Was ist das größte Problem bei den meisten herkömmlichen Ansätzen zur Internetsicherheit? Sie schützen effektiv nur vor bekannten, leicht erkennbaren Bedrohungen und reagieren zu langsam auf Neuerscheinungen. Hacker erweisen sich als hochinnovativ bei der Entdeckung und Ausnutzung von „Zero-Day“-Lücken in Anwendungen, Betriebssystemen oder der zugrunde liegenden Softwareinfrastruktur von Websites und Diensten. Sie infiltrieren anfällige Endgeräte und bewegen sich lateral zu anderen Systemen weiter. Oft greifen sie Drittanbieter an oder nutzen menschliche Schwächen aus, um ins Netzwerk vorzudringen. Ihre Methoden umgehen konventionelle Anti-Malware-Tools.

Weitere Informationen finden Sie unter So schützen Sie Ihr Unternehmen vor Endpunktangriffen. Was ist Hacking?
Deshalb reicht reiner Schutz nicht aus, um Unternehmen und Daten abzusichern. Stattdessen braucht es eine ausgewogene Strategie, die Schutz mit Resilienz kombiniert. Dabei geht es nicht darum, Abwehrbarrieren abzubauen, sondern anzuerkennen, dass einige Angriffe durchkommen – und Systeme bereitzustellen, die rasch reagieren und Schäden minimieren.
Führende Sicherheitsforscher haben dies längst erkannt. Wie Simon Schiu und Boris Balacheff von HPs Security Labs Ende 2016 schrieben: „Die Sicherheitsbranche akzeptiert endlich dieses Axiom: Mit genügenden Ressourcen wird ein Angreifer schließlich erfolgreich sein. Das bedeutet, nicht nur Sicherheitsvorkehrungen zu entwickeln, sondern auch Mechanismen, die erkennen, wenn Schutzmaßnahmen fehlschlagen, und dabei helfen, Geräte oder Infrastrukturen sowohl bei Maschinengeschwindigkeit als auch in großem Umfang in einen guten Zustand zurückzuversetzen.“
Bewältigung einer neuen Bedrohungslandschaft

Warum versagt der klassische Ansatz mit starker Perimetersicherheit und Anti-Malware-Erkennung? Erstens hat sich die Cyberkriminalität verändert. Neben solo agierenden Hackern bedrohen organisierte Gruppen – teils staatlich gefördert, teils mit organisiertem Verbrechen verknüpft – ein kriminelles Software-Ökosystem. Sie entwickeln Zero-Day-Exploits und einfache Toolkits. Exploits aus Cyberkrieg und Spionage sickern in den Untergrund, wie das 2017 geleakte CIA-Tool-Arsenal zeigt.
Zweitens setzen Hacker nicht mehr nur auf einfache Malware oder Serverangriffe. McAfee Labs meldete 2017 einen 432%igen Anstieg dateiloser Malware via PowerShell-Skripte. Kasperskys 2018 Threat Predictions hob Lieferkettenangriffe hervor: Hacker infizieren Updates gängiger Tools oder Drittanbieter-Bibliotheken – wie beim CCleaner-Update. Solche Bedrohungen lauern oft stumm für APT-Angriffe.
Phishing bleibt wirksam: Verizons Data Breach Investigation Report 2018 ergab, dass 78% der Mitarbeiter kein Phishing opferten, doch 4% klicken in jeder Kampagne – oft innerhalb von 16 Minuten. Erste Meldungen erfolgen erst nach 12 Minuten.
Hacker kompromittieren Router, Webcams, Smartphones oder Drucker für Botnets und DDoS als Tarnung. Kommerzielle UEFI-Malware infiziert Firmware seit 2015; ihr Einsatz in APTs ist nur Zeitfrage.
Perimeterschutz und signaturbasierte Tools scheitern hier oft. Eine SANS-Umfrage zur Endpoint Protection zeigte: Antivirus erkennt nur 47% der Angriffe. Verhaltens- und prädiktive Analysen werden zwar eingekauft, aber selten effektiv genutzt.

Die Resilienz-Anforderung
Schutzmaßnahmen bleiben essenziell, doch sie müssen durch Resilienz ergänzt werden: Erkennen Sie Angriffe früh, begrenzen Sie Ausbreitung und ergreifen Sie rasche Maßnahmen.
HP verkörpert diesen ganzheitlichen Ansatz in Desktops, Laptops, Druckern und MFDs. Schutztools wie HP Sure Click isolieren Browser-Tabs hardwarebasiert gegen infizierte Sites. Sichere Multi-Faktor-Authentifizierung blockt Credential-Diebstahl; USB-Schutz verhindert externe Eindringlinge. Zentrale Verwaltung erleichtert Updates und Richtlinien.
Resilienz bietet HP Sure Start Gen4: Erkennt Firmware-Manipulationen via Hardware-Controller, verhindert Boot und setzt auf bekannte gute Firmware zurück. BIOS-Schutz protokolliert Änderungen; Whitelists blocken Unbefugtes. Dies gilt auch für Business-Drucker und verhindert laterale Ausbreitung.
Kombiniert mit Verschlüsselung, Notfallwiederherstellung und SIEM schafft das resiliente Endgeräte – und letztlich resiliente Unternehmen. Schutz plus Resilienz: Sicherheit für die Moderne.
Erfahren Sie mehr über die Sicherung Ihrer Unternehmensdruckerflotte, indem Sie den kostenlosen Bericht von IT Pro herunterladen.