Sichere Hardware ist der beste Schutz

5 Min. Lesezeit
17. Dezember 2019

Ransomware, Drive-By-Hacks und Zero-Day-Attacken sind die größten Bedrohungen für jeden PC- und Notebook-Nutzer. Anti-Malware-Software und Firewalls können jedoch nur einen Teil dieser Angriffe verhindern. Deutlich mehr Sicherheit bietet eine Endpoint Protection, die bereits vom Hersteller in der Hardware verankert wird.

Während die Netzwerk- und Server-Infrastrukturen von Unternehmen immer besser geschützt werden, bilden die Endpunkte oft noch lukrative Angriffsziele. Insbesondere wenn Notebooks in Umgebungen eingesetzt werden, die nicht von der IT-Administration kontrolliert werden können, sind sie besonders gefährdet. Und nicht selten sind sie der Einstiegspunkt für tiefergehende Angriffe auf die Infrastruktur, oder sie liefern die benötigten Informationen für Social-Engineering-Attacken, die dann wiederum das Netzwerk infiltrieren.

Produktivitätsverluste nicht vergessen

Die Schäden, die Unternehmen aus Cyberrisiken entstehen, sind vielfältig. Datenklau, wie beispielsweise bei  der Media-Saturn Gruppe oder Salzburgmilch, um nur einige Beispiele aus den vergangenen Monaten zu nennen, führen zu Imageverlust und verschrecken potenzielle Kunden. Noch schlimmer sind die Auswirkungen, wenn Unternehmensdaten vernichtet oder „entführt“ werden, wie dies bei Ransomware-Wellen der vergangenen Jahre mit den unterschiedlichsten Erpressungstrojanern oftmals der Fall war.

Was jedoch meist weniger im Fokus der Betrachtung liegt, sind neben diesen großen Schäden die vielen Arbeitsstunden, die verloren gehen, weil Mitarbeiter ihre PCs und Notebooks nicht nutzen können. Die Wellen Petya, WannaCry & Co. hatten vor einiger Zeit enorme Auswirkungen und haben hunderttausende Rechner lahmgelegt. Die IT-Abteilungen der betroffenen Firmen waren teils Wochen damit beschäftigt, die Geräte wiederherzustellen.

Die Angriffe auf Firmennetzwerke nahmen im Jahresvergleich von 2020 zu 2021 laut den Sicherheitsforschern Check Point Research (CPR) weltweit um 50 Prozent zu. In Österreich stiegen die Cyber-Attacken sogar um 117 Prozent, in Deutschland um 62 Prozent und in der Schweiz um 65 Prozent, einen Höhepunkt erreichte die Zahl der Cyberangriffe dabei im Dezember 2021 mit der Sicherheitslücke Log4J.

Security-Mechanismus vom untersten Level an

Es ist eine Binsenweisheit, dass es keine 100-prozentige Sicherheit geben kann. Die Frage ist daher, wie man dem Ziel möglichst nahe kommt – und den möglichen Schaden eines Angriffes so eingrenzt, dass die Folgekosten nicht ins Unermessliche steigen.

Eine ungewöhnliche Antwort darauf kommt von HP.  Der Hersteller verbaut seit 2014 in seinen Business-Notebooks der Elite-Serie einige Endpoint Security-Lösungen, nun auch unter dem Eigennamen „The Wolf“. Ungewöhnlich deshalb, weil bislang kein anderer Hersteller etwas vergleichbares umgesetzt hat. Lediglich Apple bietet seit 2016 in den Macbooks Pro mit dem Zusatzchip T1 bzw. T2 (seit 2018) ein ähnliches Konzept, das zuvor bereits unter dem Namen Secure Enclave auf iPhones und iPads entwickelt wurde. Bei HP steht jedoch neben dem ESC (Endpoint Security Controller) als Root of Trust noch eine umfangreiche Sammlung von darauf aufbauenden Sicherheitsfunktionen, die der Hersteller als Chain of Trust bezeichnet. Das Ziel von HP ist es, mit den Security Features von „The Wolf“ ein System zu schaffen, das Angriffe aktiv abwehrt oder dem Nutzer eine schnelle Wiederherstellung eines infizierten Systems ermöglicht. So werden nicht nur Cyberrisiken sondern auch Produktivitätsausfälle durch Stillstand wirksam reduziert.

