Endpoint Security

IoT-Hacker stoppen

Hans-Peter Bauer ist Vice President Central Europe bei McAfee. Er wechselte zum 1. Januar 2008 von Juniper Networks, wo er zuletzt als Vice President für das Enterprise-Geschäft in EMEA verantwortlich war. Er bringt eine mehr als 20-jährige Erfahrung in der Computer- u. Informationstechnologie-Branche in seine Position ein.  
Jedes weitere Endgerät im Internet of Things (IoT) birgt ein Risiko. Hacker haben so leichtes Spiel, das Gesamtsystem zu manipulieren - mit fatalen finanziellen Folgen.

Im Rausch der Möglichkeiten, die das Internet der Dinge allen Beteiligten bietet, wird es in wenigen Jahren kaum mehr einen Bereich des alltäglichen Lebens geben, der nicht vernetzt ist. Autos, Häuser, Smartphones und Fabriken werden mit dem Internet verbunden sein und massenhaft Daten austauschen. Und selbst High Heels wollen künftig im IoT eine Rolle spielen. Die nämlich sollen sich laut Hersteller per App in der Höhe verstellen lassen. Präsentiert wurde der intelligente Schuh Anfang des Jahres auf der Consumer Electronics Show (CES) in Las Vegas.

Unternehmen sind gut damit beraten, eine Schutz-Architektur aufsetzen die alle Technologien miteinander verknüpft.
Unternehmen sind gut damit beraten, eine Schutz-Architektur aufsetzen die alle Technologien miteinander verknüpft.
Foto: Andrea Danti - shutterstock.com

Hacker verursachen 22,4 Milliarden Euro Schaden jährlich

Dass sich immer mehr Unternehmen ganz der digitalen Transformation widmen, hat einen guten Grund: Immerhin verändern neue Technologien ganze Wertschöpfungsketten. Und das nicht nur evolutionär, sondern oftmals disruptiv. Wer sich diesem Trend verschließt oder zu spät agiert, wird am enormen Wachstum nicht teilhaben. Bei einem erwarteten Wertschöpfungszuwachs von rund 1,25 Billionen Euro bis zum Jahr 2025 in Europa ist das ein wichtiges Argument für die Hyper-Digitalisierung. Diese Zahl haben Berater von Roland Berger Strategy Consultants im Rahmen einer Studie ermittelt, die im Auftrag des BDI erstellt wurde.

Testen Sie Ihr IoT-Grundwissen

Aber die digitale Transformation birgt nicht nur Chancen, sondern auch Risiken. Einer letztjährigen Studie des Digitalverbands Bitkom zufolge sind in einem Zeitraum von 24 Monaten mehr als zwei von drei deutschen Industrieunternehmen (69 Prozent) Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden. Dabei entstand einer Schätzung zufolge ein Gesamtschaden von 22,4 Milliarden Euro pro Jahr.

So geht zeitgemäße Endpoint Protection

Doch wie lässt sich der wachsenden Gefahr Herr werden? Aktuell versinken viele IT Security Teams im Chaos unterschiedlichster Tools und Interfaces. Dem aktuellen Forrester-Report "Mastering the Endpoint" zufolge müssen IT-Abteilungen durchschnittlich zehn Security-Technologien im Blick behalten und zwischen fünf Interfaces hin- und herwechseln, um Angriffe zu untersuchen und zu verhindern. Das ist oft nicht zu stemmen, zumal es an Fachkräften für Cybersecurity mangelt. Für Unternehmen ist es deshalb an der Zeit, umzudenken und auf eine Strategie zu setzen, die weniger manuelle Eingriffe erfordert und durch Automatisierung sowie maschinelles Lernen eine schnellere Reaktion auf neue Gefahren ermöglicht. Hierfür sind sechs Schritte notwendig:

  1. Ein gemeinsames Framework schaffen: Das Cyber-Sicherheit auf verschiedenen Layern implementiert sein muss, ist eine Binsenweisheit. Um einem solchen System aber zu größtmöglicher Effektivität zu verhelfen, sollten die einzelnen Ebenen in ein gemeinsames Framework integriert werden. Das Framework muss dabei skalierbar und flexibel sein, um jederzeit weitere neue Layer hinzufügen zu können.

