Hacker und Verteidiger nutzen Design und maschinelles Lernen - Leitfaden zur Cybersicherheit 2018: HP

Die Seite wird erstellt Arvid Hanke
 
WEITER LESEN
Hacker und Verteidiger nutzen Design und maschinelles Lernen - Leitfaden zur Cybersicherheit 2018: HP
Leitfaden zur Cybersicherheit 2018:

Hacker und Verteidiger
nutzen Design und
maschinelles Lernen
Hacker und Verteidiger nutzen Design und maschinelles Lernen - Leitfaden zur Cybersicherheit 2018: HP
Inhalts-
verzeichnis
03 _Einleitung
04 _Abschnitt 1: Lagebericht
09 _Abschnitt 2: Denken wie da Vinci: In der Wissenschaft der Cybersicherheit ist mehr Kunst gefragt
16 _Abschnitt 3: Aus einem neuen Blickwinkel betrachtet: Maschinelles Lernen und künstliche Intelligenz
21 _Fußnoten

© Copyright 2018 HP Development Company, L.P.
HP Inc. – Start

                                                Überall auf der Welt verlagern sich Leben und Existenzen zunehmend online, physische
                                                und digitale Welten fangen an, sich zu überschneiden, und mit digitalen Währungen
                                                ohne reale Entsprechung können echte Waren und Dienstleistungen erworben werden.
                                                Künstliche Intelligenz treibt autonome Fahrzeugentscheidungen voran, findet täglich neue
                                                Medikamentenkandidaten und personalisiert den Unterricht, um Schülern das Lernen zu
                                                erleichtern.1,2,3 Gleichzeitig führen Ärzte auf der anderen Seite der Welt lebensrettende
                                                Operationen über das Internet und Roboterproxys durch, während vernetzte Sensoren alle
                                                Branchen von der Stromerzeugung bis zum öffentlichen Nahverkehr erschüttern.4 Jedes
                                                Jahr wird die Liste der Branchen immer länger, die durch Sensoren, intelligente Maschinen
                                                und Mikroprozessoren beeinträchtigt werden.

                                                Das Einzige, was sich nicht ändert, ist die Tatsache, dass kriminelle und politische
                                                Übeltäter dort, wo sich die Gelegenheit bietet, Schwachstellen und Sicherheitslücken
Bericht zur Cybersicherheit 2018

                                                ausnutzen, um sich zu bereichern. Und viele der Tools und Techniken, die der Gesellschaft
                                                so weitreichende Vorteile bringen, machen auch böswillige Handlungen einfacher und
                                                verheerender. Malware, Phishing und verteilte Denial-of-Service-Angriffe (DDoS) sind

                                                                                                                                                    Einleitung
                                                nur einige der Tricks, die sich auf die digitalen Durchbrüche stützen, die unsere Welt
                                                voranbringen.

                                                Für Informationssicherheitsprofis ist die erfolgreiche Verteidigung gegen den Brandherd
                                                von mittlerweile ununterbrochenen Onlineangriffen sowohl der Stoff, aus dem Alpträume
                                                sind, als auch der Grund dafür, morgens aufzustehen. Wer gewinnt – die Angreifer oder
                                                die Verteidiger? Angesichts der Menge an erfolgreichen Angriffen jeden Tag, die den
                                                Betrieb von Unternehmen lahmlegen und Millionen von Dollar an Aktienwerten über Nacht
                                                vernichten, ist das schwer zu sagen.5

                                                Um die aktuelle und zukünftige Landschaft der Cybersicherheit in den Fokus zu rücken,
                                                haben wir uns mit Cybersicherheitsexperten beraten und diesen aktuellen Leitfaden
                                                erstellt. HP hat einige der fortschrittlichsten Denker auf dem Gebiet der Informations­sicherheit
                                                zu Rate gezogen, um Entscheidungsträger, die Informationssicherheitsmaßnahmen in
                                                mittelständischen und großen Unternehmen leiten, dabei zu unterstützen, alle verfügbaren
                                                Optionen zur Vermeidung von Schäden durch Cyberunsicherheit zu verstehen.

                                         3
HP Inc. – Start

                                   Abschnitt 1:

                                   Lagebericht
Bericht zur Cybersicherheit 2018

                                                                    Abschnitt 1: Lagebericht
                                                        4
HP Inc. – Start

                                   Etwa                              Heutzutage werden 6 bis 11 Millionen neue Malware-Infektionen auf Computern
                                                                     verzeichnet, auf denen nur ein Typ von Antivirussoftware ausgeführt wird.6 Rund

                                   alle vier                         700 Phishing-Angriffe werden gestartet, um ahnungslose Menschen dazu zu bringen, auf
                                                                     einen betrügerischen Link zu klicken, der es einem Betrüger ermöglicht, ihre persönlichen

                                   Sekunden
                                                                     Daten zu stehlen oder Zugriff auf ein Firmennetzwerk zu erhalten.7
                                                                     Etwa alle vier Sekunden taucht im Internet ein neues Malware-Muster auf.8

                                   taucht im Internet
                                                                     Eine unbekannte Anzahl von Hackern gibt ca. 150 US-Dollar aus, um ein Botnet für
                                                                     eine Woche zu mieten, um einen DDoS-Angriff zu starten, der darauf abzielt, einen
                                                                     Onlinedienst zu unterbrechen oder ein Netzwerk durch Überflutung mit Datenverkehr

                                   ein neues
                                                                     zu zerstören9. Kumulativ feuern diese Angriffe weltweit regelmäßig 500 Gigabit pro
                                                                     Sekunde an „waffenfähigen“ Daten auf Unternehmens- und Regierungsserver ab, um
                                                                     die Netzwerkbandbreite zu verbrauchen und die Ziele herunterzufahren.10,11
Bericht zur Cybersicherheit 2018

                                   Malware-Muster

                                                                                                                                                                        Abschnitt 1: Lagebericht
                                                                     Und in der Zwischenzeit sind Millionen von PCs und mit einem Netzwerk verbundene
                                                                     Drucker, Kameras, Thermostate und andere Internet of Things-Geräte (IoT-Geräten)

                                   auf.
                                                                     ungeschützt, wobei die neuesten Sicherheitspatches nicht installiert sind, und warten
                                                                     nur darauf, dass jemand mit schlechten Absichten eine offene Tür zu den vertraulichsten
                                                                     Daten eines Unternehmens findet.12

                                                                     Das Ergebnis ist ein ständiger Strom von Nachrichten über das erfolgreiche Eindringen
                                                                     in Netzwerke, die sicher sein sollten. Bereits in den ersten Tagen von 2018 legte
                                                                     Ransomware das Netzwerk eines regionalen Krankenhauses für eine Bitcoin-Zahlung
                                                                     lahm, während eine lokale Behörde und alle Computersysteme einer Schule in einem
                                                                     US-Bundesstaat betroffen waren.13,14,15
                                                                     Gleichzeitig wurde eine massive Sicherheitslücke in Mikrochips gefunden, die bedeuten
                                                                     könnte, dass jeder moderne Computer, der nicht durch Patches geschützt ist, gefährdet ist.16

                                                                     Es ist klar, dass diese Angriffe, die fast alle finanziell motiviert sind, nicht nur auf Gruppen
                                                                     wie die indischen Banken wie bei den Datenschutzverletzungen im Jahr 2016 oder große
                                                                     Unternehmen wie Sony, Equifax und Yahoo abzielen.16 Hacker möchten auch kleine und
                                                                     mittelständische Unternehmen, Gesundheitsdienstleister, kommunale Behörden und
                                                                     andere Netzwerke unter Druck setzen.18 Tatsächlich gibt es so viele monetäre Anreize,
                                                                     dass die Bedrohung explosionsartig zunimmt.
                                                                     In einer Analyse werden die Kosten von Cyberkriminalität bis 2021 auf 6 Billionen
                                                                     US-Dollar beziffert. Ja, Billionen! Ein Wert, der höher ist als die Gewinne, die durch
                                                                     den gesamten Welthandel mit illegalen Arzneimitteln erzielt werden.19

                                                              5
HP Inc. – Start

                                                                                                                                                       Bei jeweils 100 geschriebenen
                                                                                                                                                       Zeilen von Quellcode...

                                   Lassen Sie nicht das Offensichtliche außer Acht
                                                                                                                                                                         gibt es in der Regel
                                   Diese Bedrohungen sind dem Informationssicherheitsexperten Jason O'Keeffe, einem                                                      einen Fehler…
                                   HP Print Security Advisor, nur allzu vertraut. Er weiß, dass die Bösewichte viel Hilfe durch
                                   unbeabsichtigtes Computerbenutzerverhalten und unzureichende Cybersicherheitsmaß-
                                   nahmen erhalten, weil es in vielen Unternehmen keine oder nicht genügend Cybersicher-
                                   heitsmitarbeiter gibt.20

                                   O'Keeffe hat bei der Untersuchung von Computernetzwerken von Unternehmen auf
                                   Sicherheitslücken alle Arten von Problemen gesehen, die die Arbeit eines Hackers erleichtern,
                                   einschließlich eklatanter Versäumnisse von IT-Abteilungen, die es besser wissen müssten.
Bericht zur Cybersicherheit 2018

                                   Bei einer solchen Untersuchung wurde O'Keeffe gebeten, die IT-Infrastruktur eines großen

                                                                                                                                                                                                Abschnitt 1: Lagebericht
                                   Herstellers zu inspizieren. Unter den zahlreichen Problemen stellte er fest, dass die werkseitig

                                                                                                                                                    Ein Hacker
                                   festgelegten Standardkennwörter bei 90 Prozent der 36.000 im Netzwerk verteilten Drucker
                                   des Unternehmens nicht geändert wurden, sodass jeder mit dem entsprechenden Know-how
                                   alle Sicherheitsvorkehrungen auf den Geräten umgehen kann. Eine weitere Untersuchung von

                                                                                                                                                    muss nur einen
                                   O'Keeffe ergab, dass viele Drucker falsch konfiguriert waren, was es einem Außenstehenden
                                   ermöglicht hätte, auf die Drucker zuzugreifen und sie neu zu konfigurieren, um Daten aus dem
                                   Netzwerk zu stehlen oder sie in ein Botnet zu übernehmen. „Der Vizepräsident schlug mit der

                                                                                                                                                    Fehler finden,
                                   Faust auf den Tisch und sagte: ,Jason, Du machst wohl Witze?'“, erinnert sich O’Keeffe. „Er
                                   kochte förmlich.“

                                                                                                                                                    der ihm Zugriff
                                   Und durch die schnelle Verbreitung von IoT-Geräten und anderen Systemen, die sowohl mit
                                   dem externen Internet als auch mit dem internen Netzwerk eines Unternehmens verbunden
                                   sind, steht den Bösewichten eine schnell wachsende Anzahl von Zugriffspunkten zur Verfü-

                                                                                                                                                    auf das System
                                   gung, ohne dass eine ordnungsgemäße Authentifizierung erforderlich ist. Vorbei sind die
                                   Zeiten, in denen ein Informationssicherheitsmanager das Gefühl haben konnte, dass die
                                   Arbeit erledigt ist, wenn kritische Server im Kern des Geschäftsbetriebs ausreichend

                                                                                                                                                    verschafft.
                                   geschützt sind. Dieser Sicherheitsbereich muss jetzt auf die manchmal Millionen von verbun-
                                   denen Geräten in Zweigstellen – und in den Taschen der Mitarbeiter – erweitert werden.

                                   „Wir versuchen, PCs, Server und andere zentrale Komponenten von Netzwerken zu schützen,
                                   aber es sind die IoT-Geräte, die Netzwerke jetzt größeren Risiken aussetzen“, sagt Shivaun
                                   Albright, HP Chief Technologist for Print Security.21 „Bei jeweils 100 geschriebenen Zeilen von
                                   Quellcode gibt es in der Regel einen Fehler. Ein Hacker muss also nur einen Fehler finden, der
                                   ihm Zugriff auf das System verschafft. Wir möchten sicherstellen, dass diese Angriffspunkte
                                   so weit wie möglich reduziert werden.“

                                                                                                                                        6
HP Inc. – Start

                                                Zugriff von überall aus
                                                Für Hacker von heute ist das enorme Gewinnpotenzial der Antrieb für Innovation und
                                                Kreativität. Zu den größten Bedrohungen zählen laut Albright Botnets – die automatisierten
                                                Tools, die sich aus Tausenden von gehackten IoT-Geräten zusammensetzen. Um ein
                                                Botnet zu erstellen, übernehmen Betrüger die Prozessoren ungeschützter Computer und
                                                verwenden dann die angegriffenen Geräte für Bitcoin-Mining. Oder sie können ihr Botnet
                                                an andere vermieten, um erpresserische DDoS-Angriffe zu starten.22

                                                Angesichts des Ausmaßes der ständigen Eindringversuche und der wachsenden Anzahl
                                                von Möglichkeiten, wie Hacker eindringen können, sagen O'Keeffe und andere Experten,
                                                dass es für Sicherheitsmanager besser sein könnte, ihre Umkreisnetzwerke als bereits
Bericht zur Cybersicherheit 2018

                                                verletzt zu betrachten.

                                                                                                                                              Abschnitt 1: Lagebericht
                                                „Die Sicherheitsgemeinschaft muss unbedingt akzeptieren, dass die Netzwerke bereits
                                                gefährdet sind – sie weiß es nur noch nicht“, sagt O'Keeffe.

                                                O’Keeffe sagt, dass von den über 50 kleinen und großen Unternehmen, deren Cyber­
                                                sicherheitsprotokolle er analysiert hat, jedes einzelne Sicherheitslücken aufweist, die
                                                einem Hacker den Zugriff auf das Netzwerk über einen/eine/eines der damit verbundenen
                                                Drucker, Kameras, mobilen Geräte oder andere Endpunkte ermöglichen würden.

                                                Der Schlüssel für ein sicheres Netzwerk liegt also darin, den IT-Mitarbeitern die Tools an
                                                die Hand zu geben, mit denen Eindringversuche erkannt und Endpunkte geschützt werden
                                                können – die leicht übersehenen Zugriffsmöglichkeiten, die ein entschlossener Angreifer
                                                nutzt, wenn sie nicht richtig verteidigt werden. Und wenn es zu einem Eindringen kommt,
                                                ist es wichtig, über eine stabile Wiederherstellungsmaßnahme zu verfügen, um den
                                                Schaden schnell einzudämmen und zu beheben, betont O'Keeffe.

                                                Daniel Kalai, der Gründer von verwalteten IT-Serviceunternehmen, zu denen auch die kleine
                                                Cybersicherheitsfirma Shieldly gehört, stimmt mit Albright und O'Keeffe darin überein, dass
                                                der Fokus auf dem Schutz der Peripherie und Endpunkte eines Netzwerks liegen muss.23
                                                Er ist jedoch der Ansicht, dass derzeit der Fokus zu wenig auf Prävention und zu sehr auf
                                                Wiederherstellung liegt. Er ist nicht der Meinung, dass ein gefährdetes Netzwerk in der
                                                heutigen digitalen Landschaft unvermeidbar ist.

                                         7
HP Inc. – Start

                                   „Bei der Cybersicherheit ging es früher um Prävention“, sagt Kalai. „Aber jetzt geht es                  Malware wird immer intelligenter
                                   hauptsächlich um Korrekturmaßnahmen. Das ist eine traurige Denkweise, die dadurch
                                   entsteht, dass Menschen den Glauben an Präventionstools verlieren. Aber es kann viel
                                                                                                                                            Jonathan Griffin, ein leitender Sicherheitsanalyst von HP Labs, sagt, dass er mehr
                                   unternommen werden, um einen Angriff zu verhindern.“
                                                                                                                                            hochkarätige Verletzungen sieht, die ein „schockierendes Ausmaß an Schaden und
                                                                                                                                            Zerstörung“ verursachen, einschließlich des NotPetya-Angriffs im Jahr 2017, von dem
                                   Der Preis des Scheiterns                                                                                 Unternehmen in den USA und in ganz Europa betroffen waren und dessen Hauptziel
                                                                                                                                            rein destruktiv zu sein scheint.27 Wie bei vielen anderen erfolgreichen Angriffen war
                                                                                                                                            die Verteidigungsmaßnahme für WannaCry vor Beginn des Ausbruchs verfügbar.
                                   Ein besserer Einsatz von Sicherheitsgeräten, Standards und Protokollen würde zweifellos
                                                                                                                                            Leider hatten viele Unternehmen, sowohl große als auch kleine, nicht die einfachen
                                   die Ergebnisse derjenigen verbessern, die ihre Cybersicherheitsprogramme konsequent
                                                                                                                                            Softwarepatches installiert, die den Eindringversuch verhindert hätten.
                                   einführen, aber die Zahlen aus der Praxis zeigen, dass es eine große Lücke zwischen
                                   Planung und Ausführung gibt.23 Und während die gleichen Bedrohungen alle Unternehmen
                                                                                                                                            Aber erfolgreiche Hacks sind nicht nur ein Zeichen von mangelnder Sicherheit. Im
                                   betreffen, wird das Problem für kleinere Unternehmen größer, weil sie nicht über die
Bericht zur Cybersicherheit 2018

