Es birgt durchaus Risiken, alle Sicherheitsmassnahmen auf den Schutz des Netzwerks auszurichten. Mit einer solchen Sicherheitsmauer gelingt es Ihnen vielleicht, Gefahren abzuwehren, sollte es Angreifern jedoch trotzdem gelingen, einzudringen, sind sie nur schwer zu stoppen. Dazu reicht schon ein ungeschützter Drucker oder sonstige Hardware des Netzwerks mit alter Firmware und standardmässig eingestellte Anmeldedaten – unter Umständen klickt auch jemand etwas an, was er nicht hätte anklicken sollen oder sendet Anmeldedaten an die falschen Personen. Ohne Ihr Wissen haben die Hacker es geschafft, einzudringen und toben sich in Ihrem Netzwerk aus.

Und was werden sie dort wohl finden? Ohne Zweifel eine Menge an vertraulichen Unternehmensdaten, darunter Verträge, Finanzunterlagen, geistiges Eigentum, Mitarbeiterdaten und Unternehmensstrategien für die Zukunft. Zudem werden sie auch Kundendaten, sensible Finanzdaten, Vereinbarungen und andere vertrauliche Daten auffinden. Auch viele Daten, die Branchenbestimmungen oder Gesetzen unterliegen, sind darunter. In manchen Fällen gelangen Hacker sogar an Informationen, mit denen sie auf Kundensysteme zugreifen können – dies war die Ursache für einige bekannte Hacks in den letzten Jahren.

Abgesehen davon erhalten Hacker auch Zugriff auf unzählige E-Mails und personenbezogene Daten, die für Identitätsdiebstahl, Entsperrung von weiteren Systemen oder zur Blossstellung Ihres Unternehmens verwendet werden könnten. Denken Sie nur an die gehackten E-Mails von Sony Pictures 2015 oder daran, wie letztes Jahr in den USA die Server des Democratic National Committee gehackt wurden und wie stark die Beziehungen und das Image durch einen relativ einfachen Hack beschädigt wurden.

Diese Informationen und Belastungen lassen sich nur schwer beziffern, jedoch hat die «Cost of Data Breach»-Studie des Ponemon Institute im Jahr 2016 die durchschnittlichen Kosten eines Datenlecks auf 2,53 Millionen Pfund eingeschätzt, unter Berücksichtigung der gestohlenen Datensätze, Geschäfts- und Kundenverluste. TalkTalk hingegen schätzte die Kosten des 2014 aufgetretenen Datenlecks auf 60 Millionen Pfund, darin enthalten sind die Kosten für Kundensupport und -rückgewinnung sowie die Auswirkungen auf den Handel und der Geschäftsverlust. Bedenkt man dann noch die Änderungen der britischen Datenschutzbehörde (ICO), die eine Anhebung der Strafen von maximal 500000 Pfund auf bis zu 3 % des jährlichen Umsatzes vorsehen könnten, dann wird klar, dass Unternehmen es sich nicht leisten können, diese Risiken einzugehen.

Netzwerksicherheit hat auch ihre Grenzen

Sicherheitsmassnahmen, die sich auf das Netzwerk konzentrieren, sind durchaus wirksam. Sie leisten ganze Arbeit, wenn es darum geht, Gefahren herauszufiltern, noch bevor auf wertvolle Daten zugegriffen wird. Trotzdem machen sie oft viel Lärm um nichts, sorgen für Verwirrung und schlagen falschen Alarm, wodurch die Wahrscheinlichkeit steigt, einen tatsächlichen Angriff zu übersehen. Manche Netzwerksicherheitsmassnahmen beeinträchtigen bekanntlich die Leistung des Netzwerks, was wiederum genervte Administratoren dazu verleitet, sie zu reduzieren, um die Geschwindigkeit des Netzwerks aufrechtzuerhalten.

Bedenken Sie jetzt noch den Erfindungsreichtum der Hacker, die neue Angriffsvektoren, wie Drucker oder mobile Geräte, einsetzen, ganz zu schweigen vom Risikofaktor Mensch, der ausgenutzt wird, um Schadsoftware in Umlauf zu bringen. Ein infizierter E-Mail-Anhang oder ein in einer Webseite eingebetteter Code, Schadsoftware, die in einer Smartphone-App versteckt oder mittels USB-Stick hineingeschmuggelt wird – all dies kann schon genügen, um Ihren Schutz zu durchbrechen. Kein Wunder also, dass Sicherheitsmassnahmen auf der Netzwerkebene nicht alle Gefahren auf einmal ausschalten können. Gemäss dem von Verizon 2016 veröffentlichen Data Breach Investigations Report hat sich der Prozentsatz der Verstösse, bei denen eine kompromittierte Person oder ein gehacktes Gerät beteiligt waren, in den letzten sechs Jahren verdoppelt. PCs sind demnach immer noch ein beliebtes Ziel. Dies wird auch durch den Anstieg von 232 % an gemeldeten Angriffen auf Desktop-Computer und Laptops über denselben Zeitraum ersichtlich.

