Cybersicherheit ohne menschliches Zutun

Menschliches Versagen ist eine der häufigsten Ursachen für Datenpannen. Laut dem IBM Cyber Security Intelligence Index Report sind menschliche Fehler mitverantwortlich für ganze 95 Prozent aller Datenschutzverletzungen. Dieses Phänomen hat sich durch die Corona-Pandemie nur noch verstärkt: Durch den rasanten Anstieg bei Homeoffice und Hybrid-Arbeitsmodellen sind die Grenzen zwischen Arbeits- und Privatleben zunehmend verschwommen. Und das wirkt sich häufig nachteilig auf die Cybersicherheit aus, schildert Camellia Chan, CEO und Gründerin von X-PHY, einer Marke von Flexxon.

Ohne eine klare Abgrenzung zwischen Arbeits- und Privatleben tendieren viele Mitarbeiter dazu, für private und geschäftliche Anwendungen einfach die gleichen Passwörter zu verwenden. Da viele denselben Laptop sowohl für die Arbeit als auch für ihre Privatangelegenheiten nutzen, ist es sehr wahrscheinlich, dass das Gerät wertvolle Unternehmensdaten enthält – und damit zum lohnenden Ziel für Cyber-Angreifer wird.

Risiken entstehen häufig dadurch, dass Benutzer die Software nicht auf dem neuesten Stand halten, auf Links in Phishing-Mails klicken, die Softwarekonfiguration zu optimieren versuchen oder sich bei Warnhinweisen von Antiviren-Programmen schwertun, zu entscheiden, ob tatsächlich eine Gefahr besteht oder nicht. Immer wieder kommt es vor, dass Anwender nach einer längeren Zeit der Wachsamkeit beginnen, nachlässig zu werden, da sie Cybersicherheit nicht als ihre vorrangige Aufgabe betrachten. An dieser Hürde können selbst große Konzerne, die über robuste Infrastrukturen und Richtlinien verfügen, scheitern.

Angesichts der zunehmenden Verbreitung des Homeoffice-Modells, der immer ausgefeilteren Cyberangriffe und der Leichtigkeit, mit der selbst unerfahrene Akteure diese ausführen können – beispielsweise mithilfe von Ransomware-as-a-Service (RaaS) – setzen immer mehr Unternehmen auf Sicherheitsmaßnahmen, die nicht auf menschliches Eingreifen angewiesen sind. Denn traditionelle Lösungen, wie etwa Antivirensoftware, reichen nicht mehr aus.

Ein neuer Angriffsvektor

Der Schwerpunkt einer Cybersicherheitsstrategie ist in der Regel der Softwareschutz. Allerdings hat sich der Angriffsvektor bei zahlreichen Unternehmen, die mit cloudbasierten Infrastrukturen arbeiten, vor allem seit Beginn der Pandemie drastisch verändert. Cyberbedrohungen können jetzt in der Cloud ihren Ursprung nehmen und von dort aus Endgeräte und deren Betriebssysteme ins Fadenkreuz nehmen. Wenn Angreifer die softwareseitigen Abwehrsysteme umgehen, dann sind die Unternehmensdaten gefährdet und es drohen finanzielle Schäden, ein Image-Schaden sowie der Vertrauensverlust durch Kunden und Partner. Ein wirklich effizienter Schutz der Geräte und Daten im Homeoffice erfordert daher zusätzliche Sicherheitsmaßnahmen auf der Firmware-Ebene von Laufwerken.

Näher am Gerät

Solid-State Drives (SSD) mit integrierter künstlicher Intelligenz (KI) sind die beste Ergänzung für den softwarebasierten Angriffsschutz von Mitarbeitern und deren Geräten. Die Integration von KI in die Firmware bildet die letzte Verteidigungslinie für wertvolle Firmendaten. Sie sorgt für eine Echtzeit-Erkennung von Bedrohungen und die Abwehr von Zero-Day-Angriffen. Dabei deckt sie Anomalien im Datenzugriffsverhalten auf, die beispielsweise ein Hinweis auf Ransomware-Attacken sein können.

X-PHY von Flexxon ist die weltweit erste Cybersicherheitslösung, die KI in die Firmware von SSDs integriert und dort durch intelligente, intuitive und unmittelbare Abwehrmaßnahmen rund um die Uhr für Datenschutz sorgt. Die Lösung basiert auf einem Zero-Trust-Framework, das den Zugriff auf ihre Inhalte nur befugten und authentifizierten Personen gewährt, sodass Benutzer, Anwendungen und Daten zusätzlich gegen externe Bedrohungen gesichert sind. Darüber hinaus bieten Hardware-Sensoren in der SSD physischen Echtzeit-Schutz für den Fall, dass ein Gerät gestohlen oder manipuliert wird. Führende Gerätehersteller wie Lenovo implementieren diese Technologie bereits in ihre Produkte. Es ist davon auszugehen, dass weitere ähnliche Lösungen folgen. Denn der IT-Markt wird sich darauf einstellen, dass Unternehmen sichere Geräte verlangen, die zum Schutz ihrer Daten kein menschliches Eingreifen erfordern.

Natürlich haben nicht alle Cyberangriffe nur die interne Infrastruktur eines Unternehmens zum Ziel. Schätzungen zufolge hat sich die Zahl von Lieferkettenangriffen, bei denen Akteure Zulieferer ins Visier nehmen, um sich Zugriff auf die Netzwerke derer Kunden zu verschaffen, zwischen 2020 und 2021 vervierfacht. Große Konzerne mögen sich auf ihre robusten Cybersicherheitssysteme verlassen, aber gilt das auch für die Sicherheitsmaßnahmen ihrer jeweiligen Zulieferer? Unter Umständen ist es sinnvoll, nur mit solchen Partnern zusammenzuarbeiten, die nicht nur auf hochwertige Sicherheitssoftware, sondern auch auf den zusätzlichen Schutz durch KI-gestützte SSDs setzen.

Weil inzwischen die meisten Mitarbeiter abseits der relativen Sicherheit des Unternehmensnetzwerks im Homeoffice arbeiten, muss letztlich die Möglichkeit menschlichen Versagen im Fokus jeder Sicherheitsstrategie stehen. Angesichts der immer raffinierteren Angriffsmethoden und der zunehmenden Verlagerung von Daten und Anwendungen in die Cloud bietet eine softwarebasierte Abwehr längst keinen ausreichenden Schutz mehr. Es ist daher an der Zeit, das Thema Cyberabwehr tiefer in Geräten und den darin enthaltenen Daten zu verankern. Hier kann künstliche Intelligenz für den optimalen Schutz vor Ransomware, Klon-Angriffen, physischem Gerätediebstahl und anderen Angriffen sorgen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago