Hacker und Verteidiger nutzen Design und maschinelles Lernen - Leitfaden zur Cybersicherheit 2018: HP
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Inhalts- verzeichnis 03 _Einleitung 04 _Abschnitt 1: Lagebericht 09 _Abschnitt 2: Denken wie da Vinci: In der Wissenschaft der Cybersicherheit ist mehr Kunst gefragt 16 _Abschnitt 3: Aus einem neuen Blickwinkel betrachtet: Maschinelles Lernen und künstliche Intelligenz 21 _Fußnoten © Copyright 2018 HP Development Company, L.P.
HP Inc. – Start Überall auf der Welt verlagern sich Leben und Existenzen zunehmend online, physische und digitale Welten fangen an, sich zu überschneiden, und mit digitalen Währungen ohne reale Entsprechung können echte Waren und Dienstleistungen erworben werden. Künstliche Intelligenz treibt autonome Fahrzeugentscheidungen voran, findet täglich neue Medikamentenkandidaten und personalisiert den Unterricht, um Schülern das Lernen zu erleichtern.1,2,3 Gleichzeitig führen Ärzte auf der anderen Seite der Welt lebensrettende Operationen über das Internet und Roboterproxys durch, während vernetzte Sensoren alle Branchen von der Stromerzeugung bis zum öffentlichen Nahverkehr erschüttern.4 Jedes Jahr wird die Liste der Branchen immer länger, die durch Sensoren, intelligente Maschinen und Mikroprozessoren beeinträchtigt werden. Das Einzige, was sich nicht ändert, ist die Tatsache, dass kriminelle und politische Übeltäter dort, wo sich die Gelegenheit bietet, Schwachstellen und Sicherheitslücken Bericht zur Cybersicherheit 2018 ausnutzen, um sich zu bereichern. Und viele der Tools und Techniken, die der Gesellschaft so weitreichende Vorteile bringen, machen auch böswillige Handlungen einfacher und verheerender. Malware, Phishing und verteilte Denial-of-Service-Angriffe (DDoS) sind Einleitung nur einige der Tricks, die sich auf die digitalen Durchbrüche stützen, die unsere Welt voranbringen. Für Informationssicherheitsprofis ist die erfolgreiche Verteidigung gegen den Brandherd von mittlerweile ununterbrochenen Onlineangriffen sowohl der Stoff, aus dem Alpträume sind, als auch der Grund dafür, morgens aufzustehen. Wer gewinnt – die Angreifer oder die Verteidiger? Angesichts der Menge an erfolgreichen Angriffen jeden Tag, die den Betrieb von Unternehmen lahmlegen und Millionen von Dollar an Aktienwerten über Nacht vernichten, ist das schwer zu sagen.5 Um die aktuelle und zukünftige Landschaft der Cybersicherheit in den Fokus zu rücken, haben wir uns mit Cybersicherheitsexperten beraten und diesen aktuellen Leitfaden erstellt. HP hat einige der fortschrittlichsten Denker auf dem Gebiet der Informationssicherheit zu Rate gezogen, um Entscheidungsträger, die Informationssicherheitsmaßnahmen in mittelständischen und großen Unternehmen leiten, dabei zu unterstützen, alle verfügbaren Optionen zur Vermeidung von Schäden durch Cyberunsicherheit zu verstehen. 3
HP Inc. – Start Abschnitt 1: Lagebericht Bericht zur Cybersicherheit 2018 Abschnitt 1: Lagebericht 4
HP Inc. – Start Etwa Heutzutage werden 6 bis 11 Millionen neue Malware-Infektionen auf Computern verzeichnet, auf denen nur ein Typ von Antivirussoftware ausgeführt wird.6 Rund alle vier 700 Phishing-Angriffe werden gestartet, um ahnungslose Menschen dazu zu bringen, auf einen betrügerischen Link zu klicken, der es einem Betrüger ermöglicht, ihre persönlichen Sekunden Daten zu stehlen oder Zugriff auf ein Firmennetzwerk zu erhalten.7 Etwa alle vier Sekunden taucht im Internet ein neues Malware-Muster auf.8 taucht im Internet Eine unbekannte Anzahl von Hackern gibt ca. 150 US-Dollar aus, um ein Botnet für eine Woche zu mieten, um einen DDoS-Angriff zu starten, der darauf abzielt, einen Onlinedienst zu unterbrechen oder ein Netzwerk durch Überflutung mit Datenverkehr ein neues zu zerstören9. Kumulativ feuern diese Angriffe weltweit regelmäßig 500 Gigabit pro Sekunde an „waffenfähigen“ Daten auf Unternehmens- und Regierungsserver ab, um die Netzwerkbandbreite zu verbrauchen und die Ziele herunterzufahren.10,11 Bericht zur Cybersicherheit 2018 Malware-Muster Abschnitt 1: Lagebericht Und in der Zwischenzeit sind Millionen von PCs und mit einem Netzwerk verbundene Drucker, Kameras, Thermostate und andere Internet of Things-Geräte (IoT-Geräten) auf. ungeschützt, wobei die neuesten Sicherheitspatches nicht installiert sind, und warten nur darauf, dass jemand mit schlechten Absichten eine offene Tür zu den vertraulichsten Daten eines Unternehmens findet.12 Das Ergebnis ist ein ständiger Strom von Nachrichten über das erfolgreiche Eindringen in Netzwerke, die sicher sein sollten. Bereits in den ersten Tagen von 2018 legte Ransomware das Netzwerk eines regionalen Krankenhauses für eine Bitcoin-Zahlung lahm, während eine lokale Behörde und alle Computersysteme einer Schule in einem US-Bundesstaat betroffen waren.13,14,15 Gleichzeitig wurde eine massive Sicherheitslücke in Mikrochips gefunden, die bedeuten könnte, dass jeder moderne Computer, der nicht durch Patches geschützt ist, gefährdet ist.16 Es ist klar, dass diese Angriffe, die fast alle finanziell motiviert sind, nicht nur auf Gruppen wie die indischen Banken wie bei den Datenschutzverletzungen im Jahr 2016 oder große Unternehmen wie Sony, Equifax und Yahoo abzielen.16 Hacker möchten auch kleine und mittelständische Unternehmen, Gesundheitsdienstleister, kommunale Behörden und andere Netzwerke unter Druck setzen.18 Tatsächlich gibt es so viele monetäre Anreize, dass die Bedrohung explosionsartig zunimmt. In einer Analyse werden die Kosten von Cyberkriminalität bis 2021 auf 6 Billionen US-Dollar beziffert. Ja, Billionen! Ein Wert, der höher ist als die Gewinne, die durch den gesamten Welthandel mit illegalen Arzneimitteln erzielt werden.19 5