Schutz auf Geräteebene

Wie kann ein Angreifer, der in das Netzwerk eingedrungen ist, nun gestoppt werden? Die Antwort lautet wie folgt: Verstärken Sie ihre Sicherheitsmassnahmen, um die Endpunkte angemessen zu schützen, und zwar nicht nur die Server, sondern auch Ihre mobilen Geräte, Laptops und Rechner. Mit einem softwareorientierten Konzept, das Endgeräte-Verschlüsselung, eine zentrale Verwaltung des Schutzes gegen Schadsoftware sowie Updates und Fehlerbehebungen beinhaltet, sind sie schon auf einem gutem Weg. Konsequente Benutzerverwaltung und Datenklassifizierung stellt sicher, dass Arbeitnehmer lediglich auf jene Informationen zugreifen können, die sie für die Erledigung ihrer Arbeit benötigen, während intelligente Überwachung und Gefahrenerkennung Schutz vor unternehmensinternen Bedrohungen bietet.

Bedenken Sie jedoch, dass Software nicht alles kann. Sobald ein Hacker Zugriff auf das Netzwerk hat, können Anmeldedaten gestohlen werden, was wiederum den Zugriff und die Neukonfiguration jedes zugänglichen Rechners ermöglicht. Hacker zielen aktiv auf Passwort-Management-Systeme und Apps ab, in der Hoffnung, dass ein erfolgreicher Angriff weitere Angriffe auf wertvolle Systeme ermöglicht. Angriffe mittels USB-Host – hier wird ein Code in den USB-Host-Controller eingespeist– stellen eine grosse, potentielle Gefahr dar und sind nahezu unmöglich zu erkennen. In der Zwischenzeit greift die Schadsoftware weiterhin das BIOS an und befällt Rechner und Laptops. Dies ist nur schwer zu erkennen und zu beseitigen und ist für Hacker ein geeignetes Hintertürchen zu Rechnern und den enthaltenen Daten. Und sobald das BIOS eingenommen wurde, sind Ihre Systeme wie Marionetten in den Händen der Hacker.

Hacker mit richtiger Hardware stoppen

Für umfassenden Schutz muss daher auch die Hardware miteinbezogen werden. Durch biometrische Sicherung können Hacker zum Beispiel dabei gehindert werden, mit gestohlenen Anmeldedaten auf ein System zuzugreifen, da sie hierbei nicht nur die richtigen Angaben brauchen, sondern auch die Identität überprüft wird. Benutzername und Passwort können vielleicht gestohlen werden, bei einem Fingerabdruck oder Gesicht wird die Sache schon etwas schwieriger. Mit Smartphone-Sicherheitsapps und NFC-basierter Fingerabdruckerkennung wird sichergestellt, dass ein gestohlenes Passwort nur zusammen mit dem mobilen Gerät des Benutzers verwendet werden kann. Weitere Möglichkeiten der Zwei-Wege-Erkennung und Hacker-Abwehr sind RFID-Tags und Smartcards.  

Aus diesem Grund produziert HP Unternehmensrechner, Laptops und Drucker mit eingebauten modernen Sicherheitslösungen. Die HP Elite-Computer und EliteBook Laptops sind zum Beispiel mit verschiedensten Tools ausgestattet, die Ihre Geräte, Identitäten und Daten schützen und Hacker stoppen, bevor sie die Kontrolle übernehmen.

  • HP BIOSphere Gen 3 Durch das Firmware-Ökosystem von HP wird der Datenschutz für Unternehmensrechner automatisiert, während zeitgleich die Client-Security-Lösung und die Client-Management-Lösungen von HP eingesetzt werden, um das BIOS zu schützen und unternehmensweit die Sicherheit und Verwaltung der Rechner zu optimieren.
  • HP SureStart Gen3 Die 3. Generation der SureStart-Technologie von HP ist zentraler Bestandteil der BIOSphere. Das BIOS wird ununterbrochen auf Anzeichen von Manipulation geprüft, wodurch Ihre Daten geschützt sowie die Konfiguration und Richtlinien überwacht werden. Sobald ein Angriff erkannt wurde, wird durch SureSart der Ausgangszustand des BIOS, mit allen von Ihrem IT-Team konfigurierten Einstellungen und Richtlinien, wiederhergestellt. Dank SureStart Gen3 kann Schadsoftware, die auf das BIOS abzielt, gestoppt und beseitigt werden.
  • HP Client Security Suite Gen 3 Die Multi-Faktor-Authentifizierung hebt Anmeldungen auf eine höhere Sicherheitsstufe, unter anderem durch eingebaute Biometrie wie Fingerabdruck oder Gesichtserkennung. Wenn bei der Authentifizierung auch die Identität verifiziert werden muss, wird es unmöglich, nur mit gestohlenem Benutzername und Passwort auf Rechner zuzugreifen. Mit dem HP SpareKey können Benutzer ihre Anmeldedaten wiederherstellen, ohne sich an den Help Desk wenden zu müssen, während der HP Device Access Manager verhindert, dass Daten auf externe Laufwerke kopiert werden.

Wenn Sie sowohl Software- als auch Hardwarelösungen einsetzen, wird es für Hacker um einiges schwieriger, Ihr Netzwerk zu kapern, Ihre Systeme zu kontrollieren und Ihre Daten zu plündern. Es ist also höchste Zeit, Sicherheitsmassnahmen auf Geräteebene zu implementieren und Ihr Unternehmen zu schützen.

Mehr Informationen bezüglich HP Endpunkt-Sicherheit finden Sie hier.