Geräte-Lifecycle im Griff Sicherheit von Hardware und Firmware kommt zu kurz

Ein Gastbeitrag von Dominic Scholl 5 min Lesedauer

Anbieter zum Thema

Die IT Sicherheit bleibt auch 2025 eine der zentralen Herausforderungen für Unternehmen jeder Größenordnung. Besonders Endgeräte sind als Angriffsziel sehr beliebt. Sind sie doch ein erprobter Zugang, um Schadsoftware in Unternehmensnetzwerke einzuschleusen.

Eine neue Studie von HP zeigt, wie entscheidend Lifecycle-Management, Hardware-Schutz und KI-Tools für eine effektive IT-Security sind.(Bild:  Pungu x - stock.adobe.com)
Eine neue Studie von HP zeigt, wie entscheidend Lifecycle-Management, Hardware-Schutz und KI-Tools für eine effektive IT-Security sind.
(Bild: Pungu x - stock.adobe.com)

Flexiblere Arbeitsmodelle, bei denen Mitarbeiter nicht mehr nur im Office arbeiten, sondern remote von überall und unzureichend geschützte Geräte erleichtern Hackern den erfolgreichen Angriff. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht zudem die kontinuierlich wachsenden Anzahl komplexer Systeme als Bedrohung – so der BSI Bericht zur Lage der IT Sicherheit in Deutschland 2024. Mehr als 114 Millionen neue Malware Varianten im Jahr 2024 unterstreichen, wie notwendig es ist, Endgeräte, Systeme, Netzwerke und Daten – eben die komplette IT Landschaft zu schützen.

Wie wichtig es ist, Endgeräte in jedem Abschnitt ihres Lebenszyklus zu schützen, zeigt eine Studie von HP „Securing the Device Lifecycle: From Factory to Fingertips, and Future Redeployment”. Sie identifiziert eine Vielzahl an potentiellen Sicherheitslücken in jeder Phase des Geräte-Lebenszyklus – von der Auslieferung bis zur möglichen Zweitnutzung nach der Ausmusterung im Unternehmen. HP definierte fünf Phasen des Lebenszyklus: Lieferantenauswahl, Onboarding & Konfiguration, laufende Verwaltung, Kontrolle & Fehlerbehebung sowie Second Life & Ausmusterung.

Eines des Ergebnisse, dass sich durch den gesamten Lebenszyklus von Geräten zieht: Die Plattformsicherheit – also die Sicherung der Hardware und Firmware von PCs, Laptops und Druckern. Sie liefert quasi das Fundament für die Sicherheit des gesamten Netzwerks auf Jahre hinaus. Jede der fünf Phasen hat dabei ihre eigenen Herausforderung. Jeder dritte Befragte gab beispielsweise an, dass der IT-Lieferant in den letzten fünf Jahren ein Cyber-Security-Audit nicht bestanden hat. In der Konsequenz trennten sich allerdings nur 16 Prozent von diesem Lieferanten. Zu häufig sind IT- und Security-Teams aus ihrer Sicht nicht ausreichend in den Auswahlprozess für die Hardware eingebunden. Die Umfrage zeigt zudem, dass Hardware während des Transports vom Produktionsstandort zum Händler potentiellen Malware-Angriffen ausgesetzt sein kann. Eine bereits ab Werk integrierte Sicherheits-Software schafft hier Abhilfe und schützt Notebooks oder Drucker vor unbefugtem Zugriff auf dem Transportweg.

Hinsichtlich des Onboardings und der Konfiguration der Geräte gestanden 53 Prozent der IT-Entscheider zu, dass BIOS-Passwörter gemeinsam genutzt werden, zu weit verbreitet oder nicht stark genug sind. Ein Problem. Zudem werden sie während der Lebensdauer der Hardware selten geändert. Mehr als 59 Prozent der ITSDMs führen außerdem keine Firmware-Updates durch um Folgeprobleme mit der Hardware zu vermeiden. Das erhöhte Sicherheitsrisiko, dass durch Geräte ohne aktuelle Patches und Update entsteht, nehmen sie dabei in Kauf. Die Lösung wäre ein Zero-Touch-Onboarding über die Cloud, dass auch die Hardware- und Firmware-Sicherheitskonfiguration umfasst und Herausforderungen automatisiert löst. Für 80 Prozent der Entscheider steht eine solche Lösung ganz oben auf der Wunschliste, um die Sicherheit zu verbessern. Allerdings ist die Mehrheit nicht in der Lage, dies mit Unternehmensmitteln zu realisieren. Qualifizierte Partner und Hersteller können hier helfen.

Auch gestohlene oder verlorene Geräte bereiten IT- und Security-Teams Kopfschmerzen. Dabei sind die Kosten von immerhin weltweit schätzungsweise 8,6 Milliarden US-Dollar das geringere Problem verglichen mit dem verbundenen Datenverlust und den daraus entstehenden Sicherheitsrisiken. Fast jeder fünfte hybrid arbeitende Mitarbeitende hat bereits einmal einen PC verloren oder er wurde ihnen gestohlen. Im Durchschnitt dauerte es dann 27 Stunden – also knapp 3,5 Arbeitstage – bis die IT-Abteilung davon erfährt.

