Zoran Stanojevic

Segurança informática no setor de hardware: Proteção de dados empresariais

IT-Sicherheit im Hardware-Bereich: Schutz von Unternehmensdaten

O que se entende por segurança informática no setor do hardware?

Este refere-se à proteção dos componentes técnicos de um sistema informático contra danos, roubo ou acesso não autorizado. Para se defenderem com sucesso contra os cibercriminosos, tanto as empresas como os utilizadores devem repensar os seus padrões de segurança. A segurança informática abrangente engloba não só o software, mas também o hardware do computador. Isto aplica-se a todo o ciclo de vida, desde a instalação e a gestão e manutenção contínuas até à eliminação dos dispositivos.

Que ameaças específicas existem para os componentes de hardware?

it-sicherheit-hardware-info-grafik
  • A causa mais comum de erros na DRAM é a memória DDR, que pode ser desencadeada por módulos de DRAM defeituosos ou outros problemas de hardware, como fontes de alimentação com defeito. O chamado ataque Rowhammer é um exemplo bem conhecido. A principal razão para tal é a crescente densidade de integração dos chips de DRAM, o que torna os sistemas de memória dos portáteis e dos PCs particularmente vulneráveis a estes ataques.
  • Outro problema de segurança são os discos rígidos. Estes podem conter módulos de malware capazes de assumir o controlo num chamado "modo Deus". Uma vez que um disco rígido é infetado por este tipo de malware, só a destruição física pode ajudar.
  • Uma vulnerabilidade de segurança igualmente perigosa diz respeito à interface USB. A ligação de dispositivos em rede via USB permite que códigos maliciosos se infiltrem nos controladores USB. Este risco afeta pen drives, teclados e outros dispositivos USB.
  • Outro problema de segurança diz respeito à BIOS. Embora a BIOS tenha sido amplamente substituída pela UEFI (Unified Extensible Firmware Interface) em 2007, muitas motherboards UEFI ainda suportam a BIOS em modo legado. As vulnerabilidades atuais da UEFI podem, portanto, ser exploradas para sobrescrever a BIOS.
  • Uma ameaça frequentemente negligenciada para Segurança informática para computadores Existem também vários tipos de interferências a que os computadores podem estar atualmente expostos. Estes incluem, por exemplo, interferências magnéticas, interferências de radiofrequência (RF), quedas de tensão, flutuações de corrente e descargas eletrostáticas. Tais interferências podem causar danos irreversíveis nos componentes de hardware. Os computadores embebidos, em particular, que se caracterizam por um elevado grau de automatização, são frequentemente afetados.
  • No entanto, malwares como Trojans, spyware ou ransomware também podem ameaçar a segurança informática dos computadores. Isto afeta clientes e servidores, dispositivos móveis como smartphones e componentes de rede como routers e switches. O malware pode danificar permanentemente e tornar certos componentes de hardware inutilizáveis.


/it-sicherheit-hardware-probleme-grafik

Estes são chips especiais na placa-mãe do computador que armazenam em segurança as chaves criptográficas utilizadas para encriptação e desencriptação. O Secure Boot, por sua vez, é uma norma de segurança compatível com UEFI que garante que um computador só pode arrancar um sistema operativo fiável. O TPM também controla quais os sistemas operativos que o PC arranca. Isto impede que os carregadores de arranque (gestores de arranque) obtenham acesso ao computador através de um sistema operativo malicioso.

Como podem as empresas adquirir e operar os seus equipamentos em segurança? Quais as tendências e tecnologias atuais?

Possuir estratégia de TI Para otimizar e simplificar os processos de TI, as empresas recorrem frequentemente a infraestruturas na nuvem. As soluções na cloud permitem a ligação perfeita e segura de praticamente todas as áreas de TI. Para minimizar o risco de ataques baseados em firmware em hardware implantado, o conceito de Trust Root (RoT) tornou-se particularmente prevalente. Os programas de Raiz de Confiança, como o Módulo de Segurança de Hardware (HSM), utilizam tecnologias especializadas de reforço da segurança de hardware.

Estes são dispositivos invioláveis que geram e protegem as chaves utilizadas para encriptar e desencriptar dados empresariais e para criar assinaturas e certificados digitais. Os HSM não só protegem os processos criptográficos, como também permitem que os sistemas informáticos e os dispositivos móveis em rede verifiquem a autenticidade da informação recebida.

Outra solução de cibersegurança é a segurança RISC-V.

Outra solução de cibersegurança para dificultar os ciberataques é a segurança RISC-V. Frequentemente referido como o kernel do computador, o RISC-V é, na realidade, uma arquitetura de barramento (ISA) que governa a interação entre o software e o CPU, bem como as instruções que o CPU pode executar. O RISC-V é um hardware de código aberto. Isto significa que os utilizadores podem criar e executar implementações RISC-V, normalmente em Linux, a qualquer momento, sem necessidade de licenças ou o pagamento de taxas. Como as licenças são caras, o RISC-V é uma solução particularmente vantajosa para as pequenas empresas. A utilização gratuita da arquitetura de conjunto de instruções RISC-V de código aberto ajuda a descobrir vulnerabilidades arquitetónicas em aplicações RISC-V e impede que estas se propaguem para outros desenvolvimentos de CPU. Isso dificulta a vida dos hackers.

Houve algum ataque a hardware recentemente que tenha sido reportado?

Joe Pichlmayr, Diretor Executivo da Ikarus Security Software GmbH, afirma: "Esperamos que os ataques se tornem ainda mais individualizados este ano. Os atacantes já sabem há muito tempo que os ataques direcionados oferecem um potencial significativamente maior. As vulnerabilidades Spectre e Meltdown, descobertas nos processadores Intel