Sicherer Systemstart legt Basis für Security-Kette

Das besondere am ESC ist, dass er unterhalb der Betriebssystem-Ebene, ja, sogar unterhalb der eigentlichen Firmware des Notebooks agiert. Nur so ist es möglich, dass er die Integrität des BIOS überwacht und bei Problemen eingreift. Sollte es einer Malware gelingen, das BIOS zu manipulieren, ist dies durch gewöhnliche Anti-Malware nicht zu entdecken. Bei jedem Neustart fährt dann ein infiziertes System hoch – und alle Schutzmechanismen, die erst danach greifen, können ausgehebelt werden.

Auf HP Elitebooks mit integriertem Endpoint Security Controller kann dies nicht passieren. Dafür sorgt ein Mechanismus namens HP Sure Start. Dabei werden der Flash-Speicher wie der Runtime-Speicher (SMM) periodisch auf unerlaubte BIOS-Veränderungen überprüft. Falls eine Manipulation entdeckt wird, gibt das System eine Warnung an den Gerätenutzer aus, erstellt einen Eventlog-Eintrag und stellt das originale BIOS aus einem geschützten Speicherbereich des ESC wieder her. Beim nächsten Neustart arbeitet der Anwender dann wieder mit einem sauberen System. Benutzerdefinierte BIOS-Einstellungen, Richtlinien und Daten müssen dabei nicht neu eingespielt werden, auch diese unterliegen dem Schutz des ESC. Die Sicherheit des Endgerätes beginnt also bereits mit dem Einschalten – so werden Sicherheitslücken vor Ort ebenso eliminiert wie die Ausbreitung von Malware von Workstation zu Workstation.

Dieser BIOS-Selbstheilungsmechanismus greift übrigens nicht nur bei Angriffen. Auch wenn bei einem regulären Firmware-Update etwas schiefgehen sollte, ist das Gerät nicht gebrickt, sondern wird mit der ursprünglichen BIOS-Version restauriert und startet problemlos neu. Damit gibt es keinen Grund mehr, Sicherheits-Updates auf BIOS-Ebene auf die lange Bank zu schieben. 

Kontinuierliche Kontrolle im laufenden Betrieb

Mit HP Sure Run setzt sich die Kette der Sicherheitsfunktionen nahtlos fort. Dabei handelt es sich um eine Agenten-basierte Überwachung wichtiger Sicherheitsprozesse und -funktionen des Windows-Betriebssystems und der installierten Sicherheits-Anwendungen. Wenn Malware versucht, diese zu beenden oder zu manipulieren, wird eine automatische Fehlerbehebung in Gang gesetzt. Der Agent kommuniziert zudem regelmäßig mit dem Endpoint Security Controller, so dass auch ein Deaktivieren des Agenten selbst zu einem Security-Alert führt. Aufgrund des kontinuierlichen Monitorings können die IT-Verantwortlichen sicher sein, dass Virenscanner und andere Schutzmaßnahmen nicht unbemerkt abgeschaltet werden können, sondern der laufende Betrieb jederzeit sicher ist.

