewegen sich nun unkontrolliert im Netzwerk.

Was könnten sie dort finden? Natürlich eine Menge vertraulicher Unternehmensdaten wie etwa Verträge, Finanzunterlagen, geistiges Eigentum, Mitarbeiterdaten und Strategiepapiere. Und noch dazu: Kundendaten. Empfindliche Finanzinformationen, Vereinbarungen, vertrauliche Dinge – in der Tat eine ganze Reihe an Daten, die womöglich Branchenbestimmungen und Wirtschaftsgesetzen unterliegen. Vielleicht finden sich sogar Informationen, mit deren Hilfe sich die Hacker Zugriff auf Systeme von Kunden verschaffen könnten – die Ursache mehrerer berüchtigter Angriffe in den vergangenen Jahren.

Davon abgesehen erbeuten Hacker vielleicht eine Unzahl von E-Mails und personenbezogener Daten, die zum Diebstahl von Identitäten, zum Angriff auf weitere Systeme oder einfach zur Schädigung des Rufs Ihres Unternehmens verwendet werden können. Denken Sie an die Hacks bei Sony Pictures im Jahr 2015 oder den Hack des Democratic National Committee im letzten Jahr – beide Beispiele zeigen welche Schäden, die Partnerschaften und die Reputation von Unternehmen durch nur einen einzigen Angriff nehmen können.

Die Kosten einer solchen Information oder Gefährdung sind schwer zu beziffern. Eine Studie des Ponemon Institute aus dem Jahr 2016 schätzt die Kosten einer Datenpanne auf 2,53 Millionen britischer Pfund – kompromittierte Daten, Verlust an Geschäftsmöglichkeiten und verlorene Reputation bei Kunden eingeschlossen. TalkTalk bezifferte unterdessen die Gesamtkosten von Datenpannen im Jahr 2014 auf 60 Millionen Pfund, einschließlich der Kosten für Kundensupport und Wiederherstellung, Beeinträchtigung der Geschäftsbeziehungen und verlorene Geschäftsmöglichkeiten. In Zusammenarbeit mit dem Datenschutzbeauftragten des Vereinigten Königreichs hat die britische Datenschutzbehörde ihren Strafkatalog überarbeitet, der nun Strafzahlungen von früher maximal 500.000 Pfund bis nun maximal 3 Prozent des Jahresumsatzes vorsieht – ein Risiko, das Unternehmen sich kaum leisten können.

Netzwerksicherheit allein reicht nicht

Es ist nicht so, dass netzwerkbasierte Sicherheitseinrichtungen nicht effektiv wären. Das Erkennen von Bedrohungen, bevor Ihre wertvollen Daten angegriffen werden, funktioniert hervorragend. Zugleich können sie allerdings viel Unwichtiges blockieren, Verwirrung stiften oder gar einen falschen Alarm auslösen und derweil einen tatsächlichen Angriff übersehen. Einige Maßnahmen der Netzwerksicherheit sind außerdem dafür bekannt, die Leistung zu beeinträchtigen. So können sie unvorsichtige Administratoren dazu verleiten, den Schutz herabzusetzen, um die Netzwerkgeschwindigkeit zu halten.

Dem gegenüber steht die Findigkeit mancher Hacker, die neue Einfallstore für Angriffe nutzen, wie etwa Drucker oder mobile Geräte. Hinzu kommt das Ausnutzen menschlicher Fehler, die zur Freisetzung von Malware beitragen. Ein infizierter E-Mail-Anhang, verborgener Code in Webseiten, in Smartphone-Apps versteckte Malware oder ein eingeschleuster USB-Stick könnten ausreichen, Ihre Abwehr zu durchbrechen. Es verwundert nicht, dass Sicherheit auf Netzwerkebene nicht alle Bedrohungen zugleich abwehren kann. Laut Verizons Untersuchungsbericht zu Datenpannen aus dem Jahr 2016 hat sich der Anteil der Pannen, bei denen eine kompromittierte Person oder ein kompromittiertes Gerät beteiligt war, in den letzten sechs Jahren verdoppelt. Personal Computer stehen nach wie vor im Fokus von Angriffen: Im gleichen Zeitraum ist der Anteil bekannter Angriffe auf Desktops und Laptops um 232 Prozent gestiegen.

Verteidigung auf Geräteebene

Wie aber kann ein Angreifer gestoppt werden, wenn er erst einmal das Netzwerk infiltriert hat? Die Antwort kann nur darin bestehen, die Sicherheit Ihrer Endgeräte zu verdoppeln. Das schaffen Sie, indem Sie nicht ausschließlich die Server, sondern auch Ihre mobilen Geräte, Laptops und PCs schützen. Ein softwarebasierter Ansatz kann einen bedeutenden Beitrag leisten. Dazu gehören auch eine vollständige Laufwerksverschlüsselung, ein zentral verwalteter Malwareschutz, Updates und Patches. Ein rigoroses Benutzermanagement und Datenklassifizierung sollten dafür sorgen, dass Mitarbeiter nur auf diejenigen Informationen zugreifen können, die sie zur Erledigung ihrer Arbeit benötigen, während intelligente Software durch Überwachung und Bedrohungserkennung Schutz gegen Angriffe im Inneren bietet.

