Besorgnis über Angriffe auf Hardware-Lieferketten wächst

Mehr als die Hälfte der von HP Wolf Security befragten IT- und Sicherheitsverantwortlichen, die für die Gerätesicherheit verantwortlich sind, geben an, dass sie nicht überprüfen können, ob die Hardware und Firmware von PCs, Laptops oder Druckern während des Transports manipuliert wurde. [...]

Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer (c) stock.adobe.com/Bartek

Eine globale Studie von HP Wolf Security zeigt die wachsende Besorgnis über nationalstaatliche Bedrohungsakteur:innen, die es auf physische Lieferketten abgesehen haben und die Integrität von Gerätehardware und -firmware manipulieren. Der Report befragte globale IT- und Sicherheitsentscheidende (ITSDMs), die für die Gerätesicherheit verantwortlich sind. Er verdeutlicht die Notwendigkeit für Unternehmen, sich auf die Integrität von Gerätehardware und -firmware zu konzentrieren. Denn Angriffe auf HardwareLieferketten und Gerätemanipulationen nehmen voraussichtlich weiter zu.

Die wichtigsten Erkenntnisse

  • 16 Prozent der befragten Unternehmen berichten von Angriffen nationalstaatlicher Bedrohungsakteur:innen auf physische PC-, Laptop- oder Druckerlieferketten.
  • 29 Prozent der befragten Firmen gaben an, dass sie oder andere ihnen bekannte Personen bereits von Bedrohungen durch nationale Akteur:innen betroffen waren. Diese zielten auf ihre Lieferketten ab, um bösartige Hardware oder Firmware in Geräte einzuschleusen.
  • Insgesamt sind 83 Prozent der Befragten überzeugt, dass staatliche Bedrohungsakteur:innen die Lieferketten von PCs, Laptops oder Druckern ins Visier nehmen werden, um Malware in die Hardware und/oder Firmware einzuschleusen.
  • Fast zwei Drittel (63 Prozent) sind der Meinung, dass der nächste größere Angriff eines Staates das Ziel hat, die Hardware-Lieferkette zu „vergiften“, um Malware einzuschleusen.

„Die Systemsicherheit erfordert eine Lieferkette, die gewährleistet, dass die Geräte mit den vorgesehenen Komponenten gebaut und nicht während des Transports manipuliert werden. Wenn Angreifer:innen ein Gerät auf der Firmware- oder Hardware-Ebene kompromittieren, erhalten sie einen beispiellosen Einblick und Kontrolle über alles, was auf diesem Gerät passiert. Man stelle sich nur die Folgen vor, wenn dies auf dem Laptop des CEOs passiert“, sagt Dominic Scholl, Head of Software Sales, Central & Eastern Europe bei HP. „Solche Angriffe sind extrem schwer zu erkennen, da die meisten Sicherheitstools in das Betriebssystems integriert sind. Darüber hinaus sind Angriffe unterhalb des Betriebssystems sehr schwer zu entfernen und zu beheben, was die Herausforderung für ITSicherheitsteams noch erhöht.“

Manipulation während des Transports

Da immer mehr Angreifer:innen versuchen, Geräte bereits während des Transports zu infizieren, überrascht es kaum, dass 69 Prozent der ITSDMs planen, der Sicherheit der Software- und Hardware-Lieferkette in Zukunft mehr Aufmerksamkeit zu schenken. Unternehmen befürchten, dass sie gegenüber Bedrohungen in der Geräte-Lieferkette wie Manipulationen unvorbereitet und unzureichend ausgestattet sind. So geben mehr als die Hälfte (55 Prozent) der ITSDMs zu bedenken, dass sie nicht überprüfen können, ob die Hardware und Firmware von PCs, Laptops oder Druckern während des Transports manipuliert wurde. Weitere 75 Prozent benötigen eine Methode zur Überprüfung der Hardware-Integrität, um das Risiko von Gerätemanipulationen zu mindern.

„In der heutigen Bedrohungslandschaft muss die Verwaltung der Sicherheit in einer verteilten, hybriden Arbeitsplatzumgebung mit der Gewissheit beginnen, dass die Geräte nicht auf der unteren Ebene manipuliert wurden. Aus diesem Grund bietet HP PCs und Drucker mit branchenführenden Hardware- und Firmware-Sicherheitsgrundlagen, die auf Ausfallsicherheit ausgelegt sind und es Unternehmen ermöglichen, die Hardware- und Firmware-Sicherheit während der gesamten Lebensdauer der Geräte und in der gesamten Flotte zu verwalten, zu überwachen und zu korrigieren“, sagt Dominic Scholl.

Maßnahmen für mehr Sicherheit

Angesichts dieser Risiken rät HP Wolf Security seinen Kund:innen, folgende Maßnahmen zu ergreifen, um die Sicherheit der Gerätehardware und -firmware bereits ab Werk proaktiv zu verwalten:

  • Verwendung der HP Platform Certificate Technologie, die eine Überprüfung der Hardware- und Firmware-Integrität bei Auslieferung des Geräts ermöglicht.
  • Sichere Verwaltung der Firmware-Konfiguration mit Technologien wie HP Sure Admin (für PCs) oder HP Security Manager (Support). Damit können Administrator:innen die Firmware aus der Ferne mithilfe von Public-Key-Kryptografie verwalten, wodurch die Verwendung von weniger sicheren kennwortbasierten Methoden entfällt.
  • Nutzung der werkseitigen Herstellerservices, um Hardware- und Firmware-Sicherheitskonfigurationen, wie zum Beispiel HP Tamper Lock, Sure Admin oder Sure Recover-Technologien, direkt ab Werk zu aktivieren.
  • Fortlaufende Konformitätsüberwachung der Gerätehardware- und Firmwarekonfiguration in der gesamten Geräteflotte.

Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*