Sicherheitsexperten sind sich einig: Angriffe und Attacken auf Daten und Netzwerke werden raffinierter und die Anzahl steigt unaufhörlich.Im Zentrum der Aufmerksamkeit liegen insbesondere die zielgerichteten, hochentwickelten und hartnäckigen Bedrohungen, genannt APTs (Advanced-Persistent-Threats). Sicherheitsmechanismen direkt in der Hardware integriert schließen die Sicherheitsschwachstellen solch komplexer Attacken.
Der aktuelle Report "McAfee Threats Report für das erste Quartal 2013" weist einen Anstieg von 30 Prozent bei MBR-Malware und neue Fälle von Trojanern auf, die auf Informationen und Passwörter von Privatpersonen als auch Einrichtungen abzielen. Gezielte APT-Attacken wie "Operation Aurora" verdeutlichten, dass Internetkriminelle gewöhnliche IT-Tools einsetzen, um in große Unternehmen einzudringen, vertrauliche Unterlagen zu stehlen und wichtige Infrastruktursysteme zu unterwandern.
Möglich sind diese Attacken aufgrund der generellen Architektur von Betriebssystemen. Durch Sicherheitsschwachstellen werden APTs, Stealth-Angriffe oder Rootkit-Attacken überhaupt erst möglich. So konnte beispielsweise auch Stuxnet aktiv werden. Das Rennen zwischen Sicherheitsexperten, die Schwachstellen finden und schließen und Cyberkriminellen, welche die Schwachstellen zunehmend raffiniert nutzen, wird härter. Klassische Security-Konzepte stoßen zunehmend an ihre Grenzen und nur ein Paradigmenwechsel, weg von der Absicherung des Betriebssystems und der Applikationen, hin zu einer Hardware-nahen Security, kann langfristig Sicherheit bieten.
Sicherheit wird häufig als Erweiterung für eine genau definierte Komponente des Betriebssystems und seiner Anwendungen implementiert. So ist die Virenschutz Software eine Ergänzung zum Dateisystem, indem sie alle aufgerufenen Dateien mit Signaturlisten abgleicht. Ein weiteres Beispiel ist die Firewall, die als zusätzliches Element im Netzwerkstapel eingesetzt wird, um den Zugriff auf Netzwerk-Ressourcen zu überwachen. Auf ähnliche Weise kontrollieren Host-Eindringungsschutzsysteme den Zugriff einer Anwendung auf Prozesse, Dienste, Registrierungsdatenbanken, Dokumente, Skripts und andere Elemente. Trotz dieser ausgereiften Maßnahmen wird es immer schwieriger Benutzer und System-Software umfassend zu schützen, da Software-Sicherheitslösungen auf derselben Berechtigungsebene agieren wie Malware, die sie abwehren sollen.