Traditionelle Sicherheitssysteme reichen nicht aus, um raffinierte Cyberattacken zu stoppen. Gegen komplexe Cyberbedrohungen und Zero-Day-Angriffe helfen nur Sicherheitsmaßnahmen, die auf der Hardwareebene angesiedelt sind – und sich KI zunutze machen.
Die von Cyberkriminellen genutzten Angriffsvektoren haben sich mit der fortschreitenden Digitalisierung drastisch verändert. Die steigende Zahl an smarten Endgeräten im Internet der Dinge, rasant wachsende Datenmengen und hybride Arbeitsmodelle eröffnen immer neue Möglichkeiten für Angreifer, auch die kleinsten Sicherheitslücken in Unternehmen auszunutzen. Ob Schwachstellen beim Identitäts- und Zugriffsmanagement, in Endgeräten oder in Cloud-basierten Lieferketten – unermüdlich suchen Hacker nach neuen Einstiegspunkten, um Schadsoftware einzuschleusen, Daten zu stehlen, DDoS- oder Ransomware-Angriffe zu starten.
Erst Ende August warnte der Branchenverband Bitkom, dass deutsche Unternehmen verstärkt Opfer von Cyberangriffen werden – und berechnete den Schaden, der durch Datendiebstahl und digitale Angriffe entstanden ist, auf rund 267 Milliarden Euro. Auch das Bundesamt für Sicherheit in der Informatik (BSI) schätzt die Lage als besorgniserregend ein und warnte, dass Cyberkriminelle zunehmend Zero-Day-Schwachstellen und Perimetersysteme wie Firewalls ins Visier nehmen.
Immer mehr wird deutlich, dass die herkömmlichen, meist softwarebasierten Verteidigungsmaßnahmen nicht mehr ausreichen, um aktuelle Cyberangriffe abzuwehren. Denn trotz der bisher gängigen Schutzmechanismen setzen die Angreifer ihre Aktivitäten weitgehend ungestört fort.
Im Kern heutiger Sicherheitsstrategien steht meist Software, die verdächtige Aktivitäten im Unternehmensnetz erkennt und eindämmen soll. Die meisten Firmen setzen auf mehrere Softwareprodukte, etwa für Zugriffsverwaltung, Endpunktsicherheit und Datenschutz. Diese Systeme, zusammen mit regelmäßigen Mitarbeiterschulungen, bilden zwar eine solide Basis für die Cybersicherheit, lassen aber trotzdem Lücken offen.
Zum einen gelingt es Angreifern häufig, softwareseitige Abwehrsysteme auszutricksen oder ganz zu umgehen. Maßnahmen wie Firewalls, VPNs und Datenverschlüsselung sind statisch und manipulierbar. Und in einer sich schnell verändernden Bedrohungslandschaft können reaktive Softwaretools nur unzureichend auf Attacken reagieren, für die sie nicht ausgelegt sind. Abgesehen von Zero-Day-Angriffen können Bedrohungen beispielsweise in der Cloud ihren Ursprung nehmen und sich von dort auf Endgeräte und Betriebssysteme ausbreiten.
Zum anderen sind Softwaretools üblicherweise auf menschliche Bedienung angewiesen, etwa bei der Konfiguration oder beim Installieren von Updates und Patches. Damit hängt ihre Wirksamkeit auch davon ab, dass Mitarbeiter keine Fehler machen. Die Angreifer müssen nur einmal erfolgreich sein, aber die menschlichen Anwender dürfen kein einziges Mal versagen.
Immer wieder entstehen Cyberrisiken durch menschliches Versagen. Etwa wenn Benutzer unvorsichtig auf Links klicken, Softwarekonfigurationen ändern oder Sicherheitsrichtlinien missachten. Selbst bei gut geschulten Mitarbeitern kommt es immer wieder vor, dass sie nach einer gewissen Zeit nachlässig werden. An dieser Hürde scheitern selbst Großunternehmen, auch wenn sie eigentlich strenge Sicherheitsrichtlinien durchsetzen.
Daneben vernachlässigen Unternehmen oft den Schutz der Hardware- und Firmware-Ebene. Schon im März 2021 warnte Microsoft in seinem Security Signals Report, dass 80 Prozent der befragten Unternehmen im Zeitraum von zwei Jahren mindestens einen Firmware-Angriff erlebt hatten. Weil die Firmware sozusagen »unterhalb« des Betriebssystems sitzt, bleiben solche Attacken von gängigen Anti-Malware-Tools oft unerkannt.
Firmware-Attacken auf Netzwerkgeräte können jedoch immense Schäden verursachen – umso mehr, wenn sie Industrieunternehmen oder kritische Infrastrukturen treffen, bei denen vernetzte Systeme die Angriffsfläche und das Schadenspotenzial exponentiell vergrößern. Einige Schwachstellen ließen sich zwar schon durch einfache Wartungs- und Sicherheitsmaßnahmen beheben. Doch laut der Microsoft-Studie hatten die befragten Unternehmen im Schnitt nur 29 Prozent ihrer Sicherheitsbudgets für den Schutz von Firmware bereitgestellt.
Weil traditionelle Softwaresysteme mit den Cyberbedrohungen nicht mehr mithalten können, sind zusätzliche Sicherheitsvorkehrungen auf der Hardwareebene dringend nötig. Denn um den Geschäftsbetrieb und die Geschäftskontinuität selbst bei Zero-Day-Angriffen zu gewährleisten, braucht es einen ganzheitlichen Ansatz, der den ganzen Lebenszyklus eines Angriffs abdeckt – und sowohl Software- als auch Hardwareschutzmaßnahmen umfasst.
Die amerikanische Sicherheitsbehörde CISA vermerkte in einem Whitepaper denn auch, dass »sich zwar nicht alle Cybersicherheitsrisiken beseitigen lassen, dass aber das Einsetzen von Hardware-Sicherheitstechnologien bisherige Schwachstellen in die stärksten Punkte eines Netzwerks verwandeln und die Angriffsfläche eines Unternehmens drastisch reduzieren können«. Indem Firmen ihre Sicherheitsstrategie auf die physische Datenverarbeitungsebene ausweiten – also in nächster Nähe zum Ort der Datenspeicherung –, schaffen sie eine letzte Verteidigungslinie, die Bedrohungen abwehren kann, auch wenn andere Schutzmaßnahmen versagt haben.
Sicherheitstechnologien auf Hardware- und Firmwareebene sind bereits im Markt erhältlich und ermöglichen einen zuverlässigen, autonom arbeitenden Echtzeit-Schutz gegen Malware, Datendiebstahl und Ransomwareangriffe. Solche hardwarebasierten Lösungen bilden nicht nur ein zusätzliches Schutzschild in unmittelbarer Nähe der Daten. Sie haben auch den Vorteil, dass sie kein menschliches Eingreifen erfordern.
Ein Beispiel ist die »X-PHY« von Flexxon, eine SSD mit einem Co-Prozessor, der sich KI zunutze macht. Diese NAND-Flash-Speicherlösung mit integrierter Firmware- und Hardware-Sicherheit nutzt KI und einen Algorithmus für maschinelles Lernen, der die Lese- und Schreibzugriffe auf das Laufwerk beobachtet. Anomalien im Datenzugriffsverhalten können beispielsweise ein Hinweis auf Ransomware-Attacken sein. Weil die Firmware die Zugriffsmuster automatisch analysiert und dadurch ungewöhnliche Manipulationen an den Daten erkennt, kann sie Bedrohungen in Echtzeit identifizieren und sogar Zero-Day-Angriffe erfolgreich abwehren.
Diese Technologie arbeitet vollkommen autonom und schützt vor Angriffen auf die physische Datenebene, von Malware bis hin zu physischen Attacken auf den Datenspeicher. Weil sie dort ansetzt, wo traditionelle Verteidigungen versagen, kann sie nicht nur kritische Schwachstellen in Softwaresystemen abdecken, sondern auch den potenziellen Fehlerfaktor Mensch weitgehend eliminieren.
Das System schützt die Nutzer auch vor physischen Angriffen: Sollten Angreifer etwa versuchen, das Gerät zu stehlen oder zu manipulieren, sperren Hardwaresensoren in der SSD das Gerät sofort ab. Je nach den Sicherheitseinstellungen des Nutzers werden die gefährdeten Daten sofort gelöscht oder unzugänglich gemacht.
Weil hardwarebasierte Sicherheitssysteme in nächster Nähe zu den Unternehmensdaten und in einer geschlossenen Umgebung wirken, verkleinern sie die Angriffsfläche für Cyberkriminelle bereits drastisch. Dieser Ansatz wird mithilfe von KI noch gestärkt. Denn die KI lernt selbstständig, bekannte sowie unbekannte Bedrohungen zu erkennen und zu stoppen. Weil die Überprüfung sämtlicher Aktivitäten auf der Speicherebene automatisch erfolgt, kann das System auf jegliche Angriffsszenarien viel schneller reagieren.
Auf dieser untersten, physischen Ebene müssen sich auch die gewieftesten Angreifer auf eine stark eingeschränkte Umgebung einstellen. Der integrierten KI steht nur ein klar abgegrenzter, spezifischer Satz von programmierten Befehlen für Analyse und Reaktion zur Verfügung. Ein solcher feinjustierter Erkennungsalgorithmus kann verdächtige Aktivitäten mit hoher Genauigkeit und Geschwindigkeit enttarnen. Lösungen mit integrierter Low-Level-KI auf der Hardwareebene bilden so eine leistungsstarke Verteidigung. Sie stellen sicher, dass Angreifer beim Versuch, auf die Daten zuzugreifen, letztendlich scheitern – selbst wenn es ihnen bereits gelungen ist, andere, softwarebasierte Sicherheitsmaßnahmen zu umgehen.
Deshalb stoßen KI-gestützte Hardware-Sicherheitssysteme derzeit auf großes Interesse im Markt und eignen sich für viele unterschiedliche Einsatzbereiche. Sie schützen Daten sowohl in Bewegung als auch im Ruhezustand, und sie können unbefugte Lese-, Schreib-, Lösch- und Bearbeitungsversuche auf Servern, Endgeräten, AR/VR-Ausrüstung und Speichermedien erkennen und vereiteln. SSDs wie die von Flexxon sind heute nicht nur in Laptops integriert. Sie lassen sich auch in IoT-Edge-Servern einsetzen, in Testgeräten und Messtechnik und sogar im Medizingerätesektor. Hardwarebasierte Sicherheitstechnologien können zudem die Sicherheit in Rechenzentren drastisch verbessern.
Die fortschreitende Digitalisierung hat gezeigt: Je mehr Angriffsmöglichkeiten es gibt, desto vielschichtiger muss die Abwehr sein. Zu viele Unternehmen setzen leider immer noch ausschließlich auf reaktive, softwarebasierte Abwehrlösungen statt auf proaktive, mehrschichtige Sicherheitsstrategien, die Software und Hardware umfassen. Doch weil Cyberangriffe immer ausgefeilter werden, müssen die Verteidigungstaktiken damit mithalten.
Wo Nutzer und Software eine Bedrohung nicht aufhalten können, bildet ein Hardwareschutz jetzt die letzte Verteidigungslinie. Es ist höchste Zeit, das Thema Cyberabwehr tiefer in Geräten und den darin enthaltenen Daten zu verankern. Unternehmen, die sich solche neuen Hardwarelösungen zunutze machen, haben weit bessere Chancen, ihre Risiken zu minimieren und langfristig eine robuste Cyberabwehr zu schaffen.