HP Inc. – Start Bei jeweils 100 geschriebenen Zeilen von Quellcode... Lassen Sie nicht das Offensichtliche außer Acht gibt es in der Regel Diese Bedrohungen sind dem Informationssicherheitsexperten Jason O'Keeffe, einem einen Fehler… HP Print Security Advisor, nur allzu vertraut. Er weiß, dass die Bösewichte viel Hilfe durch unbeabsichtigtes Computerbenutzerverhalten und unzureichende Cybersicherheitsmaß- nahmen erhalten, weil es in vielen Unternehmen keine oder nicht genügend Cybersicher- heitsmitarbeiter gibt.20 O'Keeffe hat bei der Untersuchung von Computernetzwerken von Unternehmen auf Sicherheitslücken alle Arten von Problemen gesehen, die die Arbeit eines Hackers erleichtern, einschließlich eklatanter Versäumnisse von IT-Abteilungen, die es besser wissen müssten. Bericht zur Cybersicherheit 2018 Bei einer solchen Untersuchung wurde O'Keeffe gebeten, die IT-Infrastruktur eines großen Abschnitt 1: Lagebericht Herstellers zu inspizieren. Unter den zahlreichen Problemen stellte er fest, dass die werkseitig Ein Hacker festgelegten Standardkennwörter bei 90 Prozent der 36.000 im Netzwerk verteilten Drucker des Unternehmens nicht geändert wurden, sodass jeder mit dem entsprechenden Know-how alle Sicherheitsvorkehrungen auf den Geräten umgehen kann. Eine weitere Untersuchung von muss nur einen O'Keeffe ergab, dass viele Drucker falsch konfiguriert waren, was es einem Außenstehenden ermöglicht hätte, auf die Drucker zuzugreifen und sie neu zu konfigurieren, um Daten aus dem Netzwerk zu stehlen oder sie in ein Botnet zu übernehmen. „Der Vizepräsident schlug mit der Fehler finden, Faust auf den Tisch und sagte: ,Jason, Du machst wohl Witze?'“, erinnert sich O’Keeffe. „Er kochte förmlich.“ der ihm Zugriff Und durch die schnelle Verbreitung von IoT-Geräten und anderen Systemen, die sowohl mit dem externen Internet als auch mit dem internen Netzwerk eines Unternehmens verbunden sind, steht den Bösewichten eine schnell wachsende Anzahl von Zugriffspunkten zur Verfü- auf das System gung, ohne dass eine ordnungsgemäße Authentifizierung erforderlich ist. Vorbei sind die Zeiten, in denen ein Informationssicherheitsmanager das Gefühl haben konnte, dass die Arbeit erledigt ist, wenn kritische Server im Kern des Geschäftsbetriebs ausreichend verschafft. geschützt sind. Dieser Sicherheitsbereich muss jetzt auf die manchmal Millionen von verbun- denen Geräten in Zweigstellen – und in den Taschen der Mitarbeiter – erweitert werden. „Wir versuchen, PCs, Server und andere zentrale Komponenten von Netzwerken zu schützen, aber es sind die IoT-Geräte, die Netzwerke jetzt größeren Risiken aussetzen“, sagt Shivaun Albright, HP Chief Technologist for Print Security.21 „Bei jeweils 100 geschriebenen Zeilen von Quellcode gibt es in der Regel einen Fehler. Ein Hacker muss also nur einen Fehler finden, der ihm Zugriff auf das System verschafft. Wir möchten sicherstellen, dass diese Angriffspunkte so weit wie möglich reduziert werden.“ 6
HP Inc. – Start Zugriff von überall aus Für Hacker von heute ist das enorme Gewinnpotenzial der Antrieb für Innovation und Kreativität. Zu den größten Bedrohungen zählen laut Albright Botnets – die automatisierten Tools, die sich aus Tausenden von gehackten IoT-Geräten zusammensetzen. Um ein Botnet zu erstellen, übernehmen Betrüger die Prozessoren ungeschützter Computer und verwenden dann die angegriffenen Geräte für Bitcoin-Mining. Oder sie können ihr Botnet an andere vermieten, um erpresserische DDoS-Angriffe zu starten.22 Angesichts des Ausmaßes der ständigen Eindringversuche und der wachsenden Anzahl von Möglichkeiten, wie Hacker eindringen können, sagen O'Keeffe und andere Experten, dass es für Sicherheitsmanager besser sein könnte, ihre Umkreisnetzwerke als bereits Bericht zur Cybersicherheit 2018 verletzt zu betrachten. Abschnitt 1: Lagebericht „Die Sicherheitsgemeinschaft muss unbedingt akzeptieren, dass die Netzwerke bereits gefährdet sind – sie weiß es nur noch nicht“, sagt O'Keeffe. O’Keeffe sagt, dass von den über 50 kleinen und großen Unternehmen, deren Cyber sicherheitsprotokolle er analysiert hat, jedes einzelne Sicherheitslücken aufweist, die einem Hacker den Zugriff auf das Netzwerk über einen/eine/eines der damit verbundenen Drucker, Kameras, mobilen Geräte oder andere Endpunkte ermöglichen würden. Der Schlüssel für ein sicheres Netzwerk liegt also darin, den IT-Mitarbeitern die Tools an die Hand zu geben, mit denen Eindringversuche erkannt und Endpunkte geschützt werden können – die leicht übersehenen Zugriffsmöglichkeiten, die ein entschlossener Angreifer nutzt, wenn sie nicht richtig verteidigt werden. Und wenn es zu einem Eindringen kommt, ist es wichtig, über eine stabile Wiederherstellungsmaßnahme zu verfügen, um den Schaden schnell einzudämmen und zu beheben, betont O'Keeffe. Daniel Kalai, der Gründer von verwalteten IT-Serviceunternehmen, zu denen auch die kleine Cybersicherheitsfirma Shieldly gehört, stimmt mit Albright und O'Keeffe darin überein, dass der Fokus auf dem Schutz der Peripherie und Endpunkte eines Netzwerks liegen muss.23 Er ist jedoch der Ansicht, dass derzeit der Fokus zu wenig auf Prävention und zu sehr auf Wiederherstellung liegt. Er ist nicht der Meinung, dass ein gefährdetes Netzwerk in der heutigen digitalen Landschaft unvermeidbar ist. 7
HP Inc. – Start „Bei der Cybersicherheit ging es früher um Prävention“, sagt Kalai. „Aber jetzt geht es Malware wird immer intelligenter hauptsächlich um Korrekturmaßnahmen. Das ist eine traurige Denkweise, die dadurch entsteht, dass Menschen den Glauben an Präventionstools verlieren. Aber es kann viel Jonathan Griffin, ein leitender Sicherheitsanalyst von HP Labs, sagt, dass er mehr unternommen werden, um einen Angriff zu verhindern.“ hochkarätige Verletzungen sieht, die ein „schockierendes Ausmaß an Schaden und Zerstörung“ verursachen, einschließlich des NotPetya-Angriffs im Jahr 2017, von dem Der Preis des Scheiterns Unternehmen in den USA und in ganz Europa betroffen waren und dessen Hauptziel rein destruktiv zu sein scheint.27 Wie bei vielen anderen erfolgreichen Angriffen war die Verteidigungsmaßnahme für WannaCry vor Beginn des Ausbruchs verfügbar. Ein besserer Einsatz von Sicherheitsgeräten, Standards und Protokollen würde zweifellos Leider hatten viele Unternehmen, sowohl große als auch kleine, nicht die einfachen die Ergebnisse derjenigen verbessern, die ihre Cybersicherheitsprogramme konsequent Softwarepatches installiert, die den Eindringversuch verhindert hätten. einführen, aber die Zahlen aus der Praxis zeigen, dass es eine große Lücke zwischen Planung und Ausführung gibt.23 Und während die gleichen Bedrohungen alle Unternehmen Aber erfolgreiche Hacks sind nicht nur ein Zeichen von mangelnder Sicherheit. Im