2353969

Anzeige: Wo Hacker sich die Zähne ausbeißen

Wer gesteigerten Wert auf durchgehende Endpunktsicherheit legt, sollte bereits die richtige Wahl treffen, wenn es ums Equipment geht. Wir verraten Ihnen, mit welcher Hardware Sie sich besser gegen kriminelle Hacker schützen können.

Das Risiko, als Privatperson oder Unternehmen Ziel eines Hackerangriffs zu werden, hat im Laufe der letzten Jahre deutlich zugenommen. Das verdeutlicht ein Blick in den Cyber Security Report 2017 von Deloitte: Rund 50 Prozent der befragten mittleren und großen Unternehmen geben an, einmal pro Woche von kriminellen Hackern ins Visier genommen zu werden. Mehr als vier Fünftel der großen Konzerne berichten von monatlichen, die Hälfte davon gar von täglichen Attacken.

An den Endpunkten wie beispielsweise PCs oder Notebooks läuft eine Vielzahl von Angriffen zusammen. Im Fall von Unternehmen bedeutet das für IT-Entscheider, ihre Endgeräte-Infrastruktur up-to-date zu bringen (beziehungsweise zu halten) und bei der Härtung der Unternehmensnetze über den Antivirus-Software- und Firewall-Tellerrand hinauszublicken – wenn sie das Sicherheitsniveau des Netzwerks auf einem hohen Level halten wollen.

Security Software ist nicht genug

Software-basierte Sicherheitsmaßnahmen bilden eine gute Grundlage, um viele Einfallstore in der (Unternehmens-)IT zu schließen. Wer zusätzlich auf Hardware Security setzt, stellt Cyberkriminellen
eine nur schwer zu überwindende Hürde in den Weg, wie Yasser Rasheed, Leiter des Geschäftsbereichs Kundensicherheit bei Intel weiß:
„Software ist heute so leicht angreifbar. Die Hardware ist auf einer völlig anderen Ebene, sie liegt darunter, ist in sich geschlossen und viel schwieriger angreifbar.“

Die neueste Generation der Intel (R) Core (TM) vPro-Prozessoren beispielsweise ermöglicht Hardware-basierte Sicherheitslösungen und bietet darüber hinaus auch genug Computing Power für jede Lebenslage. Leider verlassen sich dennoch immer noch zu viele Unternehmen auf rein Software-basierte Authentifizierungsmethoden – etwa Nutzername und Passwort. Wie leicht man es Cyberkriminellen damit macht, zeigt ein Blick in den Verizon Data Breach Investigations Report 2017: 81 Prozent aller erfolgreichen Cyber-Angriffe ist ein Identitätsdiebstahl vorausgegangen.

Multifaktor-Authentifizierung – aber richtig!

Abhilfe kann an dieser Stelle eine Multifaktor-Authentifizierungslösung (MFA) schaffen, die Technologien wie Gesichtserkennung, Fingerabdruckscans oder Smart Cards miteinander kombiniert. Im Vergleich zur Eingabe einer Passwort-PIN-Kombi bietet eine solche Software-basierte MFA zwar ein höheres Sicherheitsniveau – „unhackbar“ ist sie dennoch nicht. Bei Intel hat man deshalb an einer Lösung getüftelt, die die Nutzer-Authentifizierung an PCs und Notebooks maßgeblich verbessert.

Und so funktioniert’s: Zusammen mit Intel Authenticate Solution ermöglichen Intel (R) Core (TM) vPro-Prozessoren der neuesten Generation eine einfach umsetzbare Ende-zu-Ende-Lösung für Hardware-gehärteten Identitätsschutz und individualisierbare Multifaktor-Authentifizierung. Das integrierte Security Feature verlagert die Funktionen der MFA dabei von der Software in die Hardware und isoliert sie auf diese Weise von Betriebssystem und Applikationen. Das Risiko, einem Identitätsdiebstahl zum Opfer zu fallen, sinkt so drastisch.

Schnelle Hilfe bei Betriebssystem-Hack

Weil sich ein Hackerangriff trotz aller Sicherheitsvorkehrungen nicht immer zu 100 Prozent abwehren lässt, ist die Möglichkeit zur schnellen Wiederherstellung von befallenen Devices im Fall der Fälle essenziell. Aus diesem Grund legte Intel bei der Entwicklung seiner vPro-Prozessoren-Familie auch großen Wert auf den Punkt Fernwartung, beziehungsweise Remote-Instandsetzung. Wie bei der Intel Authenticate Solution kommt auch bei Computern mit Intel (R) Core (TM) vPro-Prozessoren ein Hardware-basierter Ansatz zum Tragen. Darüber hinaus können IT-Mitarbeiter mit Hilfe der Keyboard-Video-Mouse- (KVM) Funktion von Intel Active Management zu jedem Computer (mit Core vPro-Prozessor der achten Generation) eine Fernverbindung aufbauen und den Rechner so verwenden, als säßen sie direkt vor dem Screen.

Sogar Out-of-Band-Zugriffe ermöglicht Intels Active-Management-Technik (AMT). Im Klartext heißt das: Fehlerbehaftete PCs lassen sich selbst dann aus der Ferne warten oder mit Updates versorgen, wenn das Betriebssystem den Geist aufgegeben hat. So kann das IT Team – falls nötig – infizierte Geräte „remote“ aus dem Netzwerk entfernen und so die Folgen eines Hackerangriffs minimieren. Und wenn es doch mal kritisch wird, lassen sich auf den Rechnern gespeicherte Daten ebenfalls aus der Ferne löschen.  Mit Intels Remote Secure Erase (das auf Solid-State-Laufwerken der Pro-Produktreihe zur Verfügung steht), dauert es nur wenige Sekunden bis die Informationen dauerhaft gelöscht und Verschlüsselungscodes entfernt sind.

Die Kombi für mehr Sicherheit

Um ihr Datensicherheitsniveau signifikant zu verbessern, sollten nicht nur Unternehmen ihren Fokus auf die Sicherheit der Endpoints richten und Software- um Hardware-basierte Security-Lösungen ergänzen. Hält man sich vor Augen, dass die durchschnittlichen Kosten für einen Sicherheitsvorfall bei rund vier Millionen Dollar liegen, wird klar: Ein Umstieg auf Notebooks und Desktop-PCs mit den aktuellen Intel (R) Core (TM) vPro-Prozessoren dürfte sich innerhalb eines relativ kleinen Zeitfensters amortisieren.


PC-WELT Marktplatz

2353969