                                                                                                                                            Malware-Labor von HP haben Griffin und sein Team festgestellt, dass Malware in den
                                   gleichen Geld-, Zeit- und Bildungsressourcen wie größere Unternehmen verfügen, um in

                                                                                                                                                                                                                                        Abschnitt 1: Lagebericht
                                                                                                                                            letzten drei Jahren größer und komplexer geworden ist. Die Programme verfügen jetzt
                                   Sicherheit zu investieren.25
                                                                                                                                            über wesentlich bessere Funktionen – vergleichbar mit einer gut entwickelten und
                                                                                                                                            qualitativ hochwertigen kommerziellen Software.
                                   Deshalb muss jede Person, die mit der Informationssicherheit eines Unternehmens
                                                                                                                                            Griffin sagt, dass kriminelle und vom Staat unterstützte Hacker gut organisierte, äußerst
                                   betraut ist, an die Risiken erinnert werden: das Potenzial für Millionen von Dollar an
                                                                                                                                            kompetente Techniker sind, die ihr Handwerk ständig verbessern und neue Tools wie
                                   Verlusten, sinkende Glaubwürdigkeit und weniger Vertrauen in den Augen der Kunden,
                                                                                                                                            maschinelles Lernen integrieren, die es den Systemen ermöglichen, aus Erfahrung zu
                                   Rechtsstreitigkeiten und massive Geschäftsunterbrechungen.
                                                                                                                                            lernen und sich selbst zu verbessern, ohne explizit programmiert werden zu müssen.
                                   Laut einem Bericht des Ponemon Institute, einer unabhängigen Forschungsgruppe für
                                   Informationssicherheit, kostete die durchschnittliche Datenschutzverletzung im Jahr
                                   2017 3,62 Millionen US-Dollar.26 Forschungsmitarbeiter befragten Verantwortliche in                                   Die Kombination aus zunehmender
                                   419 Unternehmen in 13 Ländern und fanden heraus, dass jeder verloren gegangene
                                   oder gestohlene Datensatz durchschnittlich 141 US-Dollar kostete, eine Zahl, die sich mit                             Komplexität der Angriffe und unzureichender
                                   der wachsenden Zahl an Vorfällen schnell summiert. Die Studie ergab, dass der Umfang                                  Aufmerksamkeit für die Cybersicherheit
                                   der durchschnittlichen Verletzung im Jahr 2017 gegenüber dem Vorjahr um 1,8 Prozent
                                   zugenommen hat.                                                                                                       verstärkt die Risiken für Firmennetzwerke.

                                   Jedes Unternehmen, das seine Informationen mit Ponemon teilte, meldete eine
                                   Verletzung aufgrund eines böswilligen oder kriminellen Angriffs, einer Systemstörung                     Die Kombination aus zunehmender Komplexität der Angriffe und unzureichender
                                   oder eines menschlichen Fehlers, wobei die Anzahl der gefährdeten Datensätze bei                         Aufmerksamkeit für die Cybersicherheit verstärkt die Risiken für Firmennetzwerke. Zum
                                   jedem Vorfall von 2.600 bis knapp unter 100.000 reichte. Die Befragten Unternehmen                       Glück, so Griffin, arbeiten viele Informatiker und Techniker auf der ganzen Welt daran,
                                   benötigten im Durchschnitt mehr als zwei Monate, um die Verletzung zu identifizieren                     die Verteidigungsmaßnahmen zu verbessern. Und Experten sagen, dass Unternehmen
                                   und einzudämmen.                                                                                         endlich erkennen, dass die Implementierung einer Firewall und die Bereitstellung
                                                                                                                                            von Antivirensoftware nur den Anfang eines effektiven Programms bilden, bei dem
                                                                                                                                            mehrschichtige Abwehrmechanismen und Angriffserkennung ebenfalls unerlässlich sind.

                                                                                                                                     8
HP Inc. – Start

                                   Abschnitt 2:

                                   Denken wie da Vinci:
                                   In der Wissenschaft
Bericht zur Cybersicherheit 2018

                                                                     Abschnitt 2: Denken wie da Vinci
                                   der Cybersicherheit ist
                                   mehr Kunst gefragt

                                                         9
HP Inc. – Start

                                   Aktuelle und                      Der Begriff Renaissancemensch für jemanden, dessen Talente sich über verschiedene

                                   aufkommende                       Bereiche erstrecken, wurde mit Blick auf Leonardo da Vinci geschaffen. Der Maler von
                                                                     Meisterwerken wie „Das letzte Abendmahl“ und „Mona Lisa“ war gleichermaßen Ingenieur
                                                                     und Künstler.

                                   Cybersicherheits­                 Als Militäringenieur stärkte da Vinci fast zwei Jahrzehnte lang das Mailänder Verteidigungs­
                                                                     system und erfand und verbesserte gleichzeitig dessen Waffen. Sein ganzes Leben
                                                                     lang schuf und verfeinerte er auch Brückenbautechniken und verbesserte Maschinen­

                                   bedrohungen                       komponenten wie Schneckenräder und Schwungräder.
                                                                     Er war Hydraulikexperte und entwarf sogar ein federgetriebenes Automobil.

                                   erfordern eine                    Die Welt der Cybersicherheit könnte ein paar Lektionen vom Meister lernen. Aktuelle und
                                                                     aufkommende Cybersicherheitsbedrohungen erfordern eine Mischung aus Kunst und

                                   Mischung aus Kunst
                                                                     Wissenschaft, insbesondere in Bezug auf Design.
Bericht zur Cybersicherheit 2018

                                                                                                                                                                    Abschnitt 2: Denken wie da Vinci
                                                                     Die mit der Informationssicherheit eines Unternehmens betrauten Personen müssen sich

                                   und Wissenschaft.
                                                                     alle mit dem Unternehmen verbundenen physischen und digitalen Ressourcen ansehen
                                                                     und herausfinden, wo sich diese Ressourcen im Netzwerk befinden, wie sie verbunden
                                                                     sind und in welcher Beziehung sie zu anderen Ressourcen stehen. Noch wichtiger ist
                                                                     aber vielleicht, dass die reale Verwendung von Endpunkten wie Smartphones, Druckern
                                                                     und Laptops durch die Mitarbeiter bei ihrer Arbeit im Mittelpunkt des Sicherheits- und
                                                                     Architekturdesigns stehen sollte.

                                                                     Letztendlich sorgt die beste Verteidigung dafür, dass das Netzwerk sicher ist, ohne dass
                                                                     die Benutzer überhaupt davon wissen. Hier ein nützliches Mantra, das Informations­
                                                                     sicherheitsmanager im Hinterkopf haben sollten:
                                                                     Verwenden Sie intelligente Technologien, seien Sie unsichtbar, und entwickeln Sie sich mit
                                                                     der Bedrohung weiter.

                                                                     Eine aktive Überwachung ist entscheidend
                                                                     Allen Kent ist ein Cybersicherheitsberater, der für die NAES Corporation arbeitet, ein
                                                                     Unternehmen, das eine Reihe von Dienstleistungen für verschiedene Branchen anbietet,
                                                                     von der Stromerzeugung bis zur Zellstoff- und Papierherstellung.28 Kent untersucht
                                                                     Kraftwerke bis zu zwei Dutzend Mal pro Jahr auf der Suche nach Cybersicherheitslücken
                                                                     und wird hinzugezogen, um Stromerzeuger, Übertragungsnetzeigentümer und -verteiler
                                                                     dahingehend zu prüfen, dass sie für staatlich vorgeschriebene Überprüfungen ihrer
                                                                     Cyberabwehr bereit sind.

                                                              10
HP Inc. – Start

                                                                                                                                            filtern; geschützte Ressourcen von Ressourcen trennen, die nicht das gleiche Maß an
                                                                                                                                            Schutz benötigen (bei einem Energieversorger wären beispielsweise Computer mit
                                                                                                                                            Anlagenbetrieb von denen mit Geschäftsbetrieb getrennt); und Protokolle, Personen
                                                                                                                                            und Software einrichten, um all dies aktiv zu überwachen. Das ist ein standardmäßiges
                                                                                                                                            Cybersicherheitsmodell namens Perimeterschutz: Damit werden digitale Wände und
                                                                                                                                            Angriffserkennungsysteme errichtet, um Eindringlinge fernzuhalten.