betreffen, wird das Problem für kleinere Unternehmen größer, weil sie nicht über die Bericht zur Cybersicherheit 2018 Malware-Labor von HP haben Griffin und sein Team festgestellt, dass Malware in den gleichen Geld-, Zeit- und Bildungsressourcen wie größere Unternehmen verfügen, um in Abschnitt 1: Lagebericht letzten drei Jahren größer und komplexer geworden ist. Die Programme verfügen jetzt Sicherheit zu investieren.25 über wesentlich bessere Funktionen – vergleichbar mit einer gut entwickelten und qualitativ hochwertigen kommerziellen Software. Deshalb muss jede Person, die mit der Informationssicherheit eines Unternehmens Griffin sagt, dass kriminelle und vom Staat unterstützte Hacker gut organisierte, äußerst betraut ist, an die Risiken erinnert werden: das Potenzial für Millionen von Dollar an kompetente Techniker sind, die ihr Handwerk ständig verbessern und neue Tools wie Verlusten, sinkende Glaubwürdigkeit und weniger Vertrauen in den Augen der Kunden, maschinelles Lernen integrieren, die es den Systemen ermöglichen, aus Erfahrung zu Rechtsstreitigkeiten und massive Geschäftsunterbrechungen. lernen und sich selbst zu verbessern, ohne explizit programmiert werden zu müssen. Laut einem Bericht des Ponemon Institute, einer unabhängigen Forschungsgruppe für Informationssicherheit, kostete die durchschnittliche Datenschutzverletzung im Jahr 2017 3,62 Millionen US-Dollar.26 Forschungsmitarbeiter befragten Verantwortliche in Die Kombination aus zunehmender 419 Unternehmen in 13 Ländern und fanden heraus, dass jeder verloren gegangene oder gestohlene Datensatz durchschnittlich 141 US-Dollar kostete, eine Zahl, die sich mit Komplexität der Angriffe und unzureichender der wachsenden Zahl an Vorfällen schnell summiert. Die Studie ergab, dass der Umfang Aufmerksamkeit für die Cybersicherheit der durchschnittlichen Verletzung im Jahr 2017 gegenüber dem Vorjahr um 1,8 Prozent zugenommen hat. verstärkt die Risiken für Firmennetzwerke. Jedes Unternehmen, das seine Informationen mit Ponemon teilte, meldete eine Verletzung aufgrund eines böswilligen oder kriminellen Angriffs, einer Systemstörung Die Kombination aus zunehmender Komplexität der Angriffe und unzureichender oder eines menschlichen Fehlers, wobei die Anzahl der gefährdeten Datensätze bei Aufmerksamkeit für die Cybersicherheit verstärkt die Risiken für Firmennetzwerke. Zum jedem Vorfall von 2.600 bis knapp unter 100.000 reichte. Die Befragten Unternehmen Glück, so Griffin, arbeiten viele Informatiker und Techniker auf der ganzen Welt daran, benötigten im Durchschnitt mehr als zwei Monate, um die Verletzung zu identifizieren die Verteidigungsmaßnahmen zu verbessern. Und Experten sagen, dass Unternehmen und einzudämmen. endlich erkennen, dass die Implementierung einer Firewall und die Bereitstellung von Antivirensoftware nur den Anfang eines effektiven Programms bilden, bei dem mehrschichtige Abwehrmechanismen und Angriffserkennung ebenfalls unerlässlich sind. 8
HP Inc. – Start Abschnitt 2: Denken wie da Vinci: In der Wissenschaft Bericht zur Cybersicherheit 2018 Abschnitt 2: Denken wie da Vinci der Cybersicherheit ist mehr Kunst gefragt 9
HP Inc. – Start Aktuelle und Der Begriff Renaissancemensch für jemanden, dessen Talente sich über verschiedene aufkommende Bereiche erstrecken, wurde mit Blick auf Leonardo da Vinci geschaffen. Der Maler von Meisterwerken wie „Das letzte Abendmahl“ und „Mona Lisa“ war gleichermaßen Ingenieur und Künstler. Cybersicherheits Als Militäringenieur stärkte da Vinci fast zwei Jahrzehnte lang das Mailänder Verteidigungs system und erfand und verbesserte gleichzeitig dessen Waffen. Sein ganzes Leben lang schuf und verfeinerte er auch Brückenbautechniken und verbesserte Maschinen bedrohungen komponenten wie Schneckenräder und Schwungräder. Er war Hydraulikexperte und entwarf sogar ein federgetriebenes Automobil. erfordern eine Die Welt der Cybersicherheit könnte ein paar Lektionen vom Meister lernen. Aktuelle und aufkommende Cybersicherheitsbedrohungen erfordern eine Mischung aus Kunst und Mischung aus Kunst Wissenschaft, insbesondere in Bezug auf Design. Bericht zur Cybersicherheit 2018 Abschnitt 2: Denken wie da Vinci Die mit der Informationssicherheit eines Unternehmens betrauten Personen müssen sich und Wissenschaft. alle mit dem Unternehmen verbundenen physischen und digitalen Ressourcen ansehen und herausfinden, wo sich diese Ressourcen im Netzwerk befinden, wie sie verbunden sind und in welcher Beziehung sie zu anderen Ressourcen stehen. Noch wichtiger ist aber vielleicht, dass die reale Verwendung von Endpunkten wie Smartphones, Druckern und Laptops durch die Mitarbeiter bei ihrer Arbeit im Mittelpunkt des Sicherheits- und Architekturdesigns stehen sollte. Letztendlich sorgt die beste Verteidigung dafür, dass das Netzwerk sicher ist, ohne dass die Benutzer überhaupt davon wissen. Hier ein nützliches Mantra, das Informations sicherheitsmanager im Hinterkopf haben sollten: Verwenden Sie intelligente Technologien, seien Sie unsichtbar, und entwickeln Sie sich mit der Bedrohung weiter. Eine aktive Überwachung ist entscheidend Allen Kent ist ein Cybersicherheitsberater, der für die NAES Corporation arbeitet, ein Unternehmen, das eine Reihe von Dienstleistungen für verschiedene Branchen anbietet, von der Stromerzeugung bis zur Zellstoff- und Papierherstellung.28 Kent untersucht Kraftwerke bis zu zwei Dutzend Mal pro Jahr auf der Suche nach Cybersicherheitslücken und wird hinzugezogen, um Stromerzeuger, Übertragungsnetzeigentümer und -verteiler dahingehend zu prüfen, dass sie für staatlich vorgeschriebene Überprüfungen ihrer Cyberabwehr bereit sind. 10
