Zum Hauptinhalt springen

Ihre PCs müssen den Angriffen des Wolfs nicht zum Opfer fallen

Ihre PCs müssen den Angriffen des Wolfs nicht zum Opfer fallen
Sprache: Deutsch
Größe: 1 Seite
Erscheinungsjahr: 2017
Besonderheit: registrierungsfrei
Aktuell,
relevant und
hier zuerst!

Herkömmliche Sicherheitsmaßnahmen sind kein wirklicher Schutz mehr in Zeiten immer raffinierterer, gezielter Angriffe. Die Cyberkriminellen werden immer cleverer und nutzen jede Schwachstelle in Ihrem Netzwerk, Ihrer Hardware, Ihren Systemen und Ihrer Software aus. Sie werden auch immer geschickter darin, Ihre Mitarbeiter dazu zu bringen, ihnen Zugriff auf Ihr Netzwerk zu verschaffen, oft über deren eigene Laptops und PCs.

Um gegen solche Bedrohungen bestehen zu können, müssen sich die Unternehmen von einem Sicherheitsmodell verabschieden, das sich auf den Schutz des Perimeters fokussiert. Was heute gebraucht wird, ist ein mehrstufiger Ansatz, der PCs, Laptops und Ihre Daten vor dem größtmöglichen Spektrum an Angriffen schützt und gleichzeitig robuste Authentisierung gewährleistet und die Systeme mit Selbstheilungsfunktionen ausstattet. Das erfordert ein umfassendes Sicherheitsökosystem, das Hardware, Software und Services in einer kohärenten Plattform integriert - und genau das hat HP entwickelt.

Neue Trends, neue Bedrohungen

Trotz all der großartigen Sicherheitstechnologie und -dienstleistungen und trotz all der Arbeit von IT-Sicherheitsexperten und Strafverfolgungsbehörden: Die Bedrohungen durch Cyberkriminelle nehmen nicht ab. Laut dem Symantec Security Alert vom Mai 2017 lag die Zahl der Web-basierenden Angriffe auf dem höchsten Stand seit 2015. Eine von 422 E-Mails enthält Malware, mehr als eine von 3.000 E-Mails stellt einen Phishing-Angriff dar.

Darüber hinaus zeigen sich gerade einige beunruhigende neue Trends. So kombinieren Hacker inzwischen Phishing-Mails mit Ransomware-Attacken - dabei greifen sie Unternehmenssysteme an und verschlüsseln Unternehmensdaten, bis ein Lösegeld bezahlt wird. Dem Threat Predictions Report von McAfee für 2017 zufolge richten sich besonders ausgefeilte Angriffe gegen Hardware und insbesondere Firmware. Eine Aussage aus dem Report lautet: „Hardware und Firmware sind komplexe Ziele, erfolgreiche Angriffe darauf aber bieten den Gegnern ultimative Persistenz, hohe Unsichtbarkeit, Zugriff auf eine breite Auswahl an Hardwareressourcen und die Fähigkeit, Hintertüren in die Software-Stacks der Systeme zu implantieren.“

Der Report weist auch darauf hin, dass Authentisierungsverfahren weiterhin eine Schwachstelle bleiben werden und dass sich viele Angriffe zuerst auf den Diebstahl von Anmeldedaten fokussieren. Dabei sind Administrator-Konten die bevorzugten Ziele, da sie großes Potenzial für Folgeangriffe bieten. Darüber hinaus können Sicherheitslücken in der Cloud und zwischen den verschiedenen Ebenen einer Cloud-basierenden Infrastruktur Hackern weitere Möglichkeiten bieten, Daten zu stehlen und ihre Angriffe auf Unternehmensnetze auszuweiten. Angriffe auf Dritte und Vierte, auf Service-Provider und auf Unternehmen, die Schlüsselservices für die Provider anbieten, nehmen ebenfalls zu.

Darüber, dass Internet-basierende Angriffe immer ausgefeilter werden, dürfen wir eher physische Eindringversuche nicht vernachlässigen. Viele Laptops und PCs und am Arbeitsplatz sind angreifbar, wenn man sie unbeaufsichtigt lässt. Es reicht Malware auf einem USB-Stick oder aus einer Online-Quelle, und schon kann sich ein Insider oder ein Besucher Zugriff verschaffen. Es sind inzwischen Fälle bekannt, in denen Cyberkriminelle gezielt Mitarbeiter für Insiderangriffe angeworben haben.

Dauerhafte Bedrohungen

Am beunruhigendsten sind aber nicht immer die großen, offensichtlichen Angriffe, also die, bei denen die Systeme sofort abstürzen. Weit gefährlicher sind Angriffe, bei denen sich Hacker für einen längeren Zeitraum Zugang zu den PCs und Netzwerken verschaffen und unentdeckt bleiben - sogenannte Advanced Persistent Threats (APT). Maßgeschneiderte Malware und dateilose Malware erleichtern es Hackern, in Netzwerke einzudringen und dort unbemerkt zu bleiben. So können sie von dort aus langsam weitere Systeme infiltrieren und sich weitere Zugangswege für künftige Angriffe schaffen. Bei diesen Angriffen muss es nicht unbedingt zum Diebstahl von Daten kommen: Es kann auch sein, dass die Hacker Daten manipulieren und Software, Datenbanken oder auch Kontoeinstellungen verändern und dass diese Manipulationen erst später bemerkt werden, wenn es schon zu spät ist.

So griffen 2015 Hackers drei Energieversorgungsunternehmen in der Ukraine mithilfe von Malware und Phishing-Mails an. Dabei gelang es ihnen, sechs Monate lang Anmeldedaten zu entwenden, Netzwerkkonfigurationen zu verändern, die Firmware von unternehmenskritischen Systemen zu überschreiben und alle Spuren ihrer Aktivitäten zu verwischen. Sie waren nicht nur in der Lage, die Unternehmen lahmzulegen und die Energieversorgung zu unterbrechen: Sie griffen per Denial-of-Service-Attacken auch die Notrufdienste an, sodass die Kunden die Stromausfällen nicht melden konnten.