                                                                                                                                            Inzwischen gibt es jedoch neue Waffen, die den für Cybersicherheit Verantwortlichen noch mehr
                                                                                                                                            Offensivität bieten. Noch vor Kurzem glaubten Experten, dass keine Präventionsstrategie alle
                                                                                                                                            neuen Bedrohungen, die im Internet auftreten, bewältigen kann. Aber die heutigen auto­
                                   Diese staatlichen Prüfungen finden alle drei bis sechs Jahre statt, je nachdem, welche                   matisierten Erkennungstools beginnen, ihre Netzwerke in Aktion zu beobachten, um
                                   Auswirkungen ein Eindringen in die Entität auf die Stabilität des gesamten Stromnetzes                   herauszufinden, wie sich Daten normalerweise darin bewegen, damit sie Eindringversuche
                                   haben würde. Überraschenderweise werden die meisten Stromgeneratoren in der Regel                        durch Schneeballeffekte, die zu schädlichen Vorfällen führen, erkennen und stoppen
Bericht zur Cybersicherheit 2018

                                                                                                                                                                                                                                            Abschnitt 2: Denken wie da Vinci
                                   als auswirkungsarm angesehen. Das Potenzial für eine größere Auswirkung würde sich                       können. Ein scheinbar kleines Ereignis, wie ein Laptop, der mehrere Gigabyte Daten aus
                                   ergeben, wenn es ein Systemproblem im so genannten Ausgleichssteuerungszentrum                           einem Netzwerk sendet, das normalerweise Hunderte von Megabyte sendet, kann einen
                                   gäbe, das das schwankende Stromangebot und die schwankende Stromnachfrage                                Alarm auslösen.
                                   regionsübergreifend und im gesamten Land steuert.

                                   Bevor Kent anfing, mit der kritischen Infrastruktur der Stromerzeugung zu arbeiten,
                                   war er im Bankensektor im Bereich der Cybersicherheit tätig. Er sucht also bereits                                    Die vier Säulen der Cybersicherheit von Netzwerken:
                                   seit Jahren nach Möglichkeiten, Bedrohungen durch organisierte Verbrechersyndikate
                                   und nationalstaatliche Entitäten abzuwehren. Er sagt, dass die Cybersicherheit im
                                   Energiesektor trotz des deutlich höheren Arbeitsaufwands, den die Elektrizitätsversorger
                                   im Gegensatz zum Finanzwesen zur Einhaltung der Bundesnormen leisten müssen,                                          01 Installieren einer Firewall
                                   eigentlich ganz okay ist. „Nicht sehr gut, aber okay“, sagt er.

                                   Eine der größten Herausforderungen, vor denen Kent nach eigener Aussage steht, ist                                    02 Überwachen und Filtern
                                   es, den Managern zu vermitteln, dass es keine ausreichende Cybersicherheitslösung                                                gefährlicher oder
                                   von der Stange gibt, die sie installieren und dann einfach vernachlässigen können.
                                   „Verteidigungsmaßnahmen müssen ständig überwacht werden“, sagt er. „Aber die                                                     verdächtiger Inhalte
                                   meisten kleineren Unternehmen in allen Branchen möchten niemanden für diese Arbeit
                                   bezahlen. Es handelt sich um eine laufende Ausgabe ohne Ertrag – bis sich ein Vorfall
                                   ereignet, der die Kosten für dieses Gehalt klein erscheinen lässt.“                                                   03 Trennen geschützter Ressourcen
                                                                                                                                                         04 Einrichten von Protokollen
                                   Kent erklärt Unternehmen, dass sie ihr Cybersicherheitsprogramm starten müssen,
                                   indem sie vier Aktionen ausführen: eine Firewall installieren und sicherstellen, dass sie
                                   richtig konfiguriert ist, um ordnungsgemäß zu funktionieren; Systeme einrichten, die
                                   gefährliche oder verdächtige Inhalte von E-Mails und Webbrowsern überwachen und

                                                                                                                                     11
HP Inc. – Start

                                                                              Schutzschichten eignen sich nicht nur

                                   „Sie müssen                                für den Winter

                                   schnell und
                                                                              „Wir müssen Geräte so konstruieren, dass sie über mehrere Verteidigungsstufen
                                                                              verfügen“, sagt Shivaun Albright von HP. „Wir nennen das tiefgehende Verteidigungs­
                                                                              strategie. Weil Sie sich nicht vor allem schützen können, müssen Sie in der Lage sein,

                                   angemessen                                 anomales Verhalten innerhalb des Geräts zu suchen und zu erkennen, das auf einen
                                                                              Angriff hinweisen könnte.“

                                   den Angriff                                HP Fellow und Chief Technologist Vali Ali geht noch einen Schritt weiter und sagt, dass
                                                                              Sicherheits- und Erkennungsfunktionen in im Netzwerk befindliche Geräte integriert

                                   erkennen,
Bericht zur Cybersicherheit 2018

                                                                              werden müssen und nicht erst nachträglich hinzugefügt werden sollten.29 Security

                                                                                                                                                                           Abschnitt 2: Denken wie da Vinci
                                                                              Intelligence – Software, die Bedrohungen erkennt, automatisch stoppt und den Computer

                                   darauf
                                                                              von Malware säubert – hat sich in den letzten Jahren rasant weiterentwickelt. Aber um
                                                                              eine optimale Funktionsweise zu ermöglichen, muss die Software so integriert sein, dass
                                                                              sie für den Benutzer transparent ist und gleichzeitig flexibel genug, um eine Reihe von

                                   reagieren                                  Angriffen verhindern zu können.

                                   und anschlie-
                                                                              Außerdem dürfen IT-Anschaffungen erst nach reiflicher Überlegung getätigt werden, um
                                                                              die Geräte zu ermitteln, die sowohl die erforderliche Arbeit erledigen als auch Benutzer
                                                                              und Daten schützen. „Jeder Gerätekauf ist eine Sicherheitsentscheidung“, sagt Ali und fügt

                                   ßend das                                   hinzu, dass Sicherheit eine Kombination aus Technologien, Bewusstsein, Prozessen und
                                                                              Governance ist.

                                   System                                     Netzwerke und Geräte müssen aber nicht nur über intelligente Erkennungs-, Reaktions-
                                                                              und Lernfunktionen verfügen, sondern auch widerstandsfähig sein, damit die gesamte

                                   wiederher­-                                Funktionalität nach Eindringversuchen zeitnah wiederhergestellt werden kann. „Sie
                                                                              werden angegriffen“, sagt Ali. „Und dann müssen Sie schnell und angemessen den Angriff

                                   stellen
                                                                              erkennen, darauf reagieren und anschließend das System wiederherstellen können.“

                                   können.“
                                   VALI ALI
                                   HP Fellow und Chief Technologist

                                                                       12
HP Inc. – Start

                                                                                                                                                    IT-Abteilungen müssen sicherstellen,
                                                                                                                                                    dass sie die Grundlagen schaffen:

                                   Gefahr an der Peripherie des Netzwerks
                                   Einige Großkonzerne verfügen über die Ressourcen, um den Schutz auf die Peripherie ihrer
                                                                                                                                                                   Entwickeln und
                                   Netzwerke auszuweiten. Aber viele mittelständische und große Unternehmen haben nicht                                            Einhalten strenger
                                   alle ihre Smartphones, Scanner, Drucker und IoT-Geräte gesperrt.30 Shivaun Albright von
                                   HP sagt, dass ihre Gespräche mit Kunden oft einen unerwarteten Mangel an Sorge um den                                           Sicherheitsprotokolle
                                   Schutz der Endpunkte komplexer Netzwerke offenbaren.