  2. Administratoren die richtigen Tools an die Hand geben: Bei Angriffen auf weitläufige Netzwerke laufen Administratoren Gefahr, nicht alle Endpoints vom Schadcode befreien zu können. Es fehlt ihnen schlicht die Übersicht, welche Geräte befallen sind – deshalb können sie auch nicht umfassend reagieren. Nur teure Spezialisten sind dann noch in der Lage, zu helfen. Doch wie lässt sich das Problem angehen? Einfach nur ein weiteres Diagnosewerkzeug hinzuzufügen, reicht nicht. Stattdessen bedarf es einer Lösung, die die Mitarbeiter des IT-Betriebs in die Lage versetzt, Angriffe vollständig aufzudecken und effektiv zu bekämpfen.

  3. Die Zahl der Fehlalarme reduzieren: Dem Forrester-Report zufolge sind eine hohe Erkennungsgenauigkeit und die Vermeidung von Fehlalarmen die wichtigsten Qualitätsmerkmale von guter Endpoint Security. Auch hier ist es sinnvoll, alle Sicherheitsebenen in ein einzelnes Framework zu integrieren, damit die Aktivitäten einzelner Technologien automatisiert aufeinander abgestimmt werden können. Wenn ein einzelnes Tool Alarm schlägt, können Erkenntnisse anderer Tools helfen, den Vorfall einer kritischen Prüfung zu unterziehen, ehe ein Administrator benachrichtigt wird.

  4. Informationen über Gefahren in Echtzeit sammeln und auswerten: Laut dem Forrester-Report greifen 48 Prozent der befragten Unternehmen im Kampf gegen Cyberattacken auf externes Wissen über Risiken zurück. Idealerweise sollten Unternehmen tagesaktuelle Informationen über neue Angriffsvektoren mit intern gewonnenen Erkenntnissen kombinieren und abgleichen – und zwar automatisiert und ohne die Hilfe eines Administrators. Das Wissen kann dann mit allen eingesetzten IT-Sicherheits-Technologien geteilt werden.

  5. Maschinelles Lernen und die Cloud strategisch nutzen: Wo immer manuelle Eingriffe notwendig sind, um die Sicherheit aufrechtzuerhalten, geraten Unternehmen gegenüber kriminellen Hackern schnell ins Hintertreffen. Alle Endpoints mit neuen Signaturen zu versorgen, ist beispielsweise viel zu aufwendig, wenn es von Hand geschieht. Zeitgemäße Strategien setzen auf Cloud-basiertes und lokales maschinelles Lernen. Durch den statistischen Abgleich verdächtiger Dateien mit tausenden Attributen bekannter Gefahren ist eine Diagnose möglich, die ohne traditionelle Signaturen auskommt. Indem sowohl statische Code-Features als auch das tatsächliche Verhalten einer ausführbaren Datei miteinander verglichen werden, lassen sich neue Gefahren oft binnen Sekunden erkennen.

  6. Technologien und manuelle Prozesse konsolidieren: Endpoint Security wird zunehmend komplexer. Als größte Herausforderungen identifizierte der Forrester-Report zeitaufwändige manuelle Updates von Endpoints. Durch die Integration verschiedener Tools, Systeme und Reports in eine einzelne Mangement-Konsole lässt sich die Zahl der manuellen Prozesse drastisch reduzieren. Administratoren müssen dann nicht mehr an zahlreichen Fronten kämpfen und mit mehreren Technologien gleichzeitig hantieren, sondern erhalten über ein zentrales Interface die volle Kontrolle.

Endpoint Security: Erkennen und Reagieren

Durch die Vernetzung der Systeme - gerade auch im Rahmen des Internet of Things - reicht es heute nicht mehr, isolierte Sicherheitssysteme gegen individuelle Angriffe zu schützen. Im Gegenteil: Anhand unzähliger Beispiele lässt sich belegen, dass isolierte Lösungen und die punktuelle Bekämpfung von Hackerangriffen angesichts aktueller Bedrohungen keine probaten Mittel mehr sind. Denn Gefahren, die sich binnen kürzester Zeit automatisiert im Netzwerk verbreiten, lassen sich selten nur mit manuellen Eingriffen eindämmen. Diese Methode ist schlicht zu langsam. Systeme müssen vielmehr miteinander interagieren, um sich ausbreitende Gefahren eindämmen und auf allen Endpoints beseitigen zu können. (fm)