Sich verteidigen
Solche ausgefeilten Angriffe auf mehreren Ebenen erfordern eine ebenso ausgefeilte Verteidigung auf allen Ebenen, wobei die Sicherheit der PCs und Geräte eine entscheidende Rolle spielen. Es geht nicht nur darum, mit welchen Maßnahmen man Malware abwehren kann, sondern auch darum, mit welchen Maßnahmen man Angriffe erkennt und Schritte einleitet, um sich schnell und am besten automatisiert dagegen zu verteidigen. Darüber hinaus gibt es neue Lösungen, die die sichere Authentisierung und den Schutz von Laptops und PCs während der Abwesenheit ihrer Nutzer vereinfachen. Kombiniert man diese Maßnahmen mit Management-Tools, mit denen man PCs absichern und die Sicherheit gewährleisten kann, dann sind die PCs auch gegen die ausgeklügelten Bedrohungen geschützt. Das erreichen Sie mit den im Folgenden beschriebenen Technologien, die HP in EliteBook-Laptops und Elite-Business-PCs einsetzt.

Das BIOS schützen
Die dritte Generation von HP SureStart sucht beim Startvorgang nach Anzeichen dafür, ob das BIOS manipuliert wurde - also die Firmware, die die Konfiguration und die grundlegenden Dienste steuert. Falls SureStart unerlaubte Änderungen erkennt, stellt es das BIOS in seiner bekannten „goldenen“ Version wieder her. Hinzu kommen die Laufzeit-Eindringungserkennung, die den Arbeitsspeicher vor Malware schützt, und die BIOS-Positivliste (White List), die verhindert, dass eine gehackte Firmware installiert wird. In ihrer Kombination schützen diese Technologien den PC nicht nur vor Angriffen, sondern sorgen auch zuverlässig dafür, dass er automatisch wiederhergestellt wird.

Den Zugang absichern
Niemand kann seinen Laptop oder PC rund um die Uhr im Auge behalten, und es wird immer Systeme geben, die in Reichweite von unberechtigten Nutzern liegen und für einige Zeit unbewacht sind. HP WorkWise fungiert als Bodyguard Ihrer Computer. Es besteht aus einer PC-Software und einer Smartphone-App, die sich so konfigurieren lässt, dass sie den PC automatisch sperrt, solange sie nicht an Ihrem Arbeitsplatz sind, und ihn automatisch entsperrt, sobald Sie zurückkommen. Über WorkWise lässt sich der PC auch aus der Ferne sperren oder herunterfahren, wenn Sie den PC schnell verlassen mussten. Außerdem kann WorkWise Sie informieren, falls jemand versucht, auf den PC zuzugreifen oder sich daran zu schaffen macht. Die Software kann Ihnen sogar eine Warnung zusenden, sobald jemand Ihren Laptop oder die Maus bewegt, ein Kabel entfernt oder den Laptop-Deckel schließt.

HP Client Security Gen 3 wiederum stellt eine Schutzebene für PCs gegenüber unberechtigter Nutzung dar. Dazu unterstützt es Multifaktor-Authentisierung, sicheren Gerätezugriff, strenges Passwort-Management und den Schutz von Schlüsseln, Passwörtern und Zertifikaten mithilfe einer Hochsicherheits-TPM-Einheit (Trusted Platform Module), wie sie auch bei Banken und Regierungsbehörden auf der ganzen Welt eingesetzt wird.

Den Browser schützen
HP Sure Click wird über die nächsten sechs Monate für die Elite-Geräte ausgerollt. Diese Technologie erweitert den Webbrowser um eine zusätzliche Schutzebene auf Hardwarebasis. Sie legt für jede Website eine eigene isolierte und virtualisierte Browser-Sitzung an, die weder andere Tabs im Browser noch das System beeinflussen kann. Dank Sure Click sollte auch ein Klick auf einen Link in einer Phishing-Mail keinen Schaden anrichten. Damit sollten die am weitesten verbreiteten Cross-Site-Angriffe keine Gefahr mehr darstellen.

Sicherheit managen
HP stellt außerdem Tools bereit, mit denen IT-Teams eine starke Sicherheitsstrategie auch für große, heterogene Flotten aus Laptops und PCs leichter gewährleisten können. Mit dem HP Manageability Integration Kit lassen sich System-Images rasch anlegen und Hardware, Firmware und Software schneller konfigurieren; das Integration Kit arbeitet mit dem Microsoft System Center Configuration Manager zusammen. HP Image Assistant analysiert System-Images, identifiziert potenzielle Schwachstellen und zeigt auf, wie man diese behebt - so ist jeder Laptop bzw. PC, der ausgerollt wird, so sicher wie nur möglich.

Den Wolf und seine Brüder abzuwehren, wird nie ganz einfach sein. Sie sind schnell und ständig auf der Suche nach neuen Schwachstellen. Mithilfe der vorgestellten Technologien und mit einem ganzheitlichen Sicherheitsansatz stellen Sie sicher, dass Sie keine leichte Beute werden.

Drucker – das unterschätzte Sicherheitsrisiko

Drohne manipuliert Drucker

Drucker im Unternehmen: Offen wie ein Scheunentor

Aus der Praxis: Wie man einen Multifunktionsdrucker absichert

Sicher Drucken: organisatorische Maßnahmen gegen Datenverluste

Ihre PCs müssen den Angriffen des Wolfs nicht zum Opfer fallen

Inhaltstyp: Artikel