HP Inc. – Start filtern; geschützte Ressourcen von Ressourcen trennen, die nicht das gleiche Maß an Schutz benötigen (bei einem Energieversorger wären beispielsweise Computer mit Anlagenbetrieb von denen mit Geschäftsbetrieb getrennt); und Protokolle, Personen und Software einrichten, um all dies aktiv zu überwachen. Das ist ein standardmäßiges Cybersicherheitsmodell namens Perimeterschutz: Damit werden digitale Wände und Angriffserkennungsysteme errichtet, um Eindringlinge fernzuhalten. Inzwischen gibt es jedoch neue Waffen, die den für Cybersicherheit Verantwortlichen noch mehr Offensivität bieten. Noch vor Kurzem glaubten Experten, dass keine Präventionsstrategie alle neuen Bedrohungen, die im Internet auftreten, bewältigen kann. Aber die heutigen auto Diese staatlichen Prüfungen finden alle drei bis sechs Jahre statt, je nachdem, welche matisierten Erkennungstools beginnen, ihre Netzwerke in Aktion zu beobachten, um Auswirkungen ein Eindringen in die Entität auf die Stabilität des gesamten Stromnetzes herauszufinden, wie sich Daten normalerweise darin bewegen, damit sie Eindringversuche haben würde. Überraschenderweise werden die meisten Stromgeneratoren in der Regel durch Schneeballeffekte, die zu schädlichen Vorfällen führen, erkennen und stoppen Bericht zur Cybersicherheit 2018 Abschnitt 2: Denken wie da Vinci als auswirkungsarm angesehen. Das Potenzial für eine größere Auswirkung würde sich können. Ein scheinbar kleines Ereignis, wie ein Laptop, der mehrere Gigabyte Daten aus ergeben, wenn es ein Systemproblem im so genannten Ausgleichssteuerungszentrum einem Netzwerk sendet, das normalerweise Hunderte von Megabyte sendet, kann einen gäbe, das das schwankende Stromangebot und die schwankende Stromnachfrage Alarm auslösen. regionsübergreifend und im gesamten Land steuert. Bevor Kent anfing, mit der kritischen Infrastruktur der Stromerzeugung zu arbeiten, war er im Bankensektor im Bereich der Cybersicherheit tätig. Er sucht also bereits Die vier Säulen der Cybersicherheit von Netzwerken: seit Jahren nach Möglichkeiten, Bedrohungen durch organisierte Verbrechersyndikate und nationalstaatliche Entitäten abzuwehren. Er sagt, dass die Cybersicherheit im Energiesektor trotz des deutlich höheren Arbeitsaufwands, den die Elektrizitätsversorger im Gegensatz zum Finanzwesen zur Einhaltung der Bundesnormen leisten müssen, 01 Installieren einer Firewall eigentlich ganz okay ist. „Nicht sehr gut, aber okay“, sagt er. Eine der größten Herausforderungen, vor denen Kent nach eigener Aussage steht, ist 02 Überwachen und Filtern es, den Managern zu vermitteln, dass es keine ausreichende Cybersicherheitslösung gefährlicher oder von der Stange gibt, die sie installieren und dann einfach vernachlässigen können. „Verteidigungsmaßnahmen müssen ständig überwacht werden“, sagt er. „Aber die verdächtiger Inhalte meisten kleineren Unternehmen in allen Branchen möchten niemanden für diese Arbeit bezahlen. Es handelt sich um eine laufende Ausgabe ohne Ertrag – bis sich ein Vorfall ereignet, der die Kosten für dieses Gehalt klein erscheinen lässt.“ 03 Trennen geschützter Ressourcen 04 Einrichten von Protokollen Kent erklärt Unternehmen, dass sie ihr Cybersicherheitsprogramm starten müssen, indem sie vier Aktionen ausführen: eine Firewall installieren und sicherstellen, dass sie richtig konfiguriert ist, um ordnungsgemäß zu funktionieren; Systeme einrichten, die gefährliche oder verdächtige Inhalte von E-Mails und Webbrowsern überwachen und 11
HP Inc. – Start Schutzschichten eignen sich nicht nur „Sie müssen für den Winter schnell und „Wir müssen Geräte so konstruieren, dass sie über mehrere Verteidigungsstufen verfügen“, sagt Shivaun Albright von HP. „Wir nennen das tiefgehende Verteidigungs strategie. Weil Sie sich nicht vor allem schützen können, müssen Sie in der Lage sein, angemessen anomales Verhalten innerhalb des Geräts zu suchen und zu erkennen, das auf einen Angriff hinweisen könnte.“ den Angriff HP Fellow und Chief Technologist Vali Ali geht noch einen Schritt weiter und sagt, dass Sicherheits- und Erkennungsfunktionen in im Netzwerk befindliche Geräte integriert erkennen, Bericht zur Cybersicherheit 2018 werden müssen und nicht erst nachträglich hinzugefügt werden sollten.29 Security Abschnitt 2: Denken wie da Vinci Intelligence – Software, die Bedrohungen erkennt, automatisch stoppt und den Computer darauf von Malware säubert – hat sich in den letzten Jahren rasant weiterentwickelt. Aber um eine optimale Funktionsweise zu ermöglichen, muss die Software so integriert sein, dass sie für den Benutzer transparent ist und gleichzeitig flexibel genug, um eine Reihe von reagieren Angriffen verhindern zu können. und anschlie- Außerdem dürfen IT-Anschaffungen erst nach reiflicher Überlegung getätigt werden, um die Geräte zu ermitteln, die sowohl die erforderliche Arbeit erledigen als auch Benutzer und Daten schützen. „Jeder Gerätekauf ist eine Sicherheitsentscheidung“, sagt Ali und fügt ßend das hinzu, dass Sicherheit eine Kombination aus Technologien, Bewusstsein, Prozessen und Governance ist. System Netzwerke und Geräte müssen aber nicht nur über intelligente Erkennungs-, Reaktions- und Lernfunktionen verfügen, sondern auch widerstandsfähig sein, damit die gesamte wiederher- Funktionalität nach Eindringversuchen zeitnah wiederhergestellt werden kann. „Sie werden angegriffen“, sagt Ali. „Und dann müssen Sie schnell und angemessen den Angriff stellen erkennen, darauf reagieren und anschließend das System wiederherstellen können.“ können.“ VALI ALI HP Fellow und Chief Technologist 12
HP Inc. – Start IT-Abteilungen müssen sicherstellen, dass sie die Grundlagen schaffen: Gefahr an der Peripherie des Netzwerks Einige Großkonzerne verfügen über die Ressourcen, um den Schutz auf die Peripherie ihrer Entwickeln und Netzwerke auszuweiten. Aber viele mittelständische und große Unternehmen haben nicht Einhalten strenger alle ihre Smartphones, Scanner, Drucker und IoT-Geräte gesperrt.30 Shivaun Albright von HP sagt, dass ihre Gespräche mit Kunden oft einen unerwarteten Mangel an Sorge um den Sicherheitsprotokolle Schutz der Endpunkte komplexer Netzwerke offenbaren. „Was mich überrascht, ist, dass viele Kunden zwar sehr wohl wissen, dass ihre PCs, Server und Netzwerkgeräte wie Switches und Router gefährdet sind, sich aber normalerweise 1 ... einschließlich der nicht einmal Gedanken über die Sicherheit von Druckern oder anderen IoT-Geräten Anforderung, dass werkseitig machen“, sagt sie. „Und genau an dieser Stelle versuchen wir, das Bewusstsein und festgelegte Kennwörter und Bericht zur Cybersicherheit 2018 Abschnitt 2: Denken wie da Vinci Wartungszugriffscodes sofort auf die Aufklärung dahingehend zu fördern, dass jeder Endpunkt in Ihrem Netzwerk, der allen Geräten geändert werden Sicherheitsrisiken ausgesetzt oder nicht geschützt ist, Ihre gesamte Infrastruktur müssen gefährden kann.