                                   „Was mich überrascht, ist, dass viele Kunden zwar sehr wohl wissen, dass ihre PCs, Server
                                   und Netzwerkgeräte wie Switches und Router gefährdet sind, sich aber normalerweise
                                                                                                                                                           1           ... einschließlich der
                                   nicht einmal Gedanken über die Sicherheit von Druckern oder anderen IoT-Geräten                                                     Anforderung, dass werkseitig
                                   machen“, sagt sie. „Und genau an dieser Stelle versuchen wir, das Bewusstsein und                                                   festgelegte Kennwörter und
Bericht zur Cybersicherheit 2018

                                                                                                                                                                                                             Abschnitt 2: Denken wie da Vinci
                                                                                                                                                                       Wartungszugriffscodes sofort auf
                                   die Aufklärung dahingehend zu fördern, dass jeder Endpunkt in Ihrem Netzwerk, der
                                                                                                                                                                       allen Geräten geändert werden
                                   Sicherheitsrisiken ausgesetzt oder nicht geschützt ist, Ihre gesamte Infrastruktur                                                  müssen
                                   gefährden kann.“
                                                                                                                                                   Einhalten rechtzeitiger
                                   Aber zuerst müssen die IT-Abteilungen sicherstellen, dass sie die Grundlagen schaffen:
                                   1) Entwickeln und Einhalten strenger Sicherheitsprotokolle, einschließlich der Anforderung,
                                   dass werkseitig festgelegte Kennwörter und Wartungszugriffscodes sofort auf allen
                                                                                                                                                             Zeitpläne für                  2
                                   Geräten geändert werden müssen; 2) Einhalten rechtzeitiger Zeitpläne für Sicherheits­                               Sicherheitspatches
                                   patches und Updates für alle Geräte mit Netzwerkanbindung; und 3) Festlegen auto­
                                   matischer oder wichtiger Aktualisierungen von Betriebssystemen und Anwendungen,                                       und Updates für
                                   Firewalls und Antivirendefinitionen. Unternehmen müssen auch dafür sorgen, dass ihre
                                   Mitarbeiterlisten immer auf dem neuesten Stand sind und der Zugriff von Personen, die
                                                                                                                                                           alle Geräte mit
                                   nicht mehr dort arbeiten, schnell entfernt wird.                                                                  Netzwerkanbindung
                                   Ali sagt, dass es zudem wichtig ist, zu verstehen, wie sich das moderne Büro weiter­
                                   entwickelt. Die Mitarbeiter erwarten zunehmend, dass sie jederzeit von überall aus                                            Festlegen automatischer
                                                                                                                                                        3        oder wichtiger
                                   arbeiten können. Und Arbeit und Freizeit können oft verschmelzen oder den Standort
                                   tauschen: Die Arbeit kann am Strand erledigt werden, während die Happy Hour bei der
                                   Arbeit stattfinden kann. „Das Büro der Zukunft hat offene Grenzen“, sagt Ali. „Es ist eine an                                 Aktualisierungen
                                   365 Tagen im Jahr rund um die Uhr verfügbare Umgebung, in der sich Ihr Privatleben und
                                   Ihr Arbeitsleben vermischen.“ Netzwerkinfrastruktur, Geräte und Technologien müssen mit                                                        ... von Betriebssystemen
                                                                                                                                                                                  und Anwendungen,
                                   dieser Umstellung Schritt halten.
                                                                                                                                                                                  Firewalls und
                                                                                                                                                                                  Antivirendefinitionen.

                                                                                                                                       13
HP Inc. – Start

                                   Der Sicherheitsanalyst Jonathan Griffin merkt an, dass sich Cybersicherheitsprofis
                                   in einem asymmetrischen Krieg befinden, in dem sie jeden Tag erfolgreich sein
                                                                                                                                          Die Bedeutung der Mitarbeiterfortbildung
                                   müssen, aber der Feind nur einmal erfolgreich sein muss. Er nennt sieben Best
                                   Practices, mit denen die Cybersicherheit langfristig verbessert werden kann:                           Die moderne Aufhebung von Bürowänden verschärft ein Problem, das seit jeher im
                                                                                                                                          Mittelpunkt von Sicherheitslücken steht: das menschliche Verhalten. Mitarbeiter über­
                                                                                                                                          springen umständliche Sicherheitsprotokolle im Interesse der Produktivität und sind sich
                                                                                                                                          oft nicht bewusst, dass einige ihrer Onlineverhaltensweisen gefährlich sind. Deshalb sind
                                             01    Implementieren Sie einfach auszuführende Prozesse, die nicht allzu                     kleine, unbeabsichtigte Handlungen mangelnder Onlinehygiene häufig die Ursache für
                                                   komplex sind oder wie Magie wirken.                                                    abgestürzte Netzwerke, Verletzungen geistigen Eigentums oder vertrauliche Kundendaten
                                                                                                                                          und sensible Endpunkte, die von Botnets entwendet werden. „Es gibt immer jemanden,
                                             02    Bieten Sie den Benutzern eine einfache und konsistente Beratung.                       der auf einen bösartigen Link in einer E-Mail klickt“, sagt Albright.

                                             03    Verwenden Sie nach Möglichkeit eine zweistufige Authentifizie-                         Ein bekanntes Antimalware-Unternehmen berichtet, dass nur 3 Prozent der entdeckten
Bericht zur Cybersicherheit 2018

                                                                                                                                                                                                                                      Abschnitt 2: Denken wie da Vinci
                                                   rung, weil es so viele Probleme mit Kennwörtern und Unterneh-                          Malware auf technische Mängel abzielt.31 Das bedeutet, dass 97 Prozent dieser Hacker
                                                   menskennwortrichtlinien gibt.                                                          Social Engineering nutzen, um ahnungslose Opfer dazu zu bringen, auf einen Link in
                                                                                                                                          einer Phishing-E-Mail zu klicken oder vertrauliche Daten wie Kennwörter und Bankkonto­
                                             04    Machen Sie den Kauf nicht nur vom Preis abhängig. Verwandeln Sie                       nummern preiszugeben.
                                                   gute Sicherheitsrichtlinien in gute Sicherheitsprodukte und wiederum in
                                                   gute sicherheitsbasierte Beschaffungsentscheidungen.                                   Aus diesem Grund sind Bildungsinitiativen sowohl für IT-Mitarbeiter zur Entwicklung und
                                                                                                                                          Verwaltung zuverlässiger Informationssicherheitsprotokolle und -verfahren als auch für
                                             05    Entscheiden Sie sich beim Festlegen der Sicherheitsrichtlinien Ihres                   Nicht-IT-Mitarbeiter von entscheidender Bedeutung, um das nachlässige Verhalten der
                                                                                                                                          Endbenutzer zu minimieren, das zu massiven Sicherheitslücken führt.
                                                   Unternehmens nicht für „Sicherheitstheater“ und das Aktivieren von
                                                   Kontrollkästchen. Stellen Sie sicher, dass die Sicherheitsfunktionen,
                                                                                                                                          Wichtige Punkte für die Schulung von Nicht-IT-Mitarbeitern umfassen Folgendes:
                                                   für die Sie bezahlen, Ihr Unternehmen auch wirklich schützen.
                                                                                                                                               •   Verwenden Sie nicht dasselbe Kennwort für verschiedene
                                             06    Erstellen Sie aussagekräftigere Berichte, indem Sie Analysetools                                persönliche und geschäftliche Websites.
                                                   erhalten, die nicht nur anzeigen, wie viele Angriffe und Viren Ihr
                                                                                                                                               •   Lassen Sie keine vertraulichen Unterlagen auf Druckern liegen.
                                                   Sicherheitssystem in einem Monat abgewehrt hat, sondern auch
                                                                                                                                               •   Sperren Sie Ihren Computer und Ihre Geräte, wenn Sie sich
                                                   angeben, wie viele davon neu und einzigartig waren.
                                                                                                                                                   davon entfernen.
                                                                                                                                               •   Verwenden Sie Gerätebildschirme, die andere Personen daran
                                             07    Hersteller von IoT-Geräten sollten Sicherheit von Anfang an in ihre                             hindern, Informationen auf Ihrem Computer zu sehen.
                                                   Produkte integrieren und sicherstellen, dass sie „standardmäßig                             •   Klicken Sie wirklich NIEMALS auf Links, ohne darüber nachzudenken.
                                                   sicher“ sind.
                                                                                                                                          Wie können Designer, Architekten und Entwickler der besten Systeme das menschliche
                                                                                                                                          Verhalten beeinflussen, um die Art und Weise zu verbessern, wie Unternehmen ihre
                                                                                                                                          Netzwerke und Ressourcen schützen?

