Was versteht man unter IT-Sicherheit im Hardware-Bereich?
Damit ist der Schutz der technischen Komponenten eines EDV-Systems vor Beschädigung, Diebstahl oder unerlaubtem Zugriff gemeint. Um Cyber-Kriminelle erfolgreich abzuwehren, müssen Unternehmen als auch Anwender ihre Sicherheitsstandards neu überdenken. Denn umfassende IT-Sicherheit betrifft nicht nur Software, sondern auch Computerhardware. Das gilt für den gesamten Lebenszyklus. Von der Inbetriebnahme, über die laufende Verwaltung und Wartung bis hin zur Entsorgung der Geräte.
Welche konkreten Bedrohungen existieren bei Hardware-Komponenten?
- An vorderster Stelle stehen DDR-RAM-Fehler, die durch defekte DRAM-Module oder andere Hardwaredefekte wie fehlerhafte Netzteile ausgelöst werden können. Bekannt ist der sogenannte Rowhammer-Angriff. Hauptursache ist die zunehmende Integrationsdichte der DRAM Chips, was gerade Speichersysteme von Laptops und PCS für solche Angriffe anfällig macht.
- Ein weiteres Sicherheitsproblem sind Festplatten. Diese können Schadprogramm-Module enthalten, die die Kontrolle im sogenannten "God-Modus" übernehmen können. Ist die Festplatte erst einmal mit einem solchen Schadprogramm infiziert, hilft nur noch die physikalische Zerstörung.
- Eine nicht weniger gefährliche Sicherheitslücke betrifft das USB-Interface. Die Vernetzung von Geräten per USB ermöglicht die Infiltration schädlicher Codes in USB-Controller. Das Risiko betrifft USB-Sticks, Tastaturen oder auch andere Geräte.
- Ein anderes Sicherheitsproblem betrifft das BIOS. 2007 wurde BIOS zwar weitgehend durch UEFI (Unified Extensible Firmware Interface) ersetzt. Doch viele UEFI-Motherboards unterstützen im Legacy-Modus weiterhin BIOS. Aktuelle UEFI-Sicherheitslücken können dann dazu verwendet werden, das BIOS zu überschreiben.
- Eine oft vernachlässigte Bedrohung der IT-sicherheit für Computer sind auch verschiedene Arten von Störungen, denen Computer heutzutage ausgesetzt sein können. Dazu zählen z. B. magnetische Interferenzen, RF-Interferenzen, Spannungseinbrüche, Stromschwankungen oder elektrostatische Entladungen. Solche Störungen können zu irreversiblen Schäden an den Hardware-Komponenten führen. Insbesondere Embedded-Computer, die sich durch eine hohe Automatisierung auszeichnen, sind davon häufig betroffen.
- Doch auch Malware wie Trojaner, Spyware oder Ransomware kann die IT-Sicherheit für Computer bedrohen. Das betrifft Clients und Server, oder mobile Geräte wie Smartphones, aber auch Netzkomponenten wie Router und Switches. Die Malware kann bestimmte Hardware-Komponenten dauerhaft beschädigen und unbrauchbar machen.
Welche Rolle spielen hardwarebasierte Sicherheitsfunktionen (z. B. TPM, Secure Boot)?
Hardware-basierte Sicherheitsfunktionen umfassen diverse Techniken und Schutzmechanismen für Hardware-Komponenten, z. B. PC-Schlösser, manipulationssichere Gehäuse, aber auch kryptografische Techniken, sowie sichere Protokolle und Zugriffskontrollmechanismen. Eine Erweiterung der Sicherheitsfunktionen sind u. a. Trusted Platform Module (TPM).
Das sind spezielle Chips auf der Hauptplatine des Computers, die kryptografische Schlüssel, die für Ver- und Entschlüsselung verwendet werden, zugriffssicher speichern. Secure Boot wiederum ist ein von UEFI unterstützter Sicherheitsstandard, der dafür sorgt, das ein Computer nur ein vertrauenswürdiges Betriebssystem booten kann. Auch TPM steuert, welche Betriebssysteme der PC bootet. Auf diese Weise wird verhindert, dass Bootstrap Loader (Bootsmanager) über ein bösartiges Betriebssystem Zugriff auf den Computer erlangen.
Wie können Unternehmen ihre Hardware sicher beschaffen und betreiben? Welche aktuellen Trends und Technologien gibt es?