“ Einhalten rechtzeitiger Aber zuerst müssen die IT-Abteilungen sicherstellen, dass sie die Grundlagen schaffen: 1) Entwickeln und Einhalten strenger Sicherheitsprotokolle, einschließlich der Anforderung, dass werkseitig festgelegte Kennwörter und Wartungszugriffscodes sofort auf allen Zeitpläne für 2 Geräten geändert werden müssen; 2) Einhalten rechtzeitiger Zeitpläne für Sicherheits Sicherheitspatches patches und Updates für alle Geräte mit Netzwerkanbindung; und 3) Festlegen auto matischer oder wichtiger Aktualisierungen von Betriebssystemen und Anwendungen, und Updates für Firewalls und Antivirendefinitionen. Unternehmen müssen auch dafür sorgen, dass ihre Mitarbeiterlisten immer auf dem neuesten Stand sind und der Zugriff von Personen, die alle Geräte mit nicht mehr dort arbeiten, schnell entfernt wird. Netzwerkanbindung Ali sagt, dass es zudem wichtig ist, zu verstehen, wie sich das moderne Büro weiter entwickelt. Die Mitarbeiter erwarten zunehmend, dass sie jederzeit von überall aus Festlegen automatischer 3 oder wichtiger arbeiten können. Und Arbeit und Freizeit können oft verschmelzen oder den Standort tauschen: Die Arbeit kann am Strand erledigt werden, während die Happy Hour bei der Arbeit stattfinden kann. „Das Büro der Zukunft hat offene Grenzen“, sagt Ali. „Es ist eine an Aktualisierungen 365 Tagen im Jahr rund um die Uhr verfügbare Umgebung, in der sich Ihr Privatleben und Ihr Arbeitsleben vermischen.“ Netzwerkinfrastruktur, Geräte und Technologien müssen mit ... von Betriebssystemen und Anwendungen, dieser Umstellung Schritt halten. Firewalls und Antivirendefinitionen. 13
HP Inc. – Start Der Sicherheitsanalyst Jonathan Griffin merkt an, dass sich Cybersicherheitsprofis in einem asymmetrischen Krieg befinden, in dem sie jeden Tag erfolgreich sein Die Bedeutung der Mitarbeiterfortbildung müssen, aber der Feind nur einmal erfolgreich sein muss. Er nennt sieben Best Practices, mit denen die Cybersicherheit langfristig verbessert werden kann: Die moderne Aufhebung von Bürowänden verschärft ein Problem, das seit jeher im Mittelpunkt von Sicherheitslücken steht: das menschliche Verhalten. Mitarbeiter über springen umständliche Sicherheitsprotokolle im Interesse der Produktivität und sind sich oft nicht bewusst, dass einige ihrer Onlineverhaltensweisen gefährlich sind. Deshalb sind 01 Implementieren Sie einfach auszuführende Prozesse, die nicht allzu kleine, unbeabsichtigte Handlungen mangelnder Onlinehygiene häufig die Ursache für komplex sind oder wie Magie wirken. abgestürzte Netzwerke, Verletzungen geistigen Eigentums oder vertrauliche Kundendaten und sensible Endpunkte, die von Botnets entwendet werden. „Es gibt immer jemanden, 02 Bieten Sie den Benutzern eine einfache und konsistente Beratung. der auf einen bösartigen Link in einer E-Mail klickt“, sagt Albright. 03 Verwenden Sie nach Möglichkeit eine zweistufige Authentifizie- Ein bekanntes Antimalware-Unternehmen berichtet, dass nur 3 Prozent der entdeckten Bericht zur Cybersicherheit 2018 Abschnitt 2: Denken wie da Vinci rung, weil es so viele Probleme mit Kennwörtern und Unterneh- Malware auf technische Mängel abzielt.31 Das bedeutet, dass 97 Prozent dieser Hacker menskennwortrichtlinien gibt. Social Engineering nutzen, um ahnungslose Opfer dazu zu bringen, auf einen Link in einer Phishing-E-Mail zu klicken oder vertrauliche Daten wie Kennwörter und Bankkonto 04 Machen Sie den Kauf nicht nur vom Preis abhängig. Verwandeln Sie nummern preiszugeben. gute Sicherheitsrichtlinien in gute Sicherheitsprodukte und wiederum in gute sicherheitsbasierte Beschaffungsentscheidungen. Aus diesem Grund sind Bildungsinitiativen sowohl für IT-Mitarbeiter zur Entwicklung und Verwaltung zuverlässiger Informationssicherheitsprotokolle und -verfahren als auch für 05 Entscheiden Sie sich beim Festlegen der Sicherheitsrichtlinien Ihres Nicht-IT-Mitarbeiter von entscheidender Bedeutung, um das nachlässige Verhalten der Endbenutzer zu minimieren, das zu massiven Sicherheitslücken führt. Unternehmens nicht für „Sicherheitstheater“ und das Aktivieren von Kontrollkästchen. Stellen Sie sicher, dass die Sicherheitsfunktionen, Wichtige Punkte für die Schulung von Nicht-IT-Mitarbeitern umfassen Folgendes: für die Sie bezahlen, Ihr Unternehmen auch wirklich schützen. • Verwenden Sie nicht dasselbe Kennwort für verschiedene 06 Erstellen Sie aussagekräftigere Berichte, indem Sie Analysetools persönliche und geschäftliche Websites. erhalten, die nicht nur anzeigen, wie viele Angriffe und Viren Ihr • Lassen Sie keine vertraulichen Unterlagen auf Druckern liegen. Sicherheitssystem in einem Monat abgewehrt hat, sondern auch • Sperren Sie Ihren Computer und Ihre Geräte, wenn Sie sich angeben, wie viele davon neu und einzigartig waren. davon entfernen. • Verwenden Sie Gerätebildschirme, die andere Personen daran 07 Hersteller von IoT-Geräten sollten Sicherheit von Anfang an in ihre hindern, Informationen auf Ihrem Computer zu sehen. Produkte integrieren und sicherstellen, dass sie „standardmäßig • Klicken Sie wirklich NIEMALS auf Links, ohne darüber nachzudenken. sicher“ sind. Wie können Designer, Architekten und Entwickler der besten Systeme das menschliche Verhalten beeinflussen, um die Art und Weise zu verbessern, wie Unternehmen ihre Netzwerke und Ressourcen schützen? 14