                                                                                                                                   14
HP Inc. – Start

                                   Waffen der Zukunft schon heute nutzen                                                                                                  HP Sure Start überdenkt die Malware-Abwehr durch Analysieren der BIOS-Firmware, dem
                                                                                                                                                                          grundlegendsten Bestandteil des Betriebssystems eines Computers. Dies ist ein Bereich,
                                                                                                                                                                          der zunehmend angegriffen wird, weil es sehr schwierig ist, dort Eindringversuche zu
                                   Ali und der Sicherheitsanalyst Griffin weisen auf zahlreiche HP Innovationen hin, die der                                              erkennen. Ohne angemessene Verteidigungsmaßnahmen ist im BIOS installierte Malware
                                   Öffentlichkeit jetzt zur Verfügung stehen und die Benutzerproduktivität nicht beein­trächtigen,                                        unsichtbar, sodass ein Angreifer dauerhaft im Netzwerk verweilen kann. Eine Studie,
                                   sodass sie von den Mitarbeitern wahrscheinlich weniger häufig ignoriert oder deaktiviert                                               der 2016 Data Breach Investigations Report von Verizon, ergab, dass dieser Ansatz
                                   werden.                                                                                                                                zunehmend von Angreifern angenommen wird: Analysten beobachteten gegenüber dem
                                                                                                                                                                          Vorjahr einen Anstieg von 132 Prozent bei Vorfällen, die auf Notebooks und Desktops
                                   Eine dieser fortschrittlichen Entwicklungen ist HP Secure, eine Suite von Tools zum Schutz                                             abzielen.32
                                   von PCs, die Sure View, Sure Click und Sure Start umfasst.
                                                                                                                                                                          HP Sure Start verhindert, dass Betrüger im BIOS eines Netzwerks verweilen. Wenn ein PC
                                   HP Sure View, ein integrierter Blickschutz für PCs, verhindert, dass andere Personen die                                               gestartet wird, überprüft das eingebettete Feature, ob das BIOS sauber ist. Wenn das nicht
                                   Daten auf den Displays der Benutzer lesen können. „Das ist ein tolles Sicherheitsfeature“,                                             der Fall ist, stellt HP Sure Start den Code automatisch in eine saubere Version wieder her,
Bericht zur Cybersicherheit 2018

                                                                                                                                                                                                                                                                        Abschnitt 2: Denken wie da Vinci
                                   sagt Griffin. „Es ist benutzerfreundlich, die Benutzer wissen, dass es vorhanden ist, und sie                                          ohne dass der Benutzer oder die IT-Abteilung eingreifen muss. „Das ist standardmäßig
                                   wissen, was es tut.“                                                                                                                   sicher“, sagt Ali.
                                   HP Sure Click ist eine hardwaregesteuerte Sicherheitsmaßnahme für Webbrowser, die
                                   Malware auf einem virtuellen Computer isoliert, damit das System nicht infiziert werden
                                   kann. „Wie oft haben Sie schon auf einen Link geklickt und sofort gesagt: ,Oh, Mist, ich
                                   hätte nicht darauf klicken sollen'?" fragt Ali. „Dank Sure Click erhält Malware keinen Einblick
                                   in Ihren Computer. Wenn Malware versehentlich heruntergeladen wird, können Benutzer
                                   die Registerkarte einfach schließen, und schon ist sie verschwunden. Das ist toll, weil wir
                                   die Benutzer nicht bitten müssen, ihr Verhalten zu ändern, um das Surfen sicherer zu
                                   gestalten.“

                                   Diese Art von Cybersicherheitskonzept, bei dem der Benutzer quasi umgangen wird,
                                   muss einen langen Weg zur Reduzierung des bedeutenden menschlichen Faktors bei
                                   Netzwerkeindringversuchen zurücklegen.

                                   HP Sure View, der integrierte Blickschutz, ist ein optionales Feature, das beim Kauf konfiguriert werden muss.
                                   Nur auf ausgewählten HP Notebooks verfügbar.
                                   HP Sure Click ist auf ausgewählten HP Plattformen verfügbar und unterstützt Microsoft® Internet Explorer und Chromium™.
                                   Hier finden Sie alle kompatiblen Plattformen, sobald diese verfügbar sind.
                                   HP Sure Start Gen4 ist auf HP Elite- und HP Pro 600-Produkten mit Intel®-Prozessoren der 8. Generation
                                   oder AMD-Prozessoren verfügbar.

                                                                                                                                                                   15
HP Inc. – Start

                                   Abschnitt 3:

                                   Aus einem neuen

                                                                     Abschnitt 3: Aus einem neuen Blickwinkel betrachtet
                                   Blickwinkel betrachtet:
Bericht zur Cybersicherheit 2018

                                   Maschinelles Lernen
                                   und künstliche Intelligenz

                                                         16
HP Inc. – Start

                                   Der Schutz                          Während die besten aktuellen Cyberabwehrpraktiken mehrschichtige Technologien,

                                   unserer digitalen                   biometrische Anmeldeverfahren und Netzwerküberwachung in Kombination mit einer
                                                                       guten Onlinehygieneaufklärung für die Mitarbeiter umfassen, erhält der Schutz unserer
                                                                       digitalen Nachbarschaften etwas Unterstützung von der künstlichen Intelligenz durch

                                   Nachbarschaften                     maschinelles Lernen.

                                                                       Eine andere fortschrittliche HP Entwicklung kann diese anfälligen, mit dem Netzwerk

                                   erhält etwas                        verbundenen Endpunktdrucker schützen. Der in den HP Labs entwickelte und jetzt
                                                                       verfügbare HP Connection Inspector ist ein intelligentes, integriertes Sicherheitsfeature,
                                                                       das lernt, wie das normale Netzwerkverhalten eines Druckers aussieht, und dann auf

                                   Unterstützung

                                                                                                                                                                     Abschnitt 3: Aus einem neuen Blickwinkel betrachtet
                                                                       verdächtige Änderungen achtet. Wenn es ungewöhnliche ausgehende Daten erkennt,
                                                                       benachrichtigt es Administratoren, beendet die verdächtige Kommunikation und erzwingt

                                   von der künstlichen
                                                                       dann einen Neustart mit automatischer Fehlerbehebung, um die Malware zu entfernen
Bericht zur Cybersicherheit 2018

                                                                       und den Angriff abzuwehren.

                                   Intelligenz durch
                                                                       Diese Entwicklungen veranlassen Allen Kent von NAES zu vorsichtigem Optimismus. Er wartet
                                                                       auf den Tag, an dem Techniker ein Gerät mit dem Netzwerk verbinden können, das nach
                                                                       Bedrohungen in Datenkommunikationsströmen sucht, den Datenaustausch sofort abbricht,

                                   maschinelles Lernen.
                                                                       wenn ein Eindringversuch erkannt wird, und dann die Details des Angriffs untersucht, um
                                                                       daraus abzuleiten, wie ein ähnlicher Angriff aussehen würde, wenn er beginnt. „Eine KI-Box,
                                                                       die alles überwacht und eine Bedrohung automatisch abwehrt, wenn sie sich manifestiert –
                                                                       das wäre großartig“, sagt er.

                                                                       IoT-Geräte unter Schutz von
                                                                       Verteidigungsmaßnahmen stellen
                                                                       Durch die Integration von Prozessoren und Internetzugriff in Thermostate, Bewegungs­
                                                                       sensoren, Beleuchtung und andere Systeme kann ein Bürogebäude je nach Belegung,
                                                                       Tageszeit und sogar Wetterlage erhebliche Energieeinsparungen erzielen.33 Eine Wind­
                                                                       kraftanlage meldet den Managern, dass die Getriebe in ihrer Gondel zu stark vibrieren und
                                                                       überprüft werden müssen.34 Ein Triebwerk eines Passagierflugzeugs und ein Flugcomputer
                                                                       arbeiten zusammen, um geringfügige Änderungen vorzunehmen, durch die der Treib­stoff­
                                                                       verbrauch verringert und die für die Strecke benötigte Flugzeit verkürzt wird.35

                                                                       Diese intelligenten Geräte kommen in Form von intelligenten Thermostaten, intelligenten
                                                                       Kühlschränken, intelligenten Glühbirnen und KI-gestützten digitalen Assistenten auch in

                                                                17
HP Inc. – Start

                                   unser Zuhause. In Zukunft wird es auch intelligente Prothesen und Netzhautimplantate

                                                                                                                                                   Die IoT-Hersteller
                                   geben, die mit winzigen Prozessoren ausgestattet sind und über Webkonnektivität
                                   verfügen. Aber was passiert, wenn Hacker diese anvisieren?