Software kann nicht alles. Wenn Sie einem Hacker Einlass ins Netzwerk gewähren, können Zugangsdaten gestohlen werden, wodurch unerlaubt auf PCs zugegriffen werden kann. Hacker attackieren gezielt die Passwortverwaltung und Apps, in der Hoffnung, dass ein erfolgreicher Angriff weitere Angriffe auf hochwertige Systeme ermöglicht. USB-Host-Angriffe – mit Code, der in USB-Host-Controller eingeschleust wird – stellen eine erhebliche Bedrohung dar und bleiben fast immer unentdeckt. Nach wie vor greift die gefährlichste Malware allerdings das BIOS an und kompromittiert so PCs und Laptops auf eine Weise, die nicht leicht zu erkennen oder zu beheben ist. Diese Maßnahmen bieten Hackern Hintertüren in das System und die darin gespeicherten Daten. Sobald das BIOS übernommen wurde, gehorchen Ihre Geräte dem Angreifer.

Hardware gegen Hacker

Deswegen muss ein Teil eines umfassenden Schutzes auch über Hardware realisiert werden. Biometrische Sicherheit kann Hacker daran hindern, gestohlene Zugangsdaten zu verwenden und sich aktiven Zugriff auf Geräte zu verschaffen, indem tatsächlich danach gefragt wird, wer sie sind, und nicht bloß danach, was sie wissen. Ein Benutzername und Passwort können gestohlen werden, aber ein Fingerabdruck oder Gesicht sind schwieriger zu fälschen. Apps für Smartphones und NFC-basierte Touch-Authentifizierungssysteme stellen sicher, dass ein gestohlenes Passwort nicht ohne das mobile Gerät eines Benutzers verwendet werden kann. RFiD-Tags und Smartcards stellen eine weitere Option für eine zweistufige Authentifizierung dar, die dabei hilft, Angriffe einzudämmen. Deswegen baut HP Geschäfts-PCs, -Laptops und -Drucker mit eingebauter Sicherheit ab Werk. Beispielsweise verfügen HP Elite PCs und EliteBook-Laptops über eine Auswahl an Tools zur Verbesserung der Sicherheit Ihrer Geräte, Identitäten und Daten – so werden Hacker gestoppt, bevor sie die Kontrolle übernehmen können.

  • HP SureView ist die einzige elektronische Blickschutztechnologie der Welt, die mit einem Klick eingeschaltet wird. Der elektronische Filter hindert Betrachter daran, Ihren Bildschirm aus einem Winkel von mehr als 35 Grad abzulesen. So wird vertrauliches Material bei der Arbeit unterwegs geschützt, ohne dass Sie zusätzliche Tools mitführen müssen. HP SureView begegnet den Risiken visueller Hacker-Angriffe und gibt Kunden die Freiheit, in öffentlichen Räumen nur durch Drücken einer Taste sorgenfreier und produktiver zu arbeiten.*
  • HP BIOSphere Gen 3 HPs Firmware-Umgebung automatisiert den Datenschutz auf Geschäfts-PCs und arbeitet nahtlos mit HPs Sicherheits- und Managementlösung für Kunden, um das BIOS zu schützen und Sicherheit und Management innerhalb der PC-Flotte des Unternehmens zu optimieren.
  • HP SureStart Gen3 Als Hauptkomponente von BIOSphere überwacht die dritte Generation von HPs SureStart-Technologie das BIOS kontinuierlich auf Anzeichen von Manipulationen und schützt so die Daten, welche die Konfiguration und das Rechtemanagement kontrollieren. Wenn Anzeichen von Manipulationen erkannt werden, setzt Sure Start das BIOS und alle benutzerdefinierten Einstellungen sowie die Rechte, die vom Administrator vergeben wurden, in den Originalzustand zurück. Mit SureStart Gen3 kann auf das BIOS abzielende Malware entdeckt und eliminiert werden.
  • HP Client Security Suite Gen 3 Mehrstufige Authentifizierung ergänzt Sicherheitsmerkmale um einen zweiten Faktor, einschließlich enthaltener Funktionen zur Biometrik wie Fingerabdruck- und Gesichtserkennung. Wenn zur Authentifizierung statt eines Wissensnachweises ein Identitätsnachweis erforderlich ist, reichen Benutzername und Passwort für den Zugriff auf einen PC nicht mehr aus. HP SpareKey ermöglicht es Anwendern, ihre Zugangsdaten wiederherzustellen, ohne sich an den Helpdesk wenden zu müssen, während der HP Device Access Manager eine Kopie der Daten auf externe Datenträger unterbindet.

Mit einer effizienten Mischung aus Software- und Hardwarelösungen ist es für Hacker viel schwieriger, sich Zugriff zum Netzwerk zu verschaffen, Systeme zu kontrollieren und Daten zu stehlen. Implementieren Sie Sicherheit auf Geräteebene, und verwehren Sie dem Wolf den Zutritt.

*HP SureView ist optional für folgende Produkte erhältlich: EliteBook x360 (IPS-Panel mit 300 Nit), EliteBook 840 und EliteBook 1040.