HP Inc. – Start Waffen der Zukunft schon heute nutzen HP Sure Start überdenkt die Malware-Abwehr durch Analysieren der BIOS-Firmware, dem grundlegendsten Bestandteil des Betriebssystems eines Computers. Dies ist ein Bereich, der zunehmend angegriffen wird, weil es sehr schwierig ist, dort Eindringversuche zu Ali und der Sicherheitsanalyst Griffin weisen auf zahlreiche HP Innovationen hin, die der erkennen. Ohne angemessene Verteidigungsmaßnahmen ist im BIOS installierte Malware Öffentlichkeit jetzt zur Verfügung stehen und die Benutzerproduktivität nicht beeinträchtigen, unsichtbar, sodass ein Angreifer dauerhaft im Netzwerk verweilen kann. Eine Studie, sodass sie von den Mitarbeitern wahrscheinlich weniger häufig ignoriert oder deaktiviert der 2016 Data Breach Investigations Report von Verizon, ergab, dass dieser Ansatz werden. zunehmend von Angreifern angenommen wird: Analysten beobachteten gegenüber dem Vorjahr einen Anstieg von 132 Prozent bei Vorfällen, die auf Notebooks und Desktops Eine dieser fortschrittlichen Entwicklungen ist HP Secure, eine Suite von Tools zum Schutz abzielen.32 von PCs, die Sure View, Sure Click und Sure Start umfasst. HP Sure Start verhindert, dass Betrüger im BIOS eines Netzwerks verweilen. Wenn ein PC HP Sure View, ein integrierter Blickschutz für PCs, verhindert, dass andere Personen die gestartet wird, überprüft das eingebettete Feature, ob das BIOS sauber ist. Wenn das nicht Daten auf den Displays der Benutzer lesen können. „Das ist ein tolles Sicherheitsfeature“, der Fall ist, stellt HP Sure Start den Code automatisch in eine saubere Version wieder her, Bericht zur Cybersicherheit 2018 Abschnitt 2: Denken wie da Vinci sagt Griffin. „Es ist benutzerfreundlich, die Benutzer wissen, dass es vorhanden ist, und sie ohne dass der Benutzer oder die IT-Abteilung eingreifen muss. „Das ist standardmäßig wissen, was es tut.“ sicher“, sagt Ali. HP Sure Click ist eine hardwaregesteuerte Sicherheitsmaßnahme für Webbrowser, die Malware auf einem virtuellen Computer isoliert, damit das System nicht infiziert werden kann. „Wie oft haben Sie schon auf einen Link geklickt und sofort gesagt: ,Oh, Mist, ich hätte nicht darauf klicken sollen'?" fragt Ali. „Dank Sure Click erhält Malware keinen Einblick in Ihren Computer. Wenn Malware versehentlich heruntergeladen wird, können Benutzer die Registerkarte einfach schließen, und schon ist sie verschwunden. Das ist toll, weil wir die Benutzer nicht bitten müssen, ihr Verhalten zu ändern, um das Surfen sicherer zu gestalten.“ Diese Art von Cybersicherheitskonzept, bei dem der Benutzer quasi umgangen wird, muss einen langen Weg zur Reduzierung des bedeutenden menschlichen Faktors bei Netzwerkeindringversuchen zurücklegen. HP Sure View, der integrierte Blickschutz, ist ein optionales Feature, das beim Kauf konfiguriert werden muss. Nur auf ausgewählten HP Notebooks verfügbar. HP Sure Click ist auf ausgewählten HP Plattformen verfügbar und unterstützt Microsoft® Internet Explorer und Chromium™. Hier finden Sie alle kompatiblen Plattformen, sobald diese verfügbar sind. HP Sure Start Gen4 ist auf HP Elite- und HP Pro 600-Produkten mit Intel®-Prozessoren der 8. Generation oder AMD-Prozessoren verfügbar. 15
HP Inc. – Start Abschnitt 3: Aus einem neuen Abschnitt 3: Aus einem neuen Blickwinkel betrachtet Blickwinkel betrachtet: Bericht zur Cybersicherheit 2018 Maschinelles Lernen und künstliche Intelligenz 16
HP Inc. – Start Der Schutz Während die besten aktuellen Cyberabwehrpraktiken mehrschichtige Technologien, unserer digitalen biometrische Anmeldeverfahren und Netzwerküberwachung in Kombination mit einer guten Onlinehygieneaufklärung für die Mitarbeiter umfassen, erhält der Schutz unserer digitalen Nachbarschaften etwas Unterstützung von der künstlichen Intelligenz durch Nachbarschaften maschinelles Lernen. Eine andere fortschrittliche HP Entwicklung kann diese anfälligen, mit dem Netzwerk erhält etwas verbundenen Endpunktdrucker schützen. Der in den HP Labs entwickelte und jetzt verfügbare HP Connection Inspector ist ein intelligentes, integriertes Sicherheitsfeature, das lernt, wie das normale Netzwerkverhalten eines Druckers aussieht, und dann auf Unterstützung Abschnitt 3: Aus einem neuen Blickwinkel betrachtet verdächtige Änderungen achtet. Wenn es ungewöhnliche ausgehende Daten erkennt, benachrichtigt es Administratoren, beendet die verdächtige Kommunikation und erzwingt von der künstlichen dann einen Neustart mit automatischer Fehlerbehebung, um die Malware zu entfernen Bericht zur Cybersicherheit 2018 und den Angriff abzuwehren. Intelligenz durch Diese Entwicklungen veranlassen Allen Kent von NAES zu vorsichtigem Optimismus. Er wartet auf den Tag, an dem Techniker ein Gerät mit dem Netzwerk verbinden können, das nach Bedrohungen in Datenkommunikationsströmen sucht, den Datenaustausch sofort abbricht, maschinelles Lernen. wenn ein Eindringversuch erkannt wird, und dann die Details des Angriffs untersucht, um daraus abzuleiten, wie ein ähnlicher Angriff aussehen würde, wenn er beginnt. „Eine KI-Box, die alles überwacht und eine Bedrohung automatisch abwehrt, wenn sie sich manifestiert – das wäre großartig“, sagt er. IoT-Geräte unter Schutz von Verteidigungsmaßnahmen stellen Durch die Integration von Prozessoren und Internetzugriff in Thermostate, Bewegungs sensoren, Beleuchtung und andere Systeme kann ein Bürogebäude je nach Belegung, Tageszeit und sogar Wetterlage erhebliche Energieeinsparungen erzielen.33 Eine Wind kraftanlage meldet den Managern, dass die Getriebe in ihrer Gondel zu stark vibrieren und überprüft werden müssen.34 Ein Triebwerk eines Passagierflugzeugs und ein Flugcomputer arbeiten zusammen, um geringfügige Änderungen vorzunehmen, durch die der Treibstoff verbrauch verringert und die für die Strecke benötigte Flugzeit verkürzt wird.35 Diese intelligenten Geräte kommen in Form von intelligenten Thermostaten, intelligenten Kühlschränken, intelligenten Glühbirnen und KI-gestützten digitalen Assistenten auch in 17
HP Inc. – Start unser Zuhause. In Zukunft wird es auch intelligente Prothesen und Netzhautimplantate Die IoT-Hersteller geben, die mit winzigen Prozessoren ausgestattet sind und über Webkonnektivität verfügen. Aber was passiert, wenn Hacker diese anvisieren? müssen lernen, was „Denken Sie an jemanden mit einem Netzhautimplantat oder einer Beinprothese aus dem 3D-Drucker, und stellen Sie sich vor, was passieren würde, wenn ein Firmware-Angriff auf diese Prothese erfolgt oder sie mit Ransomware infiziert wird“, sagt Ali von HP. „Wie würde das aussehen? Was würden die Menschen tun, wenn sie plötzlich ihr Augenlicht verloren hätten und eine Nachricht bekämen, die besagt: ,Bezahlen Sie, oder Sie sind blind’?