                                                                                                                                                   müssen lernen, was
                                   „Denken Sie an jemanden mit einem Netzhautimplantat oder einer Beinprothese aus dem
                                   3D-Drucker, und stellen Sie sich vor, was passieren würde, wenn ein Firmware-Angriff auf
                                   diese Prothese erfolgt oder sie mit Ransomware infiziert wird“, sagt Ali von HP. „Wie würde
                                   das aussehen? Was würden die Menschen tun, wenn sie plötzlich ihr Augenlicht verloren
                                   hätten und eine Nachricht bekämen, die besagt: ,Bezahlen Sie, oder Sie sind blind’?“                            der Rest der Techno-

                                                                                                                                                                            Abschnitt 3: Aus einem neuen Blickwinkel betrachtet
                                   An dieser Stelle kommt die Ausfallsicherheit ins Spiel, die es einem infizierten Computer
                                   ermöglicht, die Malware schnell zu löschen und in einem sauberen Zustand wieder online
                                   zu gehen. „In dem Moment, in dem ein Netzhautimplantat mit Malware oder Ransomware
                                                                                                                                                   logiebranche über
Bericht zur Cybersicherheit 2018

                                   infiziert wird, müssen Sie nur noch blinzeln, und dann verschwindet die Malware, und Ihr
                                   Sehvermögen ist wiederhergestellt“, sagt Ali.                                                                   Jahrzehnte mit un-
                                   Um dies zu erreichen, so Griffin, müssen die IoT-Hersteller lernen, was der Rest der
                                   Technologiebranche über Jahrzehnte mit unzureichendem Fokus auf Sicherheit                                      zureichendem Fokus
                                   gelernt hat: Sicherheit muss als Kernelement in IoT-Geräte integriert werden. Wenn
                                   also eine intelligente Glühbirne mit Malware infiziert wird, sollte sie in der Lage sein,
                                   sich auszuschalten, neu zu starten, den fremden Code zu löschen und sich wieder                                 auf Sicherheit gelernt
                                   einzuschalten.

                                                                                                                                                   hat: Sicherheit muss
                                   Benutzerfreundlichkeit schützt vor
                                   schlechtem Verhalten                                                                                            als Kernelement in
                                   „Wenn ich einen Schlüssel in meine Tür stecken und dann auf eine SMS warten müsste,
                                   um zu bestätigen, dass ich versucht habe, in mein Haus zu kommen, würde ich das nicht                           IoT-Geräte integriert
                                   akzeptieren“, sagt Griffin. „Das darf nicht so kompliziert sein, damit ich mit meinem Leben
                                   weitermachen kann.“
                                                                                                                                                   werden.
                                   Um dieses seit Langem bestehende Problem zu lösen, arbeiten Techniker seit Jahren an
                                   Verbesserungen bei der Anmeldung, mit Herausforderungen bei der computergestützten
                                   Gesichtserkennung und Fingerabdruck- oder Netzhautbiometrie, die langsam die alten
                                   alphanumerischen Kennwörter ersetzen.36

                                                                                                                                       18
HP Inc. – Start

                                   „Es ist ein Wettrüsten,
                                   und es lässt sich
                                   immer nur schwer
                                                                                           Eine weitere Lösung, die HP WorkWise-Technologie, eine kostenlose App, die bei
                                                                                           Google Play verfügbar ist, stellt eine sichere kryptografische Verbindung zwischen dem
                                                                                           Smartphone und dem Computer eines Mitarbeiters her. Durch diese Verbindung kann

                                   sagen, wie der                                          der Computer erkennen, wenn sich der Benutzer davon entfernt hat, was dazu führt,
                                                                                           dass der Computer automatisch gesperrt wird, sodass andere Personen keinen Zugriff

                                   nächste Schritt der
                                                                                           darauf haben. Wenn der Benutzer zurückkommt, erkennt der Computer ihn und meldet
                                                                                           ihn wieder an, ohne dass ein Kennwort eingegeben werden muss. Diese Technologie ist
                                                                                           die Definition von Ausweichen, indem Benutzer dabei unterstützt werden, geschützt zu

                                   Angreifer aussehen                                      bleiben, ohne dazu aufgefordert zu werden, zusätzliche Aktionen auszuführen.

                                                                                                                                                                                          Abschnitt 3: Aus einem neuen Blickwinkel betrachtet
                                   wird.“
                                                                                           „Es gibt zwei Arten von Technologien“, sagt Ali. „Die Art, die Benutzer verwenden möchten,
                                                                                           und die umständliche Art, die sie verwenden müssen. Wenn es sich um umständliche
                                                                                           Sicherheitsmaßnahmen handelt, die ihnen aufgezwungen werden, dann werden sie einen
Bericht zur Cybersicherheit 2018

                                                                                           Weg finden, diese zu umgehen.“

                                                                                           Maschinelles Lernen ist ein
                                                                                           zweischneidiges Schwert
                                   JONATHAN GRIFFIN,
                                                                                           Die Tage von Malware-Scans als wichtigste Maßnahme gegen Angreifer sind gezählt.37
                                   Leitender Sicherheitsanalyst von HP Labs                Antimalware-Software muss mit bekanntem bösartigen Code aktualisiert werden, um zu
                                                                                           wissen, wonach gesucht werden soll. Das ist nicht hilfreich, wenn neuer bösartiger Code ins
                                                                                           Internet gestellt wird, was in einer Geschwindigkeit geschieht, die die Forscher überrascht.

                                                                                           Auf der Seite der Verteidiger werden Daten und maschinelles Lernen zunehmend für die
                                                                                           automatisierte Netzwerkanalyse genutzt, die Daten aus dem konstanten Strom, der in
                                                                                           das, aus dem und über das Firmennetzwerk fließt, berechnet und nach Anomalien sucht.
                                                                                           Derartige Computingfunktionen werden eines Tages beispielsweise nach Spitzen in der
                                                                                           Prozessoraktivität suchen, die darauf hinweisen könnten, dass ein Problem auftritt.
                                                                                           Auf der Seite der Angreifer kann maschinelles Lernen natürlich genutzt werden, um
                                                                                           das Erkunden, Überprüfen und Scrubbing von Netzwerken zu automatisieren.

                                                                                           Jonathan Griffin von HP sagt, dass maschinelles Lernen (ML) und andere Formen der
                                                                                           künstlichen Intelligenz (KI) den Verteidigern bereits einen Vorteil verschaffen. Aber er
                                                                                           gibt zu bedenken, dass Tools wie maschinelles Lernen kein Allheilmittel sind. Vielmehr
                                                                                           bietet maschinelles Lernen eine neue Angriffsfläche für Hacker, die nach Schwachstellen
                                                                                           beim ML-basierten Schutz suchen und ML/KI selbst nutzen, um kostengünstigere und
                                                                                           effizientere Angriffe zu entwickeln. „Es ist ein Wettrüsten, und es lässt sich immer nur
                                                                                           schwer sagen, wie der nächste Schritt der Angreifer aussehen wird“, sagt er.
                                                                                    19
HP Inc. – Start

                                   Löst oder verschlimmert KI                                                                                       Den endlosen Kampf gegen das
                                   das Cybersicherheitsproblem?                                                                                     Böse gewinnen
                                   Im weiteren Verlauf werden sich die hochentwickelten Algorithmen, die das Kernstück der                          Der Cyberkrieg zwischen den Guten und den Bösen wütet weiter, mit ungleichen
                                   ML-Problemlösung bilden, zu stabileren KI-Systemen weiterentwickeln. Angreifer, die über                         Ergebnissen in den einzelnen Branchen. Weil kriminelle und politische Elemente ihr Bestes
                                   Ressourcen verfügen, werden KI nutzen, um Netzwerke zu erkunden und anzugreifen.                                 tun, um Netzwerke zu infiltrieren und Netzwerkvorgänge zu unterbrechen, ist der Einsatz
                                   Die leistungsstarke Technologie ermöglicht es ihnen, verhaltenstechnische Tricks zu                              enorm, und die Bedrohungen können nicht weggewünscht werden.
                                   verbessern, sodass Phishing- und Malware-Angriffe nicht mehr von legitimen E-Mails und
                                   Websites unterschieden werden können. Sowohl Angreifer als auch Verteidiger setzen KI

                                                                                                                                                                                                                                                   Abschnitt 3: Aus einem neuen Blickwinkel betrachtet
                                                                                                                                                    Der Schutz der Zuverlässigkeit der digitalen Systeme, die wichtige Infrastrukturen und
                                   ein, um Netzwerkdatenströme während eines DDoS-Angriffs intelligent umzuleiten, um
                                   den Schaden zu vergrößern bzw. zu verringern.
Bericht zur Cybersicherheit 2018