Zu den überwachten Security-Features gehört auch HP Sure Click für sicheres Browsen. Dabei werden die Tabs des Internet-Explorers in jeweils eigenen virtuellen Maschinen ausgeführt. Diese Mikro-Virtualisierung findet auf Hardware-Ebene in der Intel-CPU statt. Webseiten und PDF-Dateien, die mit Malware, Ransomware oder Viren infiziert sind, können auf diese Weise keinen Schaden anrichten – der Nutzer kann unbeschwert surfen ohne Infektionen des Systems befürchten zu müssen, Ausfälle wegen Shut-Down- und Wiederherstellungszeiten gehören damit der Vergangenheit an. Denn wird der Tab geschlossen und die zugehörige virtuelle Maschine beendet, verschwindet auch der Schadcode. Downloads, wie etwa PDF-Dateien, bleiben unter Quarantäne und sind erst nach einer zusätzlichen Sicherheitsüberprüfung bzw. -freigabe zugänglich.

Einfaches Management – lokal oder zentral

Die umfangreichen Sicherheitsfunktionen, die HP auf den Business-Modellen der Elite-Books zur Verfügung stellt, kann der Anwender zentral im Microsoft System Center Configuration Manager (SCCM) verwalten. Das HP Management Integration KIT (MIK) verankert dort ein zertifiziertes Plug-in, das alle gerätespezifischen Features, Treiber-, BIOS- und Security-Einstellungen vereint. Wichtig für den Unternehmenseinsatz: Die Einstellungen können auch über zentrale Policies gesteuert werden. Es müssen also nicht alle Optionen einzeln aufgerufen und ausgewählt werden, sondern es werden nur die relevanten, von der IT-Administration angelegten Policies ausgewählt, die dann wiederum die zahlreichen Einzelpunkte steuern.

Sollte trotz der umfangreichen Absicherung der Geräte doch einmal eine schwerwiegende Infektion stattfinden, beispielsweise mittels Ransom-Ware, die Teile der Festplatte verschlüsselt und die Malware tief im System verankert, dann greift das Sure-Recover-Konzept. Völlig selbstständig können Mitarbeiter über diesen Mechanismus ihr Elitebook wieder komplett neu aufsetzen – ohne die IT-Administration zu belasten. Einzige Voraussetzung: Ein funktionierender Internet-Zugang. Sure Recover lädt ein vollständiges Systemimage aus dem Netz und sorgt für eine automatische Wiederherstellung. Im einfachsten Fall bezieht der Mechanismus ein aktuelles System des Herstellers, so dass auch die aktuellsten Patches stets enthalten sind. Alternativ kann ein Pfad für unternehmenseigene Images hinterlegt werden, die bereits zentrale Anwendungen enthalten. Dann obliegt es der IT-Administration, regelmäßige Image-Erneuerungen für die jeweiligen Abteilungen bereitzustellen.

Da die Images nicht auf dem Gerät, sondern geschützt im Netz liegen, kann die Malware diese nicht beeinflussen. So wird das Neuaufsetzen größerer Notebook-Flotten stark vereinfacht. Vor allem aber wird die Downtime für den einzelnen Nutzer radikal reduziert. 

Fazit

Der wachsende Trend von Cyber-Angriffen auf kritische Infrastrukturen und strategische Industrieziele ist unverkennbar. Besonders im Fokus stehen dabei Endgeräte im Unternehmenseinsatz. Mit dem integrierten The Wolf Endpoint Security Controller und der darauf aufbauenden Sicherheitsarchitektur, die bislang einmalig im PC- und Notebookmarkt ist, setzt HP ein deutliches Zeichen in Sachen Endpoint-Security. Alle anderen Maßnahmen – Anti-Malware-Anwendungen, Firewalls und Netzwerk-Security– folgen erst an zweiter Stelle. Die erste Sicherheitsentscheidung, die ein Unternehmen trifft, ist nun bereits die Auswahl des PCs.

Remote Working –
Do's & Don'ts beim mobilen Arbeiten

✔Wie sieht der perfekte Arbeitsplatz aus?
✔Die richtige Technologie bringt‘s: Worauf Sie achten sollten.
✔Unsere Empfehlungen für Remote Working.

remote-web
 

JETZT DOWNLOADEN

Updates for innovators:
Abonnieren Sie unseren Blog.