Webcast

So machen IT-Chefs die Endgeräte sicher

09.04.2020
Anzeige  Bis zu 95 Prozent der Cyber-Attacken gelangen über Endgeräte ins Unternehmen. Wie IT-Chefs das vermeiden, zeigt ein Webcast der Computerwoche.
Über Endgeräte können sich Hacker Zugang verschaffen.
Über Endgeräte können sich Hacker Zugang verschaffen.
Foto: PORTRAIT IMAGES ASIA BY NONWARIT - shutterstock.com

Gelangen Cyber-Kriminelle über das BIOS (Basic Input/Output System) ins Unternehmen, können sie selbst dann weiteren Schaden anrichten, wenn das Betriebssystem entfernt und neu installiert wurde. Ein Webcast der Computerwoche zeigt, wie IT-Chefs Endgeräte sichern.

Andreas Scheurle, Product Specialist Endpoint Security bei Dell Technologies, weiß, dass bis zu 95 Prozent der Angriffe als BIOS-Attacken stattfinden. "Gelingen die Angriffe, hat der Kriminelle den Rechner vollkommen unter Kontrolle und kann immer wieder Schad-Software nachladen", betont er. Sven Hansel von der Computerwoche moderiert den Webcast und will als erstes von den Zuschauern wissen, welche Security-Attacken sie bereits erlebt haben. Eine spontane Umfrage zeigt Ransomware mit 59 Prozent der Nennungen deutlich vor Angriffen auf die IT-Infrastruktur (41 Prozent) und Weiterem.

"Die aktuelle Situation gerade wird massiv ausgenutzt", beobachtet Scheurle. So schicken Angreifer vorgebliche Angebote von Schutzanzügen oder Masken heraus oder verschicken Mails mit angeblichen Infos über Ausgangsbeschränkungen. Was die Situation zusätzlich verschlechtert: "Es ist nicht überall genug Personal da, auch das nutzen Cyberkriminelle aus", sagt der Experte. Und: viele Menschen arbeiten jetzt erstmals dauerhaft im Home Office. "Da sind auf die Schnelle nicht die richtigen Security-Tools und die richtige Infrastruktur da", so Scheurle.

Mittelständler Pilz machte den Angriff transparent

BIOS-Angriffe sind sehr gezielte Attacken, die aus Sicht des Unternehmens "unter dem Radar" bleiben. Dell siedelt den Bereich unter Trusted Devices an. Das heißt Resilienz, Sicherheit und Modernität der Infrastruktur, führt Scheurle aus. Ein Beispiel bietet die Firma Pilz, ein mittelständischer Spezialist für Sicherheits- und Steuerungstechnik. Auf einen Schlag waren alle Rechner verschlüsselt, nachdem Hacker den Betrieb "mit Geheimdienstmethoden" angegangen sind, wie Scheurle sagt. "Pilz war lahmgelegt und ist sehr transparent damit umgegangen. Die Firma hat zum Beispiel auf ihrer Website die Fortschritte gepostet, die sie nach dem Angriff gemacht hat."

Home Office heißt für viele Unternehmen Zoom, Skype und Co. Wie stark Zoom zum Risiko wird, hängt, wie bei der Cloud, von der Konfiguration ab. Scheurle: "Die Zoom-Plattform an sich ist erstmal als sicher anzusehen. Es ist ja auch additive Sicherheit möglich." Der Experte zeigt sich überzeugt, dass Corona die Art des Arbeitens auch langfristig verändern wird. Im Moment aber sind viele Menschen "Home Office-Küken", die vergleichsweise unbedarft mit Gefahren umgehen. Dazu gehört zum Beispiel auch die Frage des Papierabfalls. Werden vertrauliche Papierdokumente sicher entsorgt? Denn zu den Methoden eines Geheimdienstes zählt durchaus das Untersuchen der Papiertonne.

"Die Leute sind im Home Office auch nicht zu hundert Prozent fokussiert, etwa dann, wenn Kinder um einen herumhüpfen", so Scheurle weiter. Also muss das Unternehmen die User enablen (Minute 32) und die Informationsflut mit Automatisierung organisieren. "Hauptzweck muss sein, dass die Kollegen sicher arbeiten können."

Dell verortet das Thema im Spannungsfeld von externen Bedrohungen, Mitarbeiterverhalten und limitierten Security-Ressourcen. "72 Prozent der Nutzer geben vertrauliche Daten raus, bewusst oder unbewusst", sagt Scheurle. Das berührt den Punkt Schatten-IT: "Ich muss meine Technologie daher so gestalten, dass die Mitarbeiter nicht eigene Anwendungen nutzen."

Jeder Zweite unsicher, ob er BIOS-Attacken erkennen würde

Doch können die Webcast-Zuschauer BIOS-Attacken überhaupt erkennen? Da ist sich jeder Zweite unsicher, zeigt eine weitere Ad-hoc-Umfrage. Lediglich fünf Prozent trauen sich das zu, die verbleibenden 45 verneinen. Das Thema wird jetzt aber in den Vordergrund rücken, so Scheurle. Dell jedenfalls hat Maßnahmen dafür ergriffen, zum Beispiel das Setzen eines BIOS-Passwords.

Die Maßnahmen erstrecken sich auf Server, Endpoint Management, Security Stakeholder und den Endpoint selbst. "Wir haben in verschiedene Produktreihen BIOS-Security verankert. Dadurch wird die Sicherheit des BIOS überprüft und man kann ein betroffenes Endgerät sofort isolieren", betont Scheurle. Dell will die Sicherheit schon auf Hardware-Ebene deutlich steigern, das Motto lautet "Prevent - Detect - Respond".

"Wir sehen, dass da ein Paradigmenwechsel stattfindet", schließt der Experte. Das heißt für Dell: Trusted Devices, Trusted Access, Trusted Data. Ein Zuschauer erkundigt sich, ob er die Lösungen in das eigene bestehende Security-Management integrieren kann. Dazu Scheurle: "Ja, unabhängig von der verwendeten Hardware ist Integration möglich!"

Hier den Webcast ansehen

Zur Startseite