Was ist das größte Problem bei den meisten bestehenden Ansätzen zur Internetsicherheit? Viele würden sagen, dass es nur effektiv vor bekannten, leicht identifizierbaren Bedrohungen schützt und zu lange braucht, um auf neue Bedrohungen zu reagieren. Hacker sind äußerst erfinderisch, wenn es darum geht, neue „Zero-Day“-Bedrohungen zu finden und auszunutzen, sei es in Anwendungen, Betriebssystemen oder der Softwareinfrastruktur, die Websites und Diensten zugrunde liegt. Sie greifen anfällige Endpunkte an und nutzen sie, um sich seitlich zu anderen Systemen zu bewegen. Sie greifen Drittanbieter an oder nutzen die Schwächen von Mitarbeitern aus, um in das Netzwerk einzudringen. Sie finden Angriffsmodi, die von herkömmlichen Anti-Malware-Tools nicht erfasst werden.
Weitere Informationen finden Sie unter So schützen Sie Ihr Unternehmen vor Endpunktangriffen. Was ist Hacking?
Deshalb reicht der Fokus auf Schutz und Schutz allein nicht aus, um Unternehmen und ihre Daten zu schützen. Stattdessen müssen Unternehmen eine ausgewogenere Strategie verfolgen; eine, die Schutz mit Widerstandsfähigkeit unterstützt. Hier geht es nicht darum, Ihre Begrenzungsmauern zu senken und die Tore zu öffnen, sondern zu akzeptieren, dass einige Versuche letztendlich über oder durchkommen werden, und Systeme zu haben, um schnell auf alle Bedrohungen zu reagieren und ihre Auswirkungen zu minimieren.
Führende Sicherheitsforscher haben das längst verstanden. Wie Simon Schiu und Boris Balacheff von HPs Security Labs Ende 2016 schrieben:„Die Sicherheitsbranche akzeptiert endlich dieses Axiom:Mit genügend Ressourcen wird ein Angreifer schließlich erfolgreich sein. Das bedeutet, nicht nur Sicherheitsvorkehrungen zu entwickeln, sondern auch Mechanismen, die erkennen, wenn Schutzmaßnahmen fehlschlagen, und dabei helfen, Geräte oder Infrastrukturen sowohl bei Maschinengeschwindigkeit als auch in großem Umfang in einen guten Zustand zurückzuversetzen.“
Bewältigung einer neuen Bedrohungslandschaft
Warum ist der herkömmliche Ansatz, der auf starker Perimetersicherheit und Anti-Malware-Erkennung, Blockierung und Behebung basiert, nicht mehr effektiv? Zum Teil ist es eine Frage, wie sich die Natur der Cyberkriminalität verändert hat. Während es immer noch Hacker gibt, die allein aus persönlichem Profit operieren, geht die wirkliche Gefahr von organisierten Kollektiven aus, von denen einige staatlich gefördert und andere mit anderen Formen des organisierten Verbrechens verbunden sind. Diese sind Teil eines kriminellen Software-Ökosystems, in dem gut finanzierte Teams sowohl Zero-Day-Exploits als auch einfache, effektive Toolkits entwickeln, um sie zu nutzen. Schlimmer noch, Exploits und Toolkits, die für Cyberkrieg und Spionage entwickelt wurden, haben die unangenehme Angewohnheit, es in den kriminellen Untergrund zu schaffen – erst letztes Jahr wurde weithin berichtet, dass die CIA die Kontrolle über ein Arsenal von Hacking-Tools verloren hat, die jetzt für Cyberkriminalität verwendet werden.
Zweitens verlassen sich Hacker nicht mehr auf einfache Malware-Angriffe oder Angriffe auf Server und Netzwerkinfrastruktur. Laut Zahlen von McAfee Labs stieg die Nutzung sogenannter „dateiloser Malware“ auf der Basis von PowerShell-Skripten im Jahr 2017 um 432 %. Kasperskys jährliches Threat Predictions Bulletin für 2018 hob die Zunahme von Angriffen auf die Lieferkette hervor, bei denen Hacker Updates für gängige Dienstprogramme infizieren oder Softwarebibliotheken von Drittanbietern an der Quelle, sodass Unternehmen, die sie auf ihren Geschäftssystemen verwenden, sie ahnungslos installieren. Das infizierte CCleaner-Update des letzten Jahres ist ein großartiges Beispiel. Die vielleicht größte Gefahr bei solchen Angriffen besteht darin, dass sie nicht immer darauf ausgelegt sind, sofort eine Wirkung zu erzielen, sondern still sitzen und später als Teil einer fortgeschrittenen anhaltenden Bedrohung (APT-Angriff) arbeiten.
Phishing-Angriffe sind weiterhin erfolgreich. Der Data Breach Investigation Report 2018 von Verizon stellte fest, dass 78 % der Mitarbeiter in den von ihnen befragten Unternehmen das ganze Jahr über nicht auf eine einzige Phishing-E-Mail hereingefallen sind, aber etwa 4 % der Mitarbeiter in einer beliebigen Phishing-Kampagne immer noch auf einen Link oder eine Schaltfläche klicken , und je mehr Phishing-E-Mails jemand angeklickt hat, desto wahrscheinlicher ist es, dass er erneut klickt. Die Umfrage ergab, dass das Intervall zwischen dem Eintreffen einer Phishing-E-Mail und dem ersten Klick durchschnittlich 16 Minuten betrug. Der erste Bericht eines versierten Benutzers traf erst 12 Minuten später ein.