Um die eigene IT-Strategie zu optimieren und IT-Prozesse zu vereinfachen, setzen Unternehmen häufig auf Cloud-Infrastrukturen. Mithilfe von Cloud-Lösungen können nahezu alle IT-Bereiche nahtlos und sicher miteinander verbunden werden. Um das Risiko firmware-basierter Angriffe auf die eingesetzte Hardware-Technologie zu minimieren, hat sich besonders das Konzept des Root-of-Trust (RoT) durchgesetzt. Root-of-Trust-Programme wie z. B. das Hardware-Sicherheitsmodul (HSM)arbeiten mit speziellen Hardware-Härtungstechnologien.
Das sind gegen Manipulation geschützte Geräte, die die Schlüssel generieren und schützen, die bei Ver- und Entschlüsselung von Unternehmensdaten und bei der Erstellung von digitalen Signaturen und Zertifikaten zum Einsatz kommen. HSM schützt nicht nur kryptografische Prozesse, sondern versetzt Computersysteme und vernetzte mobile Geräte in die Lage, die Echtheit der empfangenen Informationen zu überprüfen.
Eine andere Cybersecurity-Lösung ist RISC-V Security
Eine andere Cybersecurity-Lösung um Cyberangriffe zu erschweren, ist RISC-V Security. Risk-V wird oft als Computerkern bezeichnet, ist aber standardmäßig eigentlich eine Computerbus-Architektur (ISA), die regelt, wie Software und CPU miteinander interagieren bzw. auf welche Befehle die CPU reagieren darf. RISC-V ist Open-Source-Hardware. Das heißt, die RISC-V-Implementierung, üblicherweise unter Linux, kann durch Anwender jederzeit erstellt und gestartet werden, ohne dass eine Lizenz erforderlich ist, bzw. Lizenzgebühren anfallen. Da Lizenzen teuer sind, ist RISC-V besonders für kleinere Unternehmen eine gute Lösung. Durch die freie Verwendung der offenen Befehlssatzarchitektur RISC-V werden architekturelle Schwachstellen an RISC-V-Anwendungen aufgedeckt und verhindert, dass diese sich in anderen CPU-Entwicklungen fortsetzen. Das macht Hackern das Leben schwer.
Gab es in letzter Zeit bekannte Angriffe auf Hardware?
Joe Pichlmayr, der Geschäftsführer der Ikarus Security Software GmbH sagt "Auch für heuer erwarten wir eine weitere Individualisierung von Angriffen. Angreifer haben längst erkannt, dass mit zielgerichteten Attacken wesentlich mehr zu holen, ist. Die in Intel-, AMD-, Apple- und ARM-Prozessorchips entdeckten CPU-Schwachstellen Spectre und Meltdown, umgehen Sicherheits- und Verschlüsselungsmethoden und setzen diese außer Kraft.
Dies kann ein Angreifer ausnutzen, um auf sensible Daten im Kernel-Speicher zuzugreifen, wie z. B. Passwörter, Verschlüsselungsschlüssel, E-Mails usw. Derzeit sind aber keine Missbrauchsfälle durch Meltdown oder Spectre bekannt. Die mittlerweile zur Verfügung stehenden Patches beeinträchtigen jedoch erheblich die Prozessorleistung. Kürzlich wurden auch zwei weitere neue Angriffsmethoden entdeckt: „Zombie Load“ und „Store-to-Leak Forwarding“. Davon betroffen sind nahezu alle aktuellen Prozessoren in PCs und Server. Die neuen Angriffsmethoden erlauben den direkten Zugriff auf Daten oder auf Metadaten von auf CPUs benachbart ausgeführten Prozessen.
Welche regulatorischen Anforderungen sind relevant?
Die neue EU-Richtlinie zur Netzwerk- und Informationssicherheit, NIS-2-R, legt Kriterien fest, um Betreiber kritischer Infrastrukturen zu identifizieren und definiert Mindeststandards für deren Informationssicherheit. Die Richtlinie wurde bislang noch nicht in nationales Recht umgesetzt, soll aber 2025 verabschiedet werden. Eine weitere Norm ist ISO 27001, die festlegt, welche Bedingungen ein Informationssicherheitsmanagementsystem (ISM) erfüllen muss.
Die ISO-Zertifizierung ist die wichtigste Cybersecurity-Zertifizierung. Sie umfasst eine detaillierte Risikoanalyse sowie Implementierung und kontinuierliche Überwachung von Sicherheitskontrollen. Voraussetzung ist eine effektive Identifizierung und Management sämtlicher Risiken bei der Verarbeitung sensibler Daten.
Wohin entwickelt sich Hardware-Security in den nächsten 5 Jahren?
Sicherheitsbedrohungen werden sich in den kommenden Jahren weiterentwickeln. Um diesen erfolgreich zu begegnen, ist eine Full-Stack-Strategie notwendig, die Hardware-Sicherheitsfunktionen mit Software-Sicherheitsfunktionen kombiniert.