Sicherheitslücken drohen im gesamten Gerätelebenszyklus

Die Ergebnisse der Security-Studie von HP Wolf zeigen, dass die Sicherung der Hardware und Firmware von PCs, Laptops und Druckern häufig übersehen wird. Die Ergebnisse der weltweiten Studie basieren auf einer Stichprobe von mehr als 800 IT- und Sicherheitsentscheidern (ITSDMs) und über 6.000 Angestellten, die ortsunabhängig arbeiten (WFAs, Work-from-Anywhere)

Insgesamt 80 Prozent der ITSDMs in Deutschland stimmen zu, dass Hardware- und Firmware-Sicherheit eine Priorität werden muss. Nur so ist gewährleistet, dass Angreifer anfällige Geräte nicht ausnutzen. Allerdings berichten 68 Prozent, dass Investitionen in Hardware- und Firmware-Sicherheit bei den Gesamtbetriebskosten (TCO) für Geräte oft zu kurz kommen. Dies führt zu kostspieligen Sicherheitsproblemen und Management-Overhead. Auch Ineffizienzen sind in der Folgezeit der Fall.

Wichtigste Erkenntnisse in Deutschland

Lieferantenauswahl
Insgesamt 34 Prozent geben an, dass ein PC-, Laptop- oder Druckerlieferant in den letzten fünf Jahren ein Cyber-Sicherheits-Audit nicht bestanden hat. Bei 16 Prozent war das Versagen so schwerwiegend, dass sie ihren Vertrag kündigten. 63 Prozent der ITSDMs sagen aus, dass die fehlende Beteiligung von IT- und Security-Teams bei der Gerätebeschaffung die Organisation gefährdet.

Onboarding und Konfiguration
53 Prozent der ITSDMs sagen, dass BIOS-Passwörter gemeinsam genutzt werden, zu weit verbreitet oder nicht stark genug sind. Darüber hinaus geben 63 Prozent zu, dass sie BIOS-Passwörter während der Lebensdauer eines Geräts selten ändern.

Laufende Verwaltung
Mehr als 59 Prozent der ITSDMs führen keine Firmware-Updates durch, sobald sie für Laptops oder Drucker verfügbar sind. Weitere 57 Prozent der ITSDMs geben an, dass sie in Bezug auf Firmware FOMU (Fear Of Making Updates) bekommen. Dennoch sind 76 Prozent der Meinung, dass Angreifer mit KI schneller Exploits entwickeln können – und dass es wichtig ist, Geräte schnell zu aktualisieren.

Kontrolle und Fehlerbehebung
Jedes Jahr kosten verlorene und gestohlene Geräte Unternehmen weltweit schätzungsweise 8,6 Milliarden US-Dollar. 19 Prozent der WFA-Mitarbeiter haben schon einmal einen PC verloren oder dieser wurde gestohlen. Im Durchschnitt dauert es 27 Stunden, bis die IT-Abteilung davon erfährt.

Second Life und Ausmusterung
49 Prozent der ITSDMs sehen in Datensicherheitsbedenken ein großes Hindernis für die Wiederverwendung, den Wiederverkauf oder das Recycling von PCs oder Laptops. Für 37 Prozent ist dies ein großes Hindernis für Drucker.

Boris Balacheff, Chief Technologist for Security Research and Innovation bei HP: „Es ist enorm wichtig, dass die Infrastrukturen der Anwender-Geräte widerstandsfähig gegen Cyber-Risiken werden. Dies beginnt damit, dass wir der Sicherheit von Hardware und Firmware Priorität einräumen. Darüber hinaus muss sich die Reife der Verwaltung über den gesamten Lebenszyklus der Geräte hinweg innerhalb der Flotte verbessern.“

Versäumnisse bei der Auswahl von Lieferanten

Die folgenden Ergebnisse aus Deutschland unterstreichen, dass IT und Security Teil des Beschaffungsprozesses für neue Geräte sein müssen. Nur so lassen sich notwendige Anforderungen festlegen sowie die Aussagen der Anbieter im Hinblick auf die Sicherheit ihrer Geräte überprüfen:

59 Prozent der ITSDMs geben an, dass Beschaffungsteams nur selten mit IT- und Security-Teams zusammenarbeiten, um zu überprüfen, ob Aussagen der Anbieter hinsichtlich der Hardware- und Firmware-Sicherheit stimmen.

51 Prozent der ITSDMs sagen, dass sie darauf vertrauen müssen, dass die Anbieter die Wahrheit sagen. Der Grund: Sie verfügen nicht über die Mittel, die Angaben hinsichtlich der Hardware- und Firmware-Sicherheit in Ausschreibungen zu überprüfen.

50 Prozent der ITDMS geben sogar an, dass Beschaffungsteams komplett ahnungslos sind und den Aussagen der Anbieter rückhaltlos glauben.

Kontrolle und Behebung von Geräte-Problemen

71 Prozent der ITSDMs geben an, dass „Work-from-Anywhere“-Modelle die Verwaltung der Plattformsicherheit erschweren. Dies wirkt sich auf die Produktivität der Mitarbeiter aus und führt zu riskantem Verhalten:

25 Prozent der Mitarbeiter nehmen lieber einen schlecht funktionierenden Laptop in Kauf, als die IT-Abteilung zu bitten, ihn zu reparieren oder zu ersetzen. Der Grund: Sie können sich die Ausfallzeit nicht leisten.

49 Prozent der Angestellten schicken ihren Laptop zur Reparatur und geben an, dass es über drei Tage dauerte, das Gerät zu reparieren oder zu ersetzen. Viele sind daher gezwungen, ihren privaten Laptop für Arbeitsaufgaben zu verwenden oder sich ein Gerät von der Familie oder von Freunden zu leihen. Dadurch werden die Grenzen zwischen privater und beruflicher Nutzung verwischt.

15 Prozent lassen ein Arbeitsgerät von einem nicht autorisierten Drittanbieter reparieren. Dies gefährdet die Sicherheit der Plattform und beeinträchtigt den Blick der IT-Abteilung auf die Integrität des Geräts.

Den vollständigen Bericht ‚Securing the Device Lifecycle: From Factory to Fingertips, and Future Redeployment‘ gibt es hier.

Roger Homrich

Recent Posts

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…

10 Stunden ago

ISG sieht KI-getriebenen Wandel im Microsoft-Ökosystem

Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.

16 Stunden ago

Hey Lou Hotels nutzt KI-Agenten von Salesforce

Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…

2 Tagen ago

“Daten nicht nur sammeln, sondern Mitarbeitern zugänglich machen”

Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.

2 Tagen ago

Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu

Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.

3 Tagen ago

Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.

3 Tagen ago