Schutz ab dem Endgerät notwendig Cyber-Risken nehmen 2024 weiter zu

Ein Gastbeitrag von Dominic Scholl 4 min Lesedauer

Anbieter zum Thema

Gefühlt gab es 2023 jede Woche neue Schlagzeilen, dass Unternehmen Opfer von Cyber-Kriminellen geworden sind. Die Branchen sind breit gefächert: Hotelketten und Behörden waren ebenso betroffen wie Technologieunternehmen oder Krankenkassen.

In 2023 nahm die Zahl der Cyber-Angriffe erneut signifikant zu. Dominic Scholl von HP wagt einen Blick auf die Entwicklungen des nächsten Jahres.(Bild:  saichon - stock.adobe.com)
In 2023 nahm die Zahl der Cyber-Angriffe erneut signifikant zu. Dominic Scholl von HP wagt einen Blick auf die Entwicklungen des nächsten Jahres.
(Bild: saichon - stock.adobe.com)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt schon seit langem davor, dass die Cyber-Kriminalität immer professioneller wird. Laut einer Studie der Bitkom beläuft sich der Schaden, den Cyber-Angriffe anrichten, allein im Jahr 2023 auf 206 Milliarden Euro für die deutsche Wirtschaft.

Ein Mittel gegen die wachsende Zahl erfolgreicher Angriffe ist die rasche Verbreitung und Umsetzung von einheitlichen Cybersicherheitsvorschriften. Sie tragen weltweit dazu bei, einen besseren Schutz für Verbraucher und Käufer einer Vielzahl vernetzter Geräte zu gewährleisten. Dieser höhere Sicherheitsstandard ist ein Weckruf für Hersteller, die sich bisher zu oft auf die Vielfalt von Funktionen konzentriert haben und dabei die Sicherheit für sekundär erachteten. Das Schlagwort heißt „Secure-by-Design“ und die Hersteller werden dazu übergehen, Out-of-the-Box-Security-Funktionen zum Industriestandard zu machen.

Die Demokratisierung fortschrittlicher Cyber-Techniken führt zwangsläufig zu einer wachsenden Verbreitung von fortschrittlicheren und zerstörerischen Angriffen wie moonbounce oder cosmic strand. Angreifer sind seit jeher in der Lage, Schwachstellen zu finden oder auszunutzen, um ein Betriebssystem zu infiltrieren. Jüngste Sicherheitsforschungen zeigen sogar, wie mittlerweile auch KI eingesetzt wird, um Hardware beispielsweise mittels Trojanern zu infiltrieren.

Der Hardwaresicherheit kommt eine besondere Bedeutung zu. Sie hat Priorität. Es geht auch um die aktive Verwaltung der Hardware- und Firmware-Sicherheit über den gesamten Lebenszyklus – von der Auslieferung bis zum Recycling der Geräte. Denn gerade bei den im hybriden Arbeitsumfeld verteilten IT-Infrastruktur ist es sehr wichtig, dass die Endgeräte-Flotten während ihrer gesamten Lebensdauer maximal geschützt sind, um wie erwartet zu funktionieren.

Steigenden Standards für die Sicherheit schützen Unternehmen nicht nur besser vor DdoS (Distributed Denial of Service)-Angriffen. Sie erschweren es Botnet-Betreibern, auf vernetzte Geräte zuzugreifen, die sie traditionell für den Aufbau ihrer Netzwerke nutzen. In dem Maße, in dem diese Geräte sicherer sind, indem sie die neusten Vorschriften erfüllen, erschweren sie Cyber-Kriminellen den Zugang. Es ist der ewige Wettlauf, bei dem mittlerweile KI eingesetzt wird, um gezielt alternative Schwachstellen für den Zugriff auf Systeme zu identifizieren und auszunutzen.

Die Einsatzmöglichkeiten der generativen KI ist für Cyber-Kriminelle vielfältig. So können beispielsweise Phishing-Köder deutlich besser verschleiert werden. In der Konsequenz werden sie schlechter erkannt und damit wird eine höhere Zahl von Endgeräten kompromittiert. So sind Angreifer zum Beispiel durch KI in der Lage, E-Mails in Minderheitensprachen automatisiert zu verfassen, Informationen von öffentlichen Websites – wie LinkedIn – abzugreifen, um Informationen über Ziele zu erhalten, und personalisierte Social-Engineering-Angriffe zu erstellen. Erlangen Cyber-Kriminelle im schlimmsten Fall auch noch Zugriff auf ein E-Mail-Konto, können sie zum Beispiel nach wichtigen Kontakten und Unterhaltungen suchen. Anhänge lassen sich durch verseuchte Versionen von Dokumenten mit implantierter Malware ersetzen. Für den Anwender ist es dann fast unmöglich, bösartige Akteure zu identifizieren.

Dem gegenüber steht ein Anstieg von „KI-PCs“. Sie revolutionieren die Art und Weise, wie Menschen mit ihren Notebook interagieren. Mit fortschrittlicher Rechenleistung ermöglichen KI-PCs die Verwendung von „Local Large Language Models“ (LLLMs. Der Vorteil: Kleinere LLMs laufen auf dem Gerät und ermöglichen dem Anwender KI-Funktionen unabhängig von einer Internetverbindung zu nutzen. Diese lokalen LLMs sind darauf ausgelegt, die Welt des einzelnen Nutzers zu analysieren, Verhaltensmuster zu identifizieren und als personalisierte Assistenten zu fungieren. Da diese Schutzsysteme und die entsprechenden Geräte große Mengen an sensiblen Nutzerdaten sammeln, um arbeiten zu können, werden sie selbst zu attraktiven Zielen für Bedrohungsakteure.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Da viele Unternehmen außerdem LLMs für ihre Chatbots einsetzen, um die Benutzerfreundlichkeit zu erhöhen, setzen sie sich der Gefahr aus, dass Nutzer Chatbots missbrauchen, um auf Daten zuzugreifen, zu denen sie früher keinen Zugang gehabt hätten. Erlangen Cyber-Kriminelle Zugang zu diesen Systemen sind sie in der Lage, LLMs von Unternehmen mit gezielten Aufforderungen im schlimmsten Fall so zu manipulieren dass Schutzmechanismen und Kontrollen außer Kraft gesetzt werden und sensible Informationen preisgegeben werden. Das Ergebnis sind massive Sicherheitsverstöße und Datenschutzverletzungen.

Dies alles geschieht in einer Zeit in der die komplette IT-Branche mit einem Fachkräftemangel konfrontiert ist. Jüngste Zahlen sprechen von vier Millionen offenen Stellen im Bereich der Cyber-Sicherheit. Ein trauriger Höhepunkt innerhalb der vergangenen fünf Jahre. IT und Sicherheitsteams sind bereits jetzt überlastet. Es stehen oft weniger Mitteln für den Kampf gegen immer mehr Bedrohungen zur Verfügung. Der automatisierte Schutz der Endgeräte über den kompletten Lebenszyklus hinweg kann einen wesentlichen Beitrag dazu leisten, die Angriffsflächen zu reduzieren. Zero-Trust-Prinzipien von Anfang an zu berücksichtigen, ist enorm wichtig. Wenn Unternehmen zum Schutz vor Bedrohungen – bekannten und unbekannten – dann auch noch modernste KI-Sicherheitslösungen sind sie bestens vorbereitet, um die materiellen und immateriellen Unternehmenswerte Cyberangriffen zu schützen.

Über den Autor: Dominic Scholl ist Head of Software Sales CEE bei HP.

(ID:49845082)