Halvering af dit IT-budget: Sådan beregner du de samlede ejeromkostninger (TCO) for brugt udstyr
Det forkerte valg at købe en bærbar computer: Hvorfor et dyrt nyt køb ofte er det værste valg År efter år investerer virksomheder enorme summer i n...
Dette refererer til beskyttelse af de tekniske komponenter i et computersystem mod skader, tyveri eller uautoriseret adgang. For at kunne forsvare sig mod cyberkriminelle skal både virksomheder og brugere gentænke deres sikkerhedsstandarder. Omfattende IT-sikkerhed omfatter ikke kun software, men også computerhardware. Dette gælder for hele livscyklussen, fra idriftsættelse og løbende administration og vedligeholdelse til bortskaffelse af enhederne.


Disse er specielle chips på computerens bundkort, der sikkert opbevarer kryptografiske nøgler, der bruges til kryptering og dekryptering. Secure Boot er til gengæld en UEFI-understøttet sikkerhedsstandard, der sikrer, at en computer kun kan starte et betroet operativsystem. TPM styrer også, hvilke operativsystemer pc'en starter. Dette forhindrer bootstrap loaders (boot managers) i at få adgang til computeren via et ondsindet operativsystem.
At eje IT-strategi For at optimere og forenkle IT-processer er virksomheder ofte afhængige af cloud-infrastrukturer. Cloud-løsninger muliggør problemfri og sikker forbindelse mellem stort set alle IT-områder. For at minimere risikoen for firmware-baserede angreb på implementeret hardware er konceptet med Root of Trust (RoT) blevet særligt udbredt. Root-of-trust-programmer, såsom Hardware Security Module (HSM), anvender specialiserede hardwarehærdningsteknologier.
Disse er manipulationssikre enheder, der genererer og beskytter de nøgler, der bruges til at kryptere og dekryptere virksomhedsdata og til at oprette digitale signaturer og certifikater. HSM'er beskytter ikke kun kryptografiske processer, men gør det også muligt for computersystemer og netværksforbundne mobile enheder at verificere ægtheden af modtagne oplysninger.
En anden cybersikkerhedsløsning er RISC-V Security.En anden cybersikkerhedsløsning, der gør cyberangreb vanskeligere, er RISC-V-sikkerhed. RISC-V, ofte omtalt som computerkernen, er faktisk en computerbusarkitektur (ISA), der styrer, hvordan software og CPU'en interagerer, og hvilke instruktioner CPU'en må reagere på. RISC-V er open source-hardware. Det betyder, at brugerne kan oprette og køre RISC-V-implementeringer, typisk på Linux, når som helst uden at skulle bruge en licens eller pådrage sig licensgebyrer. Da licenser er dyre, er RISC-V en særlig god løsning for mindre virksomheder. Den gratis brug af den åbne RISC-V-instruktionssætarkitektur hjælper med at afdække arkitektoniske sårbarheder i RISC-V-applikationer og forhindrer dem i at sprede sig til andre CPU-udviklinger. Dette gør livet vanskeligt for hackere.
Joe Pichlmayr, administrerende direktør for Ikarus Security Software GmbH, siger: "Vi forventer, at angrebene bliver endnu mere individualiserede i år. Angribere har længe erkendt, at målrettede angreb tilbyder et betydeligt større potentiale. Spectre- og Meltdown-sårbarhederne i CPU'erne, der blev opdaget i Intel-, AMD-, Apple- og ARM-processorchips, omgår og deaktiverer sikkerheds- og krypteringsmetoder."
En angriber kan udnytte denne sårbarhed til at få adgang til følsomme data i kernehukommelsen, såsom adgangskoder, krypteringsnøgler, e-mails osv. I øjeblikket er der ingen kendte tilfælde af misbrug fra Meltdown eller Spectre. De tilgængelige patches påvirker dog processorens ydeevne betydeligt. To yderligere nye angrebsmetoder er også for nylig blevet opdaget: "Zombie Load" og "Store-to-Leak Forwarding." Disse påvirker næsten alle nuværende processorer i pc'er og servere. De nye angrebsmetoder giver direkte adgang til data eller metadata fra processer, der kører på tilstødende CPU'er.
De nyt EU-direktiv om net- og informationssikkerhed, NIS-2-RDen fastlægger kriterier for identifikation af operatører af kritisk infrastruktur og definerer minimumsstandarder for deres informationssikkerhed. Direktivet er endnu ikke blevet gennemført i national lovgivning, men er planlagt til vedtagelse i 2025. En anden standard er ISO 27001, som specificerer de krav, som et informationssikkerhedsstyringssystem (ISM) skal opfylde.
ISO-certificering er den vigtigste cybersikkerhedscertificering. Den omfatter en detaljeret risikoanalyse samt implementering og løbende overvågning af sikkerhedskontroller. En forudsætning er effektiv identifikation og styring af alle risici forbundet med behandling af følsomme data.
Sikkerhedstrusler vil fortsætte med at udvikle sig i de kommende år. For at imødegå dem med succes er en full-stable-strategi nødvendig, der kombinerer hardware- og softwaresikkerhedsfunktioner.