Zoran Stanojevic

IT-sikkerhet i maskinvaresektoren: Beskyttelse av bedriftsdata

IT-Sicherheit im Hardware-Bereich: Schutz von Unternehmensdaten

Hva menes med IT-sikkerhet i maskinvaresektoren?

Dette refererer til beskyttelse av de tekniske komponentene i et datasystem mot skade, tyveri eller uautorisert tilgang. For å kunne forsvare seg mot nettkriminelle, må både bedrifter og brukere revurdere sikkerhetsstandardene sine. Omfattende IT-sikkerhet omfatter ikke bare programvare, men også maskinvare. Dette gjelder hele livssyklusen, fra igangkjøring og løpende administrasjon og vedlikehold til avhending av enhetene.

Hvilke spesifikke trusler finnes det mot maskinvarekomponenter?

it-sicherheit-hardware-info-grafik
  • Den vanligste årsaken til DRAM-feil er DDR RAM, som kan utløses av defekte DRAM-moduler eller andre maskinvarefeil, som for eksempel defekte strømforsyninger. Det såkalte Rowhammer-angrepet er et velkjent eksempel. Hovedårsaken til dette er den økende integrasjonstettheten til DRAM-brikker, noe som gjør minnesystemene til bærbare datamaskiner og PC-er spesielt sårbare for slike angrep.
  • Et annet sikkerhetsproblem er harddisker. Disse kan inneholde skadevaremoduler som kan ta kontroll i såkalt «Gudsmodus». Når en harddisk er infisert med slik skadevare, kan bare fysisk destruksjon hjelpe.
  • En like farlig sikkerhetsrisiko gjelder USB-grensesnittet. Nettverksenheter via USB lar skadelig kode infiltrere USB-kontrollere. Denne risikoen påvirker USB-minnepinner, tastaturer og andre enheter.
  • Et annet sikkerhetsproblem gjelder BIOS. Selv om BIOS i stor grad ble erstattet av UEFI (Unified Extensible Firmware Interface) i 2007, støtter mange UEFI-hovedkort fortsatt BIOS i eldre modus. Nåværende UEFI-sårbarheter kan deretter utnyttes til å overskrive BIOS.
  • En ofte neglisjert trussel mot IT-sikkerhet for datamaskiner Det finnes også ulike typer interferens som datamaskiner kan bli utsatt for i dag. Disse inkluderer for eksempel magnetisk interferens, RF-interferens, spenningsfall, strømsvingninger og elektrostatiske utladninger. Slik interferens kan føre til irreversibel skade på maskinvarekomponenter. Spesielt innebygde datamaskiner, som er preget av en høy grad av automatisering, blir ofte påvirket.
  • Skadevare som trojanere, spionprogrammer eller løsepengevirus kan imidlertid også true IT-sikkerheten til datamaskiner. Dette påvirker klienter og servere, mobile enheter som smarttelefoner og nettverkskomponenter som rutere og svitsjer. Skadevaren kan skade visse maskinvarekomponenter permanent og gjøre dem ubrukelige.


/it-sicherheit-hardware-probleme-grafik

Dette er spesielle brikker på datamaskinens hovedkort som lagrer kryptografiske nøkler som brukes til kryptering og dekryptering på en sikker måte. Secure Boot er igjen en UEFI-støttet sikkerhetsstandard som sikrer at en datamaskin bare kan starte opp et klarert operativsystem. TPM kontrollerer også hvilke operativsystemer PC-en starter opp. Dette forhindrer at bootstrap-lastere (boot managers) får tilgang til datamaskinen via et skadelig operativsystem.

Hvordan kan bedrifter anskaffe og drifte maskinvaren sin på en sikker måte? Hva er de nåværende trendene og teknologiene?

