Halvering av IT-budsjettet: Slik beregner du de totale eierkostnadene (TCO) for brukt utstyr
Å kjøpe en bærbar PC er feil valg: Hvorfor et dyrt nytt kjøp ofte er det verste alternativet År etter år investerer bedrifter enorme summer i nye b...
Dette refererer til beskyttelse av de tekniske komponentene i et datasystem mot skade, tyveri eller uautorisert tilgang. For å kunne forsvare seg mot nettkriminelle, må både bedrifter og brukere revurdere sikkerhetsstandardene sine. Omfattende IT-sikkerhet omfatter ikke bare programvare, men også maskinvare. Dette gjelder hele livssyklusen, fra igangkjøring og løpende administrasjon og vedlikehold til avhending av enhetene.


Dette er spesielle brikker på datamaskinens hovedkort som lagrer kryptografiske nøkler som brukes til kryptering og dekryptering på en sikker måte. Secure Boot er igjen en UEFI-støttet sikkerhetsstandard som sikrer at en datamaskin bare kan starte opp et klarert operativsystem. TPM kontrollerer også hvilke operativsystemer PC-en starter opp. Dette forhindrer at bootstrap-lastere (boot managers) får tilgang til datamaskinen via et skadelig operativsystem.
Å eie IT-strategi For å optimalisere og forenkle IT-prosesser er bedrifter ofte avhengige av skyinfrastrukturer. Skyløsninger muliggjør sømløs og sikker tilkobling av så godt som alle IT-områder. For å minimere risikoen for fastvarebaserte angrep på distribuert maskinvare har konseptet med Root of Trust (RoT) blitt spesielt utbredt. Root-of-trust-programmer, som Hardware Security Module (HSM), bruker spesialiserte maskinvareherdingsteknologier.
Dette er manipuleringssikre enheter som genererer og beskytter nøklene som brukes til å kryptere og dekryptere bedriftsdata og til å lage digitale signaturer og sertifikater. HSM-er beskytter ikke bare kryptografiske prosesser, men lar også datasystemer og nettverkstilkoblede mobile enheter bekrefte ektheten av mottatt informasjon.
En annen cybersikkerhetsløsning er RISC-V Security.En annen nettsikkerhetsløsning som gjør nettangrep vanskeligere er RISC-V-sikkerhet. RISC-V, ofte referert til som datamaskinkjernen, er faktisk en datamaskinbussarkitektur (ISA) som styrer hvordan programvare og CPU samhandler og hvilke instruksjoner CPU-en har lov til å svare på. RISC-V er maskinvare med åpen kildekode. Dette betyr at brukere kan opprette og kjøre RISC-V-implementeringer, vanligvis på Linux, når som helst uten å trenge lisens eller pådra seg lisensavgifter. Siden lisenser er dyre, er RISC-V en spesielt god løsning for mindre bedrifter. Den frie bruken av den åpne RISC-V-instruksjonssettarkitekturen bidrar til å avdekke arkitektoniske sårbarheter i RISC-V-applikasjoner og forhindrer at de sprer seg til andre CPU-utviklinger. Dette gjør livet vanskelig for hackere.
Joe Pichlmayr, administrerende direktør i Ikarus Security Software GmbH, sier: «Vi forventer at angrepene vil bli enda mer individualiserte i år. Angripere har lenge innsett at målrettede angrep tilbyr betydelig større potensial. CPU-sårbarhetene Spectre og Meltdown som ble oppdaget i prosessorbrikker fra Intel, AMD, Apple og ARM omgår og deaktiverer sikkerhets- og krypteringsmetoder.»
En angriper kan utnytte denne sårbarheten til å få tilgang til sensitive data i kjerneminnet, for eksempel passord, krypteringsnøkler, e-poster osv. For øyeblikket er ingen tilfeller av misbruk av Meltdown eller Spectre kjent. Imidlertid påvirker oppdateringene som nå er tilgjengelige prosessorytelsen betydelig. To nye angrepsmetoder ble også nylig oppdaget: "Zombie Load" og "Store-to-Leak Forwarding." Disse påvirker nesten alle nåværende prosessorer i PC-er og servere. De nye angrepsmetodene gir direkte tilgang til data eller metadata fra prosesser som kjører på tilstøtende CPU-er.
De nytt EU-direktiv om nettverks- og informasjonssikkerhet, NIS-2-RDen etablerer kriterier for å identifisere operatører av kritisk infrastruktur og definerer minimumsstandarder for deres informasjonssikkerhet. Direktivet er ennå ikke implementert i nasjonal lov, men skal etter planen vedtas i 2025. En annen standard er ISO 27001, som spesifiserer kravene som et styringssystem for informasjonssikkerhet (ISM) må oppfylle.
ISO-sertifisering er den viktigste cybersikkerhetssertifiseringen. Den inkluderer en detaljert risikoanalyse samt implementering og kontinuerlig overvåking av sikkerhetskontroller. En forutsetning er effektiv identifisering og håndtering av alle risikoer forbundet med behandling av sensitive data.
Sikkerhetstrusler vil fortsette å utvikle seg i årene som kommer. For å kunne motvirke dem, er en full-stack-strategi nødvendig som kombinerer sikkerhetsfunksjoner for maskinvare og programvare.