Geht es dann in Richtung Second Life bzw. Refurbishing und Ausmusterung des Geräts am Ende des Lebenszyklus, schrillen bei vielen Security-Experten die Alarmglocken: Jeder zweite Befragte sieht Datensicherheitsbedenken als ein großes Hindernis für die Wiederverwendung, den Wiederverkauf oder das Recycling von PCs oder Laptops, immerhin 37 Prozent der IT-Experten sehen dieses Risiko berechtigterweise auch bei Druckern. Gleichzeitig sind auch IT-Entscheider vom Ansatz der Nachhaltigkeit überzeugt und wollen den Geräten ein zweites Leben geben: Zwei von drei Befragten sind der Meinung, dass sie im Unternehmen über eine beträchtliche Anzahl von Geräten verfügen, die sich wiederverwenden lassen, wenn sie diese nur sicher aufbereiten könnten. Dabei ist die Lösung kein Hexenwerk. In modernster IT-Hardware ist die Möglichkeit, sensible Hardware- und Firmware-Daten sicher am Nutzungsende zu löschen bereits bei der Auslieferung integriert.

So lässt sich ein großer Zeiteinsatz bei der Aufbereitung solcher Hardware reduzieren. Alte Hardware kann so ein zweites Leben erhalten, ohne dass die IT Teams gezwungen sind, ein hohes Zeit-Investment zu tätigen und dafür andere relevante Aufgaben zu de-priorisieren. Denn bei einem sind sich die IT-Entscheider einig: Es gibt nicht genügend Experten für die wachsende Zahl an Aufgaben.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Fachkräftemangel beeinträchtigt Unternehmenssicherheit zusätzlich

Es gibt schlicht nicht genügend Security-Experten. Damit kommen zu den technologischen Herausforderungen auch die fehlenden Ressourcen für die anstehenden Aufgaben hinzu. Allein in Deutschland fehlen laut einer Studie der ISC2, der größten Non-Profit-Mitgliederorganisation für professionelle Cyber-Security-Experten, 104.000 Fachleute. Das ISC2 schätzt auch, dass trotz der angespannten Sicherheitslage deren Anzahl in Deutschland von 456.000 auf 439.000 gesunken ist. Der Mangel an ausgebildeten Experten zieht sich durch alle Security-Bereiche.

Doch selbst wenn genügend Fachkräfte zur mangelt es häufig an einem professionellen Flottenmanagement: Es fehlt schlicht der Überblick über alle im Unternehmen eingesetzten Endgeräte. Auch dies kann IT-Kräfte übermäßig binden. Neben den finanziellen Auswirkungen dieser Intransparenz entsteht so ein nicht zu unterschätzendes Sicherheitsrisiko, wenn die IT- und Security-Teams nicht wissen, welche Geräte wo eingesetzt und von wem genutzt werden?

KI ermöglicht höhere Sicherheit

Modernste KI-Tools können hier dazu beitragen Transparenz zu schaffen. Ein professionelles Flottenmanagement hat zudem eine Vielzahl weiterer Vorteile – so kann beispielsweise der potentielle Reparaturbedarf an IT-Hardware durch defekte Komponenten mittels KI im laufenden Betrieb präventiv erkannt und Ausfallzeiten so deutlich reduziert werden.

Darüber hilft KI wirkungsvoll beim Schutz vor Cyberangriffen. So können beispielsweise Falschmeldungen (false Positives) automatisch aussortiert werden. KI hilft Security-Teams damit Endgeräte während des gesamten Lebenszyklus bestmöglich abzusichern. Wie bei modernsten Technologien üblich wird KI allerdings auch von Cyberkriminellen eingesetzt, um ihre Angriffe noch perfider zu gestalten. Laut HP Studie sind sich 76 Prozent der befragten ITDMs sicher, dass Angreifer mit KI schneller Exploits entwickeln und damit ihr Unternehmen angreifen können. KI ermöglicht es auch relativ unerfahrenen Cyber-Kriminellen schnell und problemlos komplexe Malware zu erstellen. Der Wettlauf ist in vollem Gange.

Fazit: Sicherheit von der Produktion bis zur Ausmusterung notwendig

Um die bestmögliche Sicherheit für Endgeräte – und damit auch für Netzwerke, Systeme und Daten – zu gewährleisten, müssen Unternehmen und ihre IT- bzw. Security-Teams weiterhin wachsam sein. Dazu gehört, dass sie entsprechende Transparenz über die im Unternehmen befindlichen Geräte während des gesamten Lebenszyklus erhalten und alle zur Verfügung stehenden Hilfsmittel und Technologien einsetzen, um diese zu schützen.

Über den Autor: Dominic Scholl, Software and Security Solutions, HP.

(ID:50267553)