                                   „Wir werden in einer Welt KI-fähiger intelligenter Angriffe leben“, sagt Ali. „ Es ist vielleicht
                                                                                                                                                                      Es herrscht ein ständiger Kampf zwischen
                                   schon passiert, aber das System ist klug genug, dass niemand davon erfahren hat.“                                                  den Guten und den Bösen. Es ist ein Kampf,
                                                                                                                                                                      den wir als gute Menschen nicht verlieren
                                   In Zukunft sollten Entwickler die dynamischen Lernfähigkeiten von KI so weit verbessern,
                                   dass die Systeme der Verteidiger Verlaufsdaten und aktuelle Trends nutzen können, um                                               können. Es ist ein Kampf, den wir nicht
                                   Angriffe vorherzusagen, zu verhindern oder einzudämmen und möglicherweise sogar die                                                verlieren dürfen. Und bei HP sind wir uns
                                   Standorte böser Akteure aufzuspüren.
                                                                                                                                                                      sicher: Das ist ein Kampf, den wir nicht
                                   Vorerst beginnen zukunftsorientierte Hersteller gerade erst mit der Produktion von                                                 verlieren werden.
                                   Geräten wie dem, von dem Allen Kent von NAES träumt: einer KI-Box. Der erste Schritt
                                   besteht darin, Sicherheit direkt zu Beginn des Designprozesses als zentrales Element in
                                   die Produkte zu integrieren.                                                                                     Behörden sowie große und kleine Unternehmen unterstützen, ist für das moderne Leben,
                                                                                                                                                    die Existenzsicherung und die Gesellschaft von grundlegender Bedeutung. „Wir denken,
                                                                                                                                                    dass es eine beängstigende Welt da draußen ist, aber es gibt auch noch Gutes“, sagt Ali
                                                                                                                                                    von HP. „Es herrscht ein ständiger Kampf zwischen den Guten und den Bösen. Es ist ein
                                                                                                                                                    Kampf, den wir als gute Menschen nicht verlieren können. Es ist ein Kampf, den wir nicht
                                                                                                                                                    verlieren dürfen. Und bei HP sind wir uns sicher: Das ist ein Kampf, den wir nicht verlieren
                                                                                                                                                    werden.“

                                                                                                                                             20
HP Inc. – Start

                                   Fußnoten
                                   1.    Robotics Business Review, „Robot Investments Weekly: AI, Industrial Automation, Mobility Market Drive Spending“,                  17.   CNBC, „Virtual Extortion a Big Business for Cyber Criminals“,
                                         https://www.roboticsbusinessreview.com/financial/robot-investments-weekly-ai-industrial-automation-mobility-market-                     https://www.cnbc.com/2016/02/17/ransomware-is-targeting-us-companies-of-all-sizes.html
                                         drive-spending/ (Zugriff am 26.02.2018)                                                                                           18.   Cybersecurity Ventures, „Cybercrime Report“,
                                   2.    TechEmergence, „Machine Learning Drug Discovery Applications – Pfizer, Roche, GSK, and More“,                                           https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
                                         https://www.techemergence.com/machine-learning-drug-discovery-applications-pfizer-roche-gsk/                                      19.   Telefongespräch mit Jason O’Keeffe, HP (14.12.2017)
                                         (Zugriff am 26.02.2018)
                                                                                                                                                                           20.   Telefongespräch mit Shivaun Albright, HP (15.12.2017)
                                   3.    Popular Mechanics, „The Surgeon Will Skype You Now“,
                                         https://www.popularmechanics.com/science/health/a19208/the-surgeon-will-skype-you-now/                                            21.   CoinDesk, „Botnet Infects Half a Million Servers to Mine Thousands of Monero“,
Bericht zur Cybersicherheit 2018

                                         (Zugriff am 26.02.2018)                                                                                                                 https://www.coindesk.com/botnet-infects-half-million-servers-mine-thousands-monero/

                                   4.    CFO, „Cyber Attacks Can Cause Major Stock Drops“,                                                                                 22.   Telefongespräch mit Daniel Kalai, Shieldly (10.01.2018)
                                         http://ww2.cfo.com/cyber-security-technology/2017/04/cyber-attacks-stock-drops/                                                   23.   Financial Times, „,Essential’ services face fines for poor cyber security“, (Paywall)
                                         (Zugriff am 26.02.2018)

                                                                                                                                                                                                                                                                                              Fußnoten
                                                                                                                                                                                 https://www.ft.com/content/f2faf8cc-7b79-11e7-ab01-a13271d1ee9c
                                   5.    Kaspersky, „Cyberthreat Real-Time Map: Local infections in the last week“,                                                        24.   Houston Chronicle, „Consequences of Poor Security in a Company“,
                                         https://cybermap.kaspersky.com/stats/ (Zugriff am 26.02.2018)                                                                           http://smallbusiness.chron.com/consequences-poor-security-company-70227.html
                                   6.    Anti-Phishing Working Group, „Global Phishing Survey“,                                                                            25.   IBM und Ponemon Institute, „2017 Ponemon Cost of Data Breach Study“,
                                         https://apwg.org/resources/apwg-reports/domain-use-and-trends                                                                           https://www.ibm.com/security/data-breach
                                   7.    G DATA Security Blog, „Malware Trends 2017“,                                                                                      26.   Telefongespräch mit Jonathan Griffin, HP (21.12.2017)
                                         https://www.gdatasoftware.com/blog/2017/04/29666-malware-trends-2017
                                                                                                                                                                           27.   Telefongespräch mit Allen Kent, NAES (15.01.2018)
                                   8.    Digital Attack Map, „What is a DDoS Attack?“ http://www.digitalattackmap.com/understanding-ddos/
                                                                                                                                                                           28.   Telefongespräch mit Vali Ali, HP (15.12.2017)
                                   9.    Digital Attack Map, „Top Daily DDoS Attacks Worldwide“, http://www.digitalattackmap.com/
                                                                                                                                                                           29.   Keeper Security, „2017 State of Cybersecurity in Small & Medium-sized Businesses“,
                                   10.   U.S. Department of Defense, „,Terabyte of Death’ Cyberattack Against DoD Looms, DISA Director Warns“, https://www.                      https://keepersecurity.com/2017-State-Cybersecurity-Small-Medium-Businesses-SMB.html
                                         defense.gov/News/Article/Article/1414146/
                                                                                                                                                                           30.   Digital Guardian, „Social-Engineering Attacks: Common Techniques & How to Prevent an Attack“,
                                   11.   HP, „HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack“,                                                   https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack
                                         http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676
                                                                                                                                                                           31.   Verizon, „2016 Data Breach Investigations Report“,
                                   12.   Greenfield Daily Reporter, „Hospital Falls Victim To Hacker Attack; No Patient Records Compromised“,                                    http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf
                                         http://www.greenfieldreporter.com/2018/01/12/hospital-falls-victim-to-hacker-attack-no-patient-records-compromised-
                                         officials-said/                                                                                                                   32.   Intel, „Reduce Energy Costs and Carbon Footprint with Smart Building Management“,
                                                                                                                                                                                 https://www.intel.com/content/dam/www/public/us/en/documents/solution-briefs/iot-ecs-tatung-reduce-carbon-
                                   13.   Black Hills Pioneer, „Belle Fourche City Servers Hacked“,                                                                               footprint-solution-brief.pdf
                                         http://www.bhpioneer.com/local_news/belle-fourche-city-servers-hacked/article_7254ad36-f576-11e7-8ed7-
                                         e31c3ee0da87.html                                                                                                                 33.   Industrial Internet Consortium, „The Benefits of IoT Analytics for Renewable Energy“,
                                                                                                                                                                                 https://www.iiconsortium.org/case-studies/ParStream_Envision_Energy_Case_Study.pdf
                                   14.   Columbia Daily Herald, „MCPS Experiences Cyber Attack“,
                                         http://www.columbiadailyherald.com/news/20180105/mcps-experiences-cyber-attack                                                    34.   Aviation Week, „Internet Of Aircraft Things: An Industry Set To Be Transformed“,
                                                                                                                                                                                 http://aviationweek.com/connected-aerospace/internet-aircraft-things-industry-set-be-transformed
                                   15.   Bloomberg Technology, „,It Can’t Be True.’ Inside the Semiconductor Industry’s Meltdown“,
                                         https://www.bloomberg.com/news/articles/2018-01-08/-it-can-t-be-true-inside-the-semiconductor-industry-                           35.   Global Cyber Alliance, „How Biometrics Can Replace Passwords“,
                                         s-meltdown                                                                                                                              https://www.globalcyberalliance.org/how-biometrics-can-replace-passwords.html

                                   16.   The Economic Times of India, „3.2 Million Debit Cards Compromised; SBI, HDFC Bank, ICICI, YES Bank and Axis Worst                 36.   Wall Street Journal, „The Limits of Antivirus Software“, (Paywall)
                                         Hit“, (Paywall) https://economictimes.indiatimes.com/industry/banking/finance/banking/3-2-million-debit-cards-                          https://www.wsj.com/articles/the-limits-of-antivirus-software-1505700000
                                         compromised-sbi-hdfc-bank-icici-yes-bank-and-axis-worst-hit/articleshow/54945561.cms                                       21
Weitere Informationen hierzu finden Sie unter
     www.hp.com/go/explorehpsecure

                                                4AA7-3259'((
Sie können auch lesen