Unterdessen greifen Hacker Router, Webcams, Sicherheitsvideosysteme, Smartphones und Drucker an, um im Netzwerk Fuß zu fassen oder Botnets zu bilden, die Distributed-Denial-of-Service-Angriffe (DDoS) starten können, die als Nebelwand für einen gezielteren Angriff dienen Angriff. Kommerzielle UEFI-Malware, die die Firmware eines Geräts infiziert, ist seit mindestens 2015 bekannt, und es ist nur eine Frage der Zeit, bis sie in einem gezielten Angriff eingesetzt wird.
Und das wirklich Besorgniserregende ist, dass bestehende Perimeterschutzstrategien solche Angriffe nicht immer abwehren können, und dass viele signaturbasierte Anti-Malware-Tools dies auch nicht können. Schließlich können Sie keine Signatur auf dateiloser Malware erkennen oder eine Bedrohung erkennen, die noch niemand zuvor gesehen hat. Eine kürzlich durchgeführte Endpoint Protection Response-Umfrage des SANS Institute ergab, dass Antivirus-Tools zwar am häufigsten zur Erkennung eines ersten Angriffs verwendet wurden, aber nur 47 % der Angriffe tatsächlich auf diese Weise erkannt wurden. Außerdem investierten Unternehmen zwar in Tools, die Angriffe durch Verhaltensmodellierung oder prädiktive Analysen erkennen, aber viele implementierten sie nicht oder nutzten sie nicht täglich effektiv.
Die Resilienzanforderung
Niemand würde behaupten, dass dies bedeutet, dass Schutzmaßnahmen überhaupt nicht funktionieren oder dass es an der Zeit wäre, sie ganz zu verwerfen. Stattdessen besteht die Lösung darin, mit diesen Maßnahmen zum Schutz vor Angriffen fortzufahren, diese jedoch durch zusätzliche Maßnahmen zu unterstützen, die es Ihrem Unternehmen ermöglichen, einen erfolgreichen Angriff zu erkennen, seine Ausbreitung und Auswirkung zu minimieren und schnell Gegenmaßnahmen zu ergreifen.
Sie können dies am ganzheitlicheren Sicherheitsansatz von HP und an den Mechanismen und Tools erkennen, die in HP Desktops, Laptops, Druckern und Multifunktionsgeräten (MFDs) zum Einsatz kommen. Einerseits bietet HP Schutztools an, die vor Eindringlingen schützen. HP Sure Click ist eine sichere Browsing-Technologie, die jede Browser-Registerkarte in eine eigene hardwareisolierte Browsing-Sitzung versetzt und so verhindert, dass ein dummer Klick auf eine infizierte Website Code installiert, der andere Registerkarten oder das System infizieren könnte. HP verfügt über integrierte sichere Multi-Faktor-Authentifizierungstechnologien, um zu verhindern, dass Hacker mit gestohlenen Anmeldeinformationen im Netzwerk Fuß fassen, sowie Tools, um Eindringversuche durch an einen USB-Anschluss angeschlossene Speicher zu verhindern. HP verfügt außerdem über Verwaltungstools für PCs und Drucker, die es Unternehmen erleichtern, Aktualisierungen zu verwalten und strenge Sicherheitsrichtlinien in der gesamten Flotte durchzusetzen.
HP hat jedoch auch stark in Technologie investiert, die Geräte widerstandsfähiger macht. HP Sure Start, jetzt in der vierten Generation, kombiniert Runtime Intrusion-Funktionen mit einem Hardware-Sicherheitscontroller, um unbefugte Änderungen an der Firmware zu erkennen, zu verhindern, dass ein PC mit infizierter Firmware startet, und in diesem Fall auf die letzte als funktionierend bekannte Firmware zurückzusetzen. Die Schutzfunktionen der BIOS-Einstellungen suchen nach Versuchen, die Firmware-Einstellungen zu ändern, protokollieren diese Ereignisse und benachrichtigen Administratoren und Benutzer. Alle in der Firmware verwendeten Sicherheitseinstellungen werden gesichert und bei jedem Start einer Integritätsprüfung unterzogen. In der Zwischenzeit vergleicht die Whitelist von HP jede neue Firmware mit einer sicheren Whitelist und lässt nur die Installation autorisierter Firmware zu.
Dies verhindert, dass ein solcher Angriff wirkliche Auswirkungen hat, und verhindert, dass sich eine Firmware-Infektion seitlich auf andere Systeme ausbreitet. Die Sure Start-Technologie ist auch nicht auf PCs und Laptops beschränkt; Es funktioniert auch auf HPs Business-LaserJet- und PageWide-Druckern und MFDs und verhindert, dass sie infiziert und zum Starten eines breiteren Angriffs verwendet werden.
Dies sind Funktionen, die Geräte widerstandsfähiger machen und in Kombination mit Laufwerksverschlüsselung, robuster Notfallwiederherstellung und einer effektiven SIEM-Lösung (Security Information and Event Management) einen großen Beitrag dazu leisten können, das Gleiche für das Unternehmen als Ganzes zu tun. Schutz reicht nicht mehr aus, aber wenn Sie ihn mit Resilienz kombinieren, haben Sie Unternehmenssicherheit, die für die moderne Welt bereit ist.
Erfahren Sie mehr über die Sicherung Ihrer Unternehmensdruckerflotte, indem Sie den kostenlosen Bericht von IT Pro herunterladen.