“ der Rest der Techno- Abschnitt 3: Aus einem neuen Blickwinkel betrachtet An dieser Stelle kommt die Ausfallsicherheit ins Spiel, die es einem infizierten Computer ermöglicht, die Malware schnell zu löschen und in einem sauberen Zustand wieder online zu gehen. „In dem Moment, in dem ein Netzhautimplantat mit Malware oder Ransomware logiebranche über Bericht zur Cybersicherheit 2018 infiziert wird, müssen Sie nur noch blinzeln, und dann verschwindet die Malware, und Ihr Sehvermögen ist wiederhergestellt“, sagt Ali. Jahrzehnte mit un- Um dies zu erreichen, so Griffin, müssen die IoT-Hersteller lernen, was der Rest der Technologiebranche über Jahrzehnte mit unzureichendem Fokus auf Sicherheit zureichendem Fokus gelernt hat: Sicherheit muss als Kernelement in IoT-Geräte integriert werden. Wenn also eine intelligente Glühbirne mit Malware infiziert wird, sollte sie in der Lage sein, sich auszuschalten, neu zu starten, den fremden Code zu löschen und sich wieder auf Sicherheit gelernt einzuschalten. hat: Sicherheit muss Benutzerfreundlichkeit schützt vor schlechtem Verhalten als Kernelement in „Wenn ich einen Schlüssel in meine Tür stecken und dann auf eine SMS warten müsste, um zu bestätigen, dass ich versucht habe, in mein Haus zu kommen, würde ich das nicht IoT-Geräte integriert akzeptieren“, sagt Griffin. „Das darf nicht so kompliziert sein, damit ich mit meinem Leben weitermachen kann.“ werden. Um dieses seit Langem bestehende Problem zu lösen, arbeiten Techniker seit Jahren an Verbesserungen bei der Anmeldung, mit Herausforderungen bei der computergestützten Gesichtserkennung und Fingerabdruck- oder Netzhautbiometrie, die langsam die alten alphanumerischen Kennwörter ersetzen.36 18
HP Inc. – Start „Es ist ein Wettrüsten, und es lässt sich immer nur schwer Eine weitere Lösung, die HP WorkWise-Technologie, eine kostenlose App, die bei Google Play verfügbar ist, stellt eine sichere kryptografische Verbindung zwischen dem Smartphone und dem Computer eines Mitarbeiters her. Durch diese Verbindung kann sagen, wie der der Computer erkennen, wenn sich der Benutzer davon entfernt hat, was dazu führt, dass der Computer automatisch gesperrt wird, sodass andere Personen keinen Zugriff nächste Schritt der darauf haben. Wenn der Benutzer zurückkommt, erkennt der Computer ihn und meldet ihn wieder an, ohne dass ein Kennwort eingegeben werden muss. Diese Technologie ist die Definition von Ausweichen, indem Benutzer dabei unterstützt werden, geschützt zu Angreifer aussehen bleiben, ohne dazu aufgefordert zu werden, zusätzliche Aktionen auszuführen. Abschnitt 3: Aus einem neuen Blickwinkel betrachtet wird.“ „Es gibt zwei Arten von Technologien“, sagt Ali. „Die Art, die Benutzer verwenden möchten, und die umständliche Art, die sie verwenden müssen. Wenn es sich um umständliche Sicherheitsmaßnahmen handelt, die ihnen aufgezwungen werden, dann werden sie einen Bericht zur Cybersicherheit 2018 Weg finden, diese zu umgehen.“ Maschinelles Lernen ist ein zweischneidiges Schwert JONATHAN GRIFFIN, Die Tage von Malware-Scans als wichtigste Maßnahme gegen Angreifer sind gezählt.37 Leitender Sicherheitsanalyst von HP Labs Antimalware-Software muss mit bekanntem bösartigen Code aktualisiert werden, um zu wissen, wonach gesucht werden soll. Das ist nicht hilfreich, wenn neuer bösartiger Code ins Internet gestellt wird, was in einer Geschwindigkeit geschieht, die die Forscher überrascht. Auf der Seite der Verteidiger werden Daten und maschinelles Lernen zunehmend für die automatisierte Netzwerkanalyse genutzt, die Daten aus dem konstanten Strom, der in das, aus dem und über das Firmennetzwerk fließt, berechnet und nach Anomalien sucht. Derartige Computingfunktionen werden eines Tages beispielsweise nach Spitzen in der Prozessoraktivität suchen, die darauf hinweisen könnten, dass ein Problem auftritt. Auf der Seite der Angreifer kann maschinelles Lernen natürlich genutzt werden, um das Erkunden, Überprüfen und Scrubbing von Netzwerken zu automatisieren. Jonathan Griffin von HP sagt, dass maschinelles Lernen (ML) und andere Formen der künstlichen Intelligenz (KI) den Verteidigern bereits einen Vorteil verschaffen. Aber er gibt zu bedenken, dass Tools wie maschinelles Lernen kein Allheilmittel sind. Vielmehr bietet maschinelles Lernen eine neue Angriffsfläche für Hacker, die nach Schwachstellen beim ML-basierten Schutz suchen und ML/KI selbst nutzen, um kostengünstigere und effizientere Angriffe zu entwickeln. „Es ist ein Wettrüsten, und es lässt sich immer nur schwer sagen, wie der nächste Schritt der Angreifer aussehen wird“, sagt er. 19
HP Inc. – Start Löst oder verschlimmert KI Den endlosen Kampf gegen das das Cybersicherheitsproblem? Böse gewinnen Im weiteren Verlauf werden sich die hochentwickelten Algorithmen, die das Kernstück der Der Cyberkrieg zwischen den Guten und den Bösen wütet weiter, mit ungleichen ML-Problemlösung bilden, zu stabileren KI-Systemen weiterentwickeln. Angreifer, die über Ergebnissen in den einzelnen Branchen. Weil kriminelle und politische Elemente ihr Bestes Ressourcen verfügen, werden KI nutzen, um Netzwerke zu erkunden und anzugreifen. tun, um Netzwerke zu infiltrieren und Netzwerkvorgänge zu unterbrechen, ist der Einsatz Die leistungsstarke Technologie ermöglicht es ihnen, verhaltenstechnische Tricks zu enorm, und die Bedrohungen können nicht weggewünscht werden. verbessern, sodass Phishing- und Malware-Angriffe nicht mehr von legitimen E-Mails und Websites unterschieden werden können. Sowohl Angreifer als auch Verteidiger setzen KI Abschnitt 3: Aus einem neuen Blickwinkel betrachtet Der Schutz der Zuverlässigkeit der digitalen Systeme, die wichtige Infrastrukturen und ein, um Netzwerkdatenströme während eines DDoS-Angriffs intelligent umzuleiten, um den Schaden zu vergrößern bzw. zu verringern. Bericht zur Cybersicherheit 2018 „Wir werden in einer Welt KI-fähiger intelligenter Angriffe leben“, sagt Ali. „ Es ist vielleicht Es herrscht ein ständiger Kampf zwischen schon passiert, aber das System ist klug genug, dass niemand davon erfahren hat.“ den Guten und den Bösen. Es ist ein Kampf, den wir als gute Menschen nicht verlieren In Zukunft sollten Entwickler die dynamischen Lernfähigkeiten von KI so weit verbessern, dass die Systeme der Verteidiger Verlaufsdaten und aktuelle Trends nutzen können, um können. Es ist ein Kampf, den wir nicht Angriffe vorherzusagen, zu verhindern oder einzudämmen und möglicherweise sogar die verlieren dürfen. Und bei HP sind wir uns Standorte böser Akteure aufzuspüren. sicher: Das ist ein Kampf, den wir nicht Vorerst beginnen zukunftsorientierte Hersteller gerade erst mit der Produktion von verlieren werden. Geräten wie dem, von dem Allen Kent von NAES träumt: einer KI-Box. Der erste Schritt besteht darin, Sicherheit direkt zu Beginn des Designprozesses als zentrales Element in die Produkte zu integrieren. Behörden sowie große und kleine Unternehmen unterstützen, ist für das moderne Leben, die Existenzsicherung und die Gesellschaft von grundlegender Bedeutung. „Wir denken, dass es eine beängstigende Welt da draußen ist, aber es gibt auch noch Gutes“, sagt Ali von HP. „Es herrscht ein ständiger Kampf zwischen den Guten und den Bösen. Es ist ein Kampf, den wir als gute Menschen nicht verlieren können. Es ist ein Kampf, den wir nicht verlieren dürfen. Und bei HP sind wir uns sicher: Das ist ein Kampf, den wir nicht verlieren werden.“ 20
HP Inc. – Start Fußnoten 1. Robotics Business Review, „Robot Investments Weekly: AI, Industrial Automation, Mobility Market Drive Spending“, 17. CNBC, „Virtual Extortion a Big Business for Cyber Criminals“, https://www.roboticsbusinessreview.com/financial/robot-investments-weekly-ai-industrial-automation-mobility-market- https://www.cnbc.com/2016/02/17/ransomware-is-targeting-us-companies-of-all-sizes.html drive-spending/ (Zugriff am 26.02.2018) 18. Cybersecurity Ventures, „Cybercrime Report“, 2. TechEmergence, „Machine Learning Drug Discovery Applications – Pfizer, Roche, GSK, and More“, https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/ https://www.techemergence.com/machine-learning-drug-discovery-applications-pfizer-roche-gsk/ 19. Telefongespräch mit Jason O’Keeffe, HP (14.12.2017) (Zugriff am 26.02.2018) 20. Telefongespräch mit Shivaun Albright, HP (15.12.2017) 3. Popular Mechanics, „The Surgeon Will Skype You Now“, https://www.popularmechanics.com/science/health/a19208/the-surgeon-will-skype-you-now/ 21. CoinDesk, „Botnet Infects Half a Million Servers to Mine Thousands of Monero“, Bericht zur Cybersicherheit 2018 (Zugriff am 26.02.2018) https://www.coindesk.com/botnet-infects-half-million-servers-mine-thousands-monero/ 4. CFO, „Cyber Attacks Can Cause Major Stock Drops“, 22. Telefongespräch mit Daniel Kalai, Shieldly (10.01.2018) http://ww2.cfo.com/cyber-security-technology/2017/04/cyber-attacks-stock-drops/ 23. Financial Times, „,Essential’ services face fines for poor cyber security“, (Paywall) (Zugriff am 26.02.2018) Fußnoten https://www.ft.com/content/f2faf8cc-7b79-11e7-ab01-a13271d1ee9c 5. Kaspersky, „Cyberthreat Real-Time Map: Local infections in the last week“, 24. Houston Chronicle, „Consequences of Poor Security in a Company“, https://cybermap.kaspersky.com/stats/ (Zugriff am 26.02.2018) http://smallbusiness.chron.com/consequences-poor-security-company-70227.html 6. Anti-Phishing Working Group, „Global Phishing Survey“, 25. IBM und Ponemon Institute, „2017 Ponemon Cost of Data Breach Study“, https://apwg.org/resources/apwg-reports/domain-use-and-trends https://www.ibm.com/security/data-breach 7. G DATA Security Blog, „Malware Trends 2017“, 26. Telefongespräch mit Jonathan Griffin, HP (21.12.2017) https://www.gdatasoftware.com/blog/2017/04/29666-malware-trends-2017 27. Telefongespräch mit Allen Kent, NAES (15.01.2018) 8. Digital Attack Map, „What is a DDoS Attack?“ http://www.digitalattackmap.com/understanding-ddos/ 28. Telefongespräch mit Vali Ali, HP (15.12.2017) 9. Digital Attack Map, „Top Daily DDoS Attacks Worldwide“, http://www.digitalattackmap.com/ 29. Keeper Security, „2017 State of Cybersecurity in Small & Medium-sized Businesses“, 10. U.S. Department of Defense, „,Terabyte of Death’ Cyberattack Against DoD Looms, DISA Director Warns“, https://www. https://keepersecurity.com/2017-State-Cybersecurity-Small-Medium-Businesses-SMB.html defense.gov/News/Article/Article/1414146/ 30. Digital Guardian, „Social-Engineering Attacks: Common Techniques & How to Prevent an Attack“, 11. HP, „HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack“, https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676 31. Verizon, „2016 Data Breach Investigations Report“, 12. Greenfield Daily Reporter, „Hospital Falls Victim To Hacker Attack; No Patient Records Compromised“, http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf http://www.greenfieldreporter.com/2018/01/12/hospital-falls-victim-to-hacker-attack-no-patient-records-compromised- officials-said/ 32. Intel, „Reduce Energy Costs and Carbon Footprint with Smart Building Management“, https://www.intel.com/content/dam/www/public/us/en/documents/solution-briefs/iot-ecs-tatung-reduce-carbon- 13. Black Hills Pioneer, „Belle Fourche City Servers Hacked“, footprint-solution-brief.pdf http://www.bhpioneer.com/local_news/belle-fourche-city-servers-hacked/article_7254ad36-f576-11e7-8ed7- e31c3ee0da87.html 33. Industrial Internet Consortium, „The Benefits of IoT Analytics for Renewable Energy“, https://www.iiconsortium.org/case-studies/ParStream_Envision_Energy_Case_Study.pdf 14. Columbia Daily Herald, „MCPS Experiences Cyber Attack“, http://www.columbiadailyherald.com/news/20180105/mcps-experiences-cyber-attack 34. Aviation Week, „Internet Of Aircraft Things: An Industry Set To Be Transformed“, http://aviationweek.com/connected-aerospace/internet-aircraft-things-industry-set-be-transformed 15. Bloomberg Technology, „,It Can’t Be True.’ Inside the Semiconductor Industry’s Meltdown“, https://www.bloomberg.com/news/articles/2018-01-08/-it-can-t-be-true-inside-the-semiconductor-industry- 35. Global Cyber Alliance, „How Biometrics Can Replace Passwords“, s-meltdown https://www.globalcyberalliance.org/how-biometrics-can-replace-passwords.html 16. The Economic Times of India, „3.2 Million Debit Cards Compromised; SBI, HDFC Bank, ICICI, YES Bank and Axis Worst 36. Wall Street Journal, „The Limits of Antivirus Software“, (Paywall) Hit“, (Paywall) https://economictimes.indiatimes.com/industry/banking/finance/banking/3-2-million-debit-cards- https://www.wsj.com/articles/the-limits-of-antivirus-software-1505700000 compromised-sbi-hdfc-bank-icici-yes-bank-and-axis-worst-hit/articleshow/54945561.cms 21
Weitere Informationen hierzu finden Sie unter www.hp.com/go/explorehpsecure 4AA7-3259'((
Sie können auch lesen