Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Eine aktuelle Studie von HP Wolf Security belegt: Sich verändernde und dynamische Arbeitsmodelle stellen IT-Teams in Sachen Firmware-Security vor neue Herausforderungen, so eine Presseaussendung von HP. [...]

83 Prozent der IT-Führungskräfte oder IT-Entscheider gaben an, dass Firmware-Angriffe auf Laptops und PCs eine erhebliche Bedrohung darstellen. (c) Unsplash
83 Prozent der IT-Führungskräfte oder IT-Entscheider gaben an, dass Firmware-Angriffe auf Laptops und PCs eine erhebliche Bedrohung darstellen. (c) Unsplash

Viele Unternehmen beschäftigen mittlerweile eine dezentrale Belegschaft – Tendenz steigend. Die verteilt arbeitenden Mitarbeiter erschweren es IT-Verantwortlichen, die Organisation gegen Firmware-Angriffe zu schützen.

Der Schritt hin zu hybriden Arbeitsmodellen hat die Art und Weise verändert, wie Firmen ihre Endpunkt-Security managen – gleichzeitig sehen sich IT-Teams mit neuen Herausforderungen bei der Sicherung der Endgeräte- Firmware konfrontiert. Die weltweite Studie von HP Wolf Security unter 1.100 IT-Führungskräften belegt, dass:

  • Hybride Arbeitnehmer vernetzen sich häufig von Heimnetzwerken mit der Unternehmens-IT – dadurch steigt auch die Bedrohung durch Firmware-Angriffe: Hybride oder vollständige Remote-Arbeitsmodelle werden immer mehr zum Standard für Unternehmen und Mitarbeiter. Dies bedeutet, dass immer mehr Angestellte in potenziell unsicheren Heimnetzwerken arbeiten – dies begünstigt wiederum Firmware- Angriffe. Die Studie bestätigt diesen Trend: 83 Prozent der IT-Führungskräfte oder IT-Entscheider (ITDMs, Information Technology Decision Maker) gaben an, dass Firmware-Angriffe auf Laptops und PCs eine erhebliche Bedrohung darstellen. 76 Prozent der ITDMs sehen wiederum vor allem in Firmware-Attacken auf Drucker eine signifikante Gefahr.
  • Hybride Arbeitsmodelle erschweren das Management der Firmware-Security und machen es zeitaufwändiger – wodurch Unternehmen ungeschützt bleiben: 67 Prozent der IT- Führungskräfte geben an, dass der Schutz vor, die Erkennung von und die Wiederherstellung nach Firmware-Angriffen aufgrund der zunehmenden Heimarbeit schwieriger und zeitaufwändiger geworden ist. Für 64 Prozent der Befragten gilt das Gleiche bei der Sicherheitsanalyse der Firmware-Konfiguration. Infolgedessen sind 80 Prozent der IT-Führungskräfte besorgt über ihre Kapazitäten, auf Firmware- Angriffe auf Endgeräte zu reagieren.

Ian Pratt, Global Head of Security for Personal Systems bei HP Inc., kommentiert: „Firmware-Angriffe stören den Geschäftsbetrieb, darüber hinaus sind sie schwieriger zu erkennen und zu beheben als typische Malware – oftmals sind Experten und sogar manuelle Eingriffe erforderlich, um sie zu reparieren. Dies erhöht die Kosten sowie die Komplexität der Abhilfemaßnahmen erheblich – insbesondere in hybriden Umgebungen, in denen IT- Teams nicht vor Ort auf die Endgeräte zugreifen können. Je mehr Endgeräte außerhalb des Schutzes des Unternehmensnetzwerks betrieben werden, desto anfälliger sind sie für Angriffe. Und desto schwieriger ist es, einen Angriff zu erkennen.“
„Gleichzeitig gibt es eine Zunahme destruktiver Angriffe, wie etwa Wiper-Malware. Im vergangenen Jahr beobachtete unser Forschungsteam, dass Angreifer Firmware-Konfigurationen auskundschafteten, um ungesicherte Konfigurationen auszunutzen und daraus finanzielle Vorteile zu ziehen. Sobald ein Angreifer die Kontrolle über die Firmware-Konfiguration erlangt hat, kann er seine Position ausnutzen, um die Persistenz zu erhöhen und sich vor Anti-Malware-Lösungen zu verstecken, die im Betriebssystem integriert sind. Dies verschafft ihnen einen Vorteil, da sie die Persistenz auf den Zielgeräten heimlich aufrechterhalten können. Auf diese Weise sind sie in der Lage, sich Zugang zur Infrastruktur des gesamten Unternehmens zu verschaffen und ihren Einfluss zu maximieren können.“

Trotz der eindeutigen Risiken, die Firmware-Angriffe für Unternehmen darstellen, wird die Gerätesicherheit bei der Beschaffung von Hardware nicht immer berücksichtigt. Viele Organisationen nutzen weiterhin Technologien, die nicht auf Sicherheit ausgelegt sind. Dieses Problem wird durch die neue Schatten-IT noch verschärft, bei der Mitarbeiter Geräte außerhalb der Unternehmens-IT kaufen und auf das Netzwerk zugreifen, während sie an anderen Orten arbeiten. Der Bericht „Out of Mind and Out of Sight“ von HP Wolf Security unterstreicht dies: Für 68 Prozent der Büroangestellten, die Endgeräte zur Unterstützung der Remote-Arbeit gekauft haben, spielte das Thema Security bei der Kaufentscheidung keine große Rolle. Darüber hinaus haben 43 Prozent ihren neuen Laptop oder PC nicht von der IT-Abteilung oder der Sicherheitsbehörde überprüfen oder installieren lassen.

Boris Balacheff, Chief Technologist for Security Research and Innovation bei HP Labs: „Unternehmen sollten Sicherheit als Teil des Beschaffungsprozesses beim Kauf neuer IT-Endgeräte sehen. Sie müssen dabei langfristig denken: Die Geräte, die sie heute einkaufen, sind die zu schützende und zu verwaltende Umgebung von morgen Modernste Gerätesicherheit schützt die Firmware gegen Malware und physische Manipulationen. Darüber hinaus ist das Erkennen von Angriffen sowohl unterhalb als auch oberhalb des Betriebssystems sowie autonome selbstheilende Wiederherstellung der Hardware unabdingbar – dies hilft allerdings nur Unternehmen, die bei der Beschaffung neuer Endgeräte die richtigen Fragen stellen.“

HP warnt: Eines der Hauptprobleme für Firmen besteht darin, dass viele Organisationen immer noch auf veraltete Geräte angewiesen sind, die nach überholten Industriestandards gebaut wurden und bei denen die Entwicklung von Hardware und Firmware nicht auf verwaltbare Sicherheit und Ausfallsicherheit im großen Maßstab ausgerichtet war. Dies hinterlässt eine Lücke in der Unternehmenssicherheit – und es könnte Jahre dauern, sie zu schließen.

Balacheff weiter: „Angreifer investieren weiterhin in die Fähigkeit, PCs und andere Operational Technology- und Internet of Things-Geräte auf Firmware-Ebene anzugreifen. Unternehmen müssen deswegen auch lernen, den Stand der Technik in der Gerätesicherheit zu überwachen, um die Sicherheitsanforderungen für die Beschaffung entsprechend zu aktualisieren. Nur so sind führende Organisationen in der Lage, aufkommenden Bedrohungen einen Schritt voraus zu sein und Firmware-Angriffe im Zeitalter des hybriden Arbeitens in großem Umfang zu schützen, zu erkennen und zu beheben.“


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*