Zoran Stanojevic

IT-sikkerhed i hardwaresektoren: Beskyttelse af virksomhedsdata

IT-Sicherheit im Hardware-Bereich: Schutz von Unternehmensdaten

Hvad menes der med IT-sikkerhed i hardwaresektoren?

Dette refererer til beskyttelse af de tekniske komponenter i et computersystem mod skader, tyveri eller uautoriseret adgang. For at kunne forsvare sig mod cyberkriminelle skal både virksomheder og brugere gentænke deres sikkerhedsstandarder. Omfattende IT-sikkerhed omfatter ikke kun software, men også computerhardware. Dette gælder for hele livscyklussen, fra idriftsættelse og løbende administration og vedligeholdelse til bortskaffelse af enhederne.

Hvilke specifikke trusler findes der mod hardwarekomponenter?

it-sicherheit-hardware-info-grafik
  • Den mest almindelige årsag til DRAM-fejl er DDR RAM, som kan udløses af defekte DRAM-moduler eller andre hardwarefejl, såsom defekte strømforsyninger. Det såkaldte Rowhammer-angreb er et velkendt eksempel. Hovedårsagen til dette er den stigende integrationstæthed af DRAM-chips, hvilket gør hukommelsessystemerne i bærbare computere og pc'er særligt sårbare over for sådanne angreb.
  • Et andet sikkerhedsproblem er harddiske. Disse kan indeholde malware-moduler, der kan tage kontrol i såkaldt "Gudstilstand". Når en harddisk er inficeret med sådan malware, kan kun fysisk destruktion hjælpe.
  • En lige så farlig sikkerhedssårbarhed vedrører USB-grænsefladen. Netværksenheder via USB tillader skadelig kode at infiltrere USB-controllere. Denne risiko påvirker USB-flashdrev, tastaturer og andre enheder.
  • Et andet sikkerhedsproblem vedrører BIOS. Selvom BIOS i vid udstrækning blev erstattet af UEFI (Unified Extensible Firmware Interface) i 2007, understøtter mange UEFI-bundkort stadig BIOS i legacy-tilstand. Nuværende UEFI-sårbarheder kan derefter udnyttes til at overskrive BIOS.
  • En ofte overset trussel mod IT-sikkerhed for computere Der findes også forskellige typer interferens, som computere kan blive udsat for i dag. Disse omfatter for eksempel magnetisk interferens, RF-interferens, spændingsdyk, strømsvingninger og elektrostatiske udladninger. Sådan interferens kan føre til uoprettelig skade på hardwarekomponenter. Især indlejrede computere, der er kendetegnet ved en høj grad af automatisering, er ofte påvirket.
  • Malware som trojanske heste, spyware eller ransomware kan dog også true computeres IT-sikkerhed. Dette påvirker klienter og servere, mobile enheder som smartphones og netværkskomponenter som routere og switche. Malwaren kan permanent beskadige og gøre visse hardwarekomponenter ubrugelige.


/it-sicherheit-hardware-probleme-grafik

Disse er specielle chips på computerens bundkort, der sikkert opbevarer kryptografiske nøgler, der bruges til kryptering og dekryptering. Secure Boot er til gengæld en UEFI-understøttet sikkerhedsstandard, der sikrer, at en computer kun kan starte et betroet operativsystem. TPM styrer også, hvilke operativsystemer pc'en starter. Dette forhindrer bootstrap loaders (boot managers) i at få adgang til computeren via et ondsindet operativsystem.

Hvordan kan virksomheder anskaffe og betjene deres hardware sikkert? Hvad er de nuværende tendenser og teknologier?

At eje IT-strategi For at optimere og forenkle IT-processer er virksomheder ofte afhængige af cloud-infrastrukturer. Cloud-løsninger muliggør problemfri og sikker forbindelse mellem stort set alle IT-områder. For at minimere risikoen for firmware-baserede angreb på implementeret hardware er konceptet med Root of Trust (RoT) blevet særligt udbredt. Root-of-trust-programmer, såsom Hardware Security Module (HSM), anvender specialiserede hardwarehærdningsteknologier.

Disse er manipulationssikre enheder, der genererer og beskytter de nøgler, der bruges til at kryptere og dekryptere virksomhedsdata og til at oprette digitale signaturer og certifikater. HSM'er beskytter ikke kun kryptografiske processer, men gør det også muligt for computersystemer og netværksforbundne mobile enheder at verificere ægtheden af modtagne oplysninger.

En anden cybersikkerhedsløsning er RISC-V Security.

En anden cybersikkerhedsløsning, der gør cyberangreb vanskeligere, er RISC-V-sikkerhed. RISC-V, ofte omtalt som computerkernen, er faktisk en computerbusarkitektur (ISA), der styrer, hvordan software og CPU'en interagerer, og hvilke instruktioner CPU'en må reagere på. RISC-V er open source-hardware. Det betyder, at brugerne kan oprette og køre RISC-V-implementeringer, typisk på Linux, når som helst uden at skulle bruge en licens eller pådrage sig licensgebyrer. Da licenser er dyre, er RISC-V en særlig god løsning for mindre virksomheder. Den gratis brug af den åbne RISC-V-instruktionssætarkitektur hjælper med at afdække arkitektoniske sårbarheder i RISC-V-applikationer og forhindrer dem i at sprede sig til andre CPU-udviklinger. Dette gør livet vanskeligt for hackere.

Har der været nogen kendte angreb på hardware for nylig?

Joe Pichlmayr, administrerende direktør for Ikarus Security Software GmbH, siger: "Vi forventer, at angrebene bliver endnu mere individualiserede i år. Angribere har længe erkendt, at målrettede angreb tilbyder et betydeligt større potentiale. Spectre- og Meltdown-sårbarhederne i CPU'erne, der blev opdaget i Intel-, AMD-, Apple- og ARM-processorchips, omgår og deaktiverer sikkerheds- og krypteringsmetoder."

En angriber kan udnytte denne sårbarhed til at få adgang til følsomme data i kernehukommelsen, såsom adgangskoder, krypteringsnøgler, e-mails osv. I øjeblikket er der ingen kendte tilfælde af misbrug fra Meltdown eller Spectre. De tilgængelige patches påvirker dog processorens ydeevne betydeligt. To yderligere nye angrebsmetoder er også for nylig blevet opdaget: "Zombie Load" og "Store-to-Leak Forwarding." Disse påvirker næsten alle nuværende processorer i pc'er og servere. De nye angrebsmetoder giver direkte adgang til data eller metadata fra processer, der kører på tilstødende CPU'er.

Hvilke regulatoriske krav er relevante?

De nyt EU-direktiv om net- og informationssikkerhed, NIS-2-RDen fastlægger kriterier for identifikation af operatører af kritisk infrastruktur og definerer minimumsstandarder for deres informationssikkerhed. Direktivet er endnu ikke blevet gennemført i national lovgivning, men er planlagt til vedtagelse i 2025. En anden standard er ISO 27001, som specificerer de krav, som et informationssikkerhedsstyringssystem (ISM) skal opfylde.

ISO-certificering er den vigtigste cybersikkerhedscertificering. Den omfatter en detaljeret risikoanalyse samt implementering og løbende overvågning af sikkerhedskontroller. En forudsætning er effektiv identifikation og styring af alle risici forbundet med behandling af følsomme data.

Hvor går hardwaresikkerhed hen i løbet af de næste 5 år?

Sikkerhedstrusler vil fortsætte med at udvikle sig i de kommende år. For at imødegå dem med succes er en full-stable-strategi nødvendig, der kombinerer hardware- og softwaresikkerhedsfunktioner.