Å eie IT-strategi For å optimalisere og forenkle IT-prosesser er bedrifter ofte avhengige av skyinfrastrukturer. Skyløsninger muliggjør sømløs og sikker tilkobling av så godt som alle IT-områder. For å minimere risikoen for fastvarebaserte angrep på distribuert maskinvare har konseptet med Root of Trust (RoT) blitt spesielt utbredt. Root-of-trust-programmer, som Hardware Security Module (HSM), bruker spesialiserte maskinvareherdingsteknologier.

Dette er manipuleringssikre enheter som genererer og beskytter nøklene som brukes til å kryptere og dekryptere bedriftsdata og til å lage digitale signaturer og sertifikater. HSM-er beskytter ikke bare kryptografiske prosesser, men lar også datasystemer og nettverkstilkoblede mobile enheter bekrefte ektheten av mottatt informasjon.

En annen cybersikkerhetsløsning er RISC-V Security.

En annen nettsikkerhetsløsning som gjør nettangrep vanskeligere er RISC-V-sikkerhet. RISC-V, ofte referert til som datamaskinkjernen, er faktisk en datamaskinbussarkitektur (ISA) som styrer hvordan programvare og CPU samhandler og hvilke instruksjoner CPU-en har lov til å svare på. RISC-V er maskinvare med åpen kildekode. Dette betyr at brukere kan opprette og kjøre RISC-V-implementeringer, vanligvis på Linux, når som helst uten å trenge lisens eller pådra seg lisensavgifter. Siden lisenser er dyre, er RISC-V en spesielt god løsning for mindre bedrifter. Den frie bruken av den åpne RISC-V-instruksjonssettarkitekturen bidrar til å avdekke arkitektoniske sårbarheter i RISC-V-applikasjoner og forhindrer at de sprer seg til andre CPU-utviklinger. Dette gjør livet vanskelig for hackere.

Har det vært noen kjente angrep på maskinvare i det siste?

Joe Pichlmayr, administrerende direktør i Ikarus Security Software GmbH, sier: «Vi forventer at angrepene vil bli enda mer individualiserte i år. Angripere har lenge innsett at målrettede angrep tilbyr betydelig større potensial. CPU-sårbarhetene Spectre og Meltdown som ble oppdaget i prosessorbrikker fra Intel, AMD, Apple og ARM omgår og deaktiverer sikkerhets- og krypteringsmetoder.»

En angriper kan utnytte denne sårbarheten til å få tilgang til sensitive data i kjerneminnet, for eksempel passord, krypteringsnøkler, e-poster osv. For øyeblikket er ingen tilfeller av misbruk av Meltdown eller Spectre kjent. Imidlertid påvirker oppdateringene som nå er tilgjengelige prosessorytelsen betydelig. To nye angrepsmetoder ble også nylig oppdaget: "Zombie Load" og "Store-to-Leak Forwarding." Disse påvirker nesten alle nåværende prosessorer i PC-er og servere. De nye angrepsmetodene gir direkte tilgang til data eller metadata fra prosesser som kjører på tilstøtende CPU-er.

Hvilke regulatoriske krav er relevante?

De nytt EU-direktiv om nettverks- og informasjonssikkerhet, NIS-2-RDen etablerer kriterier for å identifisere operatører av kritisk infrastruktur og definerer minimumsstandarder for deres informasjonssikkerhet. Direktivet er ennå ikke implementert i nasjonal lov, men skal etter planen vedtas i 2025. En annen standard er ISO 27001, som spesifiserer kravene som et styringssystem for informasjonssikkerhet (ISM) må oppfylle.

ISO-sertifisering er den viktigste cybersikkerhetssertifiseringen. Den inkluderer en detaljert risikoanalyse samt implementering og kontinuerlig overvåking av sikkerhetskontroller. En forutsetning er effektiv identifisering og håndtering av alle risikoer forbundet med behandling av sensitive data.

Hvor går maskinvaresikkerheten de neste fem årene?

Sikkerhetstrusler vil fortsette å utvikle seg i årene som kommer. For å kunne motvirke dem, er en full-stack-strategi nødvendig som kombinerer sikkerhetsfunksjoner for maskinvare og programvare.