Nahaufnahme einer Person in einer Rechenzentrumsumgebung, die vor drei Desktop-Monitoren sitzt und Code- und Workflow-Displays überprüft

Die Zukunft der Cybersicherheit in Behörden

Die Zukunft der Cybersicherheit in Behörden auf einen Blick

  • Bedrohungen für die Cybersicherheit nehmen aufgrund immer komplexerer Angriffsflächen, der steigenden Raffinesse von Cyberkriminellen und der fragmentierten Architekturen, die Daten und Netzwerke besonders anfällig machen, kontinuierlich zu.

  • Zum Erkennen und Abwehren von Cyberangriffen sollten Behörden einen proaktiven End-to-End-Ansatz nutzen, der auf einer hardwarebasierten Vertrauensgrundlage basiert.

  • Integrierte hardwaregestützte Sicherheitsfunktionen sind die Eckpfeiler der Produkte und Technologien von Intel®.

  • Dabei arbeitet Intel mit Partnern entlang der gesamten Datenpipeline zusammen – vom Endgerät über den Edge bis hin zu Cloud und lokalen Rechenzentren. Unser Fachwissen und umfangreiches Technologieumfeld mit Partnerlösungen können Ihnen helfen, Systemkomplexität zu reduzieren und gleichzeitig das sichere und zuverlässige Fundament zu schaffen, das Sie benötigen.

author-image

Von

Bedrohungen für die Cybersicherheit in Behörden nehmen exponentiell zu, ähnlich wie in Unternehmen weltweit. Datenschutzverletzungen allein kosten derzeit weltweit 5,2 Billionen USD1 und haben rund 22 Milliarden Datensätze offengelegt.2

Zur wachsenden Breite und Komplexität der Bedrohungslandschaft tragen drei Hauptfaktoren bei: die zunehmende Komplexität von Angriffen, die Fragmentierung von Sicherheitslösungen, die Lücken hinterlässt und Daten anfällig macht, sowie die wachsende Anzahl verfügbarer Angriffsflächen.

In Umgebungen von Behörden und des öffentlichen Sektors, in denen sich alles um Daten dreht, ist der durchgängige Schutz der Kommunikation eine grundlegende Anforderung. Darum war es noch nie wichtiger, dass alle Rädchen im Sicherheitsbereich – von Betriebssystem und Software bis hin zu Firmware und Hardware – richtig ineinandergreifen. Laut dem National Institute of Standards and Technology (NIST) zielen Cyberangreifer zunehmend auf Schwachstellen in Firmware ab.3Softwarebasierter Schutz, einschließlich Betriebssystemsicherheit und Datenverschlüsselung, reicht nicht mehr aus.

Eskalierende Cybersicherheitsrisiken

Cyberkriminelle im In- und Ausland zielen häufig auf Infrastruktur und Systeme im öffentlichen Sektor ab. Das Spektrum der Vorfälle umfasst Malware, Phishing, DDoS-Angriffe (Distributed Denial of Service), unbefugte Zugriffe, Supply-Chain-Angriffe sowie Angriffe auf Steuerungssysteme. Aktuelle Datenberichte machen das Ausmaß der Herausforderungen im Bereich Cybersicherheit deutlich:

  • Dem U.S. Government Accountability Office zufolge meldeten US-Bundesbehörden dem Department of Homeland Security im Geschäftsjahr 2021 über 32.000 Sicherheitsvorfälle.4
  • Ransomware-Angriffe haben sich in der zweiten Jahreshälfte 2022 verdoppelt und Unternehmen in allen Branchen ins Visier genommen.5 Ein Bericht von Comparitech aus dem Jahr 2022 ergab, dass Ransomware-Angriffe auf US-Behörden von 2018 bis Oktober 2022 potenziell fast 230 Millionen Menschen – mehr als die Hälfte der US-Bevölkerung – betroffen haben. Die Ausfallkosten wurden dabei auf über 70 Milliarden USD geschätzt, was mehr als dem nationalen BIP der Hälfte der Länder auf dem Planeten entspricht.6
  • Cryptojacking verbraucht in der Regel bis zu 50 % der Rechenressourcen infizierter Systeme und kann Monate oder länger unentdeckt bleiben.7
  • Bis Ende 2019 hatten sich Firmware-Schwachstellen innerhalb von drei Jahren verfünffacht, und die Zahl nimmt weiter zu.8 Eingriffe in Firmware unterhalb des Betriebssystems gehören zu den am schwierigsten zu erkennenden Angriffen, werden am seltesten gepatcht und haben die größten potenziellen Auswirkungen, da sich die meisten Antivirenprogramme nur auf die Betriebssystemebene und aufwärts konzentrieren. Solche Angriffe lassen sich mit herkömmlichen Programmen und Praktiken nicht erkennen.
  • Fälschungen, Manipulationen, Diebstähle und das Einfügen von Code in Hardware und Software nehmen zu. Dem 8. Annual State of the Software Supply Chain Report von Sonatype zufolge hat die Zahl der Supply-Chain-Angriffe zwischen 2019 und 2022 im Durchschnitt um 742 % pro Jahr zugenommen.9
  • Cisco prognostiziert, dass die Zahl der DDoS-Angriffe bis 2023 auf 15,4 Millionen steigen wird, was einer Verdoppelung und mehr gegenüber dem Jahr 2018 entspricht.10 Darüber hinaus wurde in Bedrohungsberichten von NETSCOUT und Cloudflare aus dem Jahr 2022 eine Zunahme von DDoS-Angriffen in Netzwerk- und Anwendungsschichten festgestellt.1112

Sicherheitsexperten sagen schon lange, dass Komplexität der schlimmste Feind der Sicherheit ist. Die aktuelle Landschaft ist jedoch von hoher Komplexität geprägt. Die Verbreitung von punktuellen Sicherheitslösungen und das Fehlen eines kohärenten Risikomanagementansatzes tragen dazu bei, diese Herausforderung weiter zu verschlimmern.

Sicherung des Technologie-Stacks

Eine sichere staatliche Technologieinfrastruktur hilft bei der Bereitstellung wesentlicher Dienstleistungen. Dazu gehören zum Schutz der Bürger die lokale öffentliche Sicherheit genauso wie die nationale Sicherheit, die Bekämpfung und Verhinderung von Seuchen zum Gewährleisten von Gesundheit und Wohlbefinden sowie das Transportwesen, um Handel angemessen zu unterstützen. Eine zuverlässige, umfassende Cybersicherheitsstrategie erlaubt es, personenbezogene Daten von Bürgern und Regierungsdaten zu schützen, und ermöglicht es Benutzern, Operationen mit größerem Vertrauen durchzuführen.

Unsere Experten bei Intel glauben, dass die beste Strategie für Cybersicherheit ein proaktiver, durchgängiger Zero-Trust-Ansatz ist. Er erfordert eine Integration von Menschen, Prozessen und Technologie, um sechs Schlüsselbereiche zu adressieren:

  • Bedrohungs- und Risikomanagement
  • Daten- und Anwendungssicherheit
  • Identitäts- und Zugriffsmanagement
  • Netzwerksicherheit
  • Host- und Systemsicherheit
  • Supply-Chain-Sicherheit

Die Verteidigung der Cybersicherheit in Behörden erfordert einen proaktiven, durchgängigen Zero-Trust-Ansatz, der Menschen, Prozesse und Technologie integriert.

Durch Schaffung eines vertrauenswürdigen Infrastrukturfundaments, das auf einer Zero-Trust-Architektur basiert, können Sie alle digitalen Punkte – vom Edge über das Netzwerk bis hin zur Cloud – heute und auch morgen optimal schützen.

Die Bedeutung hardwarebasierter Sicherheit

Hardwarebasierte Sicherheitsfunktionen können bei der Abwehr von Cyberangriffen auf Bundes-, Landes- und kommunaler Ebene eine wichtige Rolle spielen. Sie können dabei helfen, Daten und Geräte vom Endpunkt – ob Laptop, Überwachungskamera, Drohne oder ein anderes vor Ort eingesetztes Gerät – über das Netzwerk bis hin zum Rechenzentrum und der Cloud zu schützen.

Hardwarekompatible Sicherheitsfunktionen sind die Eckpfeiler der Produkte und Technologien von Intel®. Wir statten unsere Produkte mit Sicherheitsfunktionen aus und entwickeln spezifische Hardware und Software, um Daten vor Cyberangriffen zu schützen. Außerdem werden alle Produkte von Intel® unter Berücksichtigung der branchenweit besten Sicherheitspraktiken entwickelt, hergestellt und gewartet. Erfahren Sie mehr über Sicherheitslösungen von Intel®.

Angesichts von so vielen integrierten Sicherheitsfunktionen besteht ein wichtiger Schritt zur Verbesserung der Zuverlässigkeit Ihrer vorhandenen Systeme im regelmäßigen Überprüfen Ihrer Intel® Produkte. So können Sie ihre Funktionen voll ausschöpfen, wenn sich Ihre Sicherheitsanforderungen weiterentwickeln. Das erlaubt es Ihnen, die Probleme von heute zu lösen und die Architekturen von morgen zu entwickeln.

Sicherheit von PC-Clients

Die Intel vPro® Plattform bietet Hardware-verstärkte Sicherheitstechnologien und hohe, reaktionsschnelle Leistung für Business-Computing. Sie umfasst Leistungsmerkmale wie Intel vPro® Security, das für verbesserten Schutz vor Angriffen unterhalb des Betriebssystems sorgt, sowie erweiterte Funktionen zur Erkennung von Bedrohungen, einschließlich Intel® Threat Detection Technology (Intel® TDT) und Intel® Control-Flow Enforcement Technology (Intel® CET). Beide Technologien sind in Intel® Core™ Prozessoren der 11. Generation oder neuer verfügbar. Das Ergebnis: mehr Plattformsicherheit.

Unsere Halbleiterchips beinhalten Intel® Threat Detection Technology (Intel® TDT), um von unabhängigen Softwareanbietern bereitgestellte Lösungen zu optimieren. Die Lösung ergänzt vorhandene Funktionen und verbessert die Erkennung von Cyberbedrohungen und Exploits. Weitere Informationen finden Sie in der Lösungsbeschreibung zu Intel® TDT.

Intel® CET wurde speziell entwickelt, um Missbrauch von legitimem Programmcode durch Angriffe auf die Ablaufsteuerung zu verhindern – Techniken, die in Malware häufig eingesetzt werden. Intel® CET bietet Software-Entwicklern zwei wichtige Funktionen zur Abwehr von Angriffen auf die Ablaufsteuerung: Indirect Branch Tracking und Shadow Stack. Indirect Branch Tracking bietet Schutz vor indirekten Verzweigungen, um JOP/COP-basierte Angriffe (Jump/Call-Oriented Programming) zu unterbinden. Shadow Stack schützt vor Angriffen, die auf der ROP-Methode (Return-Oriented Programming) basieren. Diese Angriffsarten gehören zu einer Klasse von Malware, die als Memory-Safety-Probleme bezeichnet werden, und umfassen Taktiken wie das Beschädigen von Stack-Pufferüberläufen und Use-after-free. Technische Einzelheiten finden Sie unter Ein technischer Blick auf die Control-Flow Enforcement Technology von Intel.

Neben den robusten, integrierten Sicherheitsfunktionen bietet Intel vPro® zusätzliche Leistungsmerkmale, die dazu beitragen, Supportzeiten und -kosten zu reduzieren. Dazu gehört Intel® Active-Management-Technik, die Funktionen zur Fernerkennung und Fernwiederherstellung auch bei Strom- oder Betriebssystemausfällen bereitstellt.

Intel® Security Essentials

Intel® Security Essentials schafft eine integrierte Hardwaregrundlage für Vertrauen. Dies trägt zum Schutz von Plattformen und Daten bei und ermöglicht zuverlässige Anwendungen ohne Leistungseinbußen:

  • Intel® Trusted Execution Technology (Intel® TXT) erstellt isolierte Enklaven, in denen Anwendungen in ihrem eigenen Bereich ausgeführt werden können.
  • Hardware-gestützte Beschleunigung leistungsintensiver kryptografischer Operationen bildet die Grundlage für Vertrauen in die Plattform und für die Sicherheitsfunktionen.
  • Geschützte Daten, Schlüssel und Identitäten sorgen für die Verschlüsselung gespeicherter und übermittelter vertraulicher Daten und verhindern Missbrauch und Offenlegung von Daten.
  • Plattformintegrität beruht auf einem geschützten und verifizierten Boot-Vorgang mit Hardware-Attestierung.

Edge-Sicherheit

Es ist wichtig, dass Endgeräte vor Sicherheitsbedrohungen geschützt werden. Intel unterstützt Edge-Sicherheit auf verschiedene Weise.

IoT-Sicherheit

IoT-Sicherheit muss in der Lage sein, Hunderte oder Tausende vernetzter Geräte und die von ihnen generierten immensen Datenmengen abzudecken.

Zur Einordnung: Laut einem Bericht von Statista aus dem Jahr 2023 sind weltweit schätzungsweise 19,8 Milliarden vernetzte IoT-Geräte im Einsatz, wobei die Zahl bis 2025 auf 30,9 Milliarden steigen wird.13 Darüber hinaus prognostiziert IDC, dass das Datenvolumen aus der globalen Datensphäre – alle Daten, die von Endgeräten über den Edge bis hin zum Rechenzentrum erstellt werden – bis 2025 175 Zettabyte erreichen wird.14

Intel setzt sich für die Integration von Sicherheit in IoT-Lösungen ein, beginnend mit dem Rechner selbst. Fortgeschrittene Hardware und Software können verhindern, dass schädliche Anwendungen auf einem Gerät aktiviert werden oder ein Netzwerk lahmlegen.

Wir arbeiten mit unseren Partnern im IoT-Technologieumfeld zusammen, um Lösungen unter Berücksichtigung der Sicherheit zu entwickeln. Intel® IoT Market Ready Solutions (Intel® IMRS) sind skalierbare, wiederholbare End-to-End-Lösungen, die ab sofort verfügbar sind. Sie sind speziell für das Gesundheitswesen, Smart Cities und andere Bereiche des öffentlichen und privaten Sektors konzipiert. Intel® IoT RFP Ready Kits helfen mit gebündelter Hardware, Software und Support bei der Lösung branchenspezifischer Herausforderungen. OEMs, ODMs, ISVs und Vertriebshändler entwickeln diese Kits auf Grundlage von Intel® Technologien.

Netzwerksicherheit

Intel® QuickAssist Technology (Intel® QAT) sorgt für eine hocheffiziente Netzwerk- und softwaredefinierte Infrastruktur (SDI). Sie bietet Beschleunigung für Sicherheits-, Authentifizierungs- und Kompressionsalgorithmen, um in Rechenzentrums- und Cloud-Umgebungen für hohe Leistung zu sorgen. Die Beschleunigung von SSL/TLS mit Intel® QAT ermöglicht Folgendes:

  • Hochleistungsfähige, verschlüsselte Kommunikation in einem gesicherten Netzwerk
  • Rechenintensive symmetrische und asymmetrische Kryptografie
  • Effiziente Plattformanwendungen

Intel® QAT sorgt für leistungsstarke Anwendungen und Plattformen. Dies umfasst symmetrische Verschlüsselung und Authentifizierung, asymmetrische Verschlüsselung, digitale Signaturen, RSA-, DH- und ECC-Kryptografie sowie verlustfreie Datenkomprimierung.

Sicherheit von Rechenzentrum und Cloud

Systeme im öffentlichen Sektor setzen zunehmend auf Cloud- und virtualisierte Infrastrukturen, die virtuelle Maschinen (VMs), Container oder beides umfassen.

Intel® Technologien wie Intel® TXT, Intel® Security Libraries for Data Center (Intel® SecL-DC) und die kürzlich angekündigte Technologie Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) bieten zuverlässige Infrastrukturfunktionen für Cloud-, virtualisierte und containerisierte Umgebungen.

Intel® TXT und Intel® SecL-DC bieten skalierbare Sicherheitskontrollen, die eine Integritätsprüfung (Trusted Boot) und Attestierung der Authentizität von Plattformkonfiguration, BIOS, OS/VMM (Virtual Machine Monitor) und Gastumgebungen unterstützen. Intel® CBnT erweitert Intel® TXT um eine Integration mit Intel® Boot Guard, um überprüftes Booten für Server zu ermöglichen.

Moderne Rechenzentren, die sich auf eine vertrauenswürdige Infrastruktur mit fortschrittlicher Halbleitertechnik stützen, können Server besser konsolidieren, erlauben verteilte Virtualisierung und unterstützen sowohl private als auch hybride Clouds. Im Rechenzentrum schützt Intel® Software Guard Extensions (Intel® SGX) die Anwendungsintegrität und Datenvertraulichkeit, während Intel® AES New Instructions (Intel® AES-NI) die Datenverschlüsselung beschleunigt, um Daten sowohl im gespeicherten Zustand als auch bei der Übertragung ohne Leistungseinbußen zu schützen.

Rechenzentren mit skalierbaren Intel® Xeon® Prozessoren reduzieren Kosten und fördern gleichzeitig die Cloud-Sicherheit.

Supply-Chain-Sicherheit

Moderne Lieferketten sind komplex, weitreichend und von anderen Variablen wie Geschwindigkeit und Kosten abhängig. Intel ist bestrebt, die Integrität und Rückverfolgbarkeit von Intel® Produkten im gesamten Lebenszyklus zu verbessern.

Compute Lifecycle Assurance (CLA) ist ein branchenweites Projekt, das ein End-to-End-Framework schafft, um die Transparenz von der Entwicklung bis hin zur Außerbetriebnahme zu erhöhen. CLA kann zur Verbesserung der Integrität, Widerstandsfähigkeit und Sicherheit von Plattformen beitragen.

Bei Intel® Transparent Supply Chain (Intel® TSC) handelt es sich um eine Reihe von Richtlinien und Verfahren, die in den Fabriken unserer Hersteller implementiert werden. Dadurch können unsere Kunden validieren, wo und wann die Komponenten einer Plattform hergestellt wurden.

Die Zukunft der Cybersicherheit

Cybersicherheit entwickelt sich ständig weiter, um neuen Bedrohungen gerecht zu werden und gleichzeitig technische Fortschritte zu unterstützen, damit sich die dringendsten Herausforderungen von heute lösen lassen. Behörden, Einrichtungen im öffentlichen Sektor sowie Technologieunternehmen sind allesamt damit beschäftigt, ihren Ansatz für Maßnahmen in Bezug auf Sicherheit und Datenschutz zu überarbeiten.

Intel arbeitet mit Lösungspartnern aus dem ganzen Datenumfeld zusammen, um sichere und robuste Lösungen zu entwickeln, die es Behörden und Einrichtungen im öffentlichen Sektor erlauben, End-to-End-Betriebsabläufe zu schützen und allen Bürgern sichere und innovative neue Dienste bereitzustellen.

Erfahren Sie mehr über das Versprechen von Intel, Sicherheit an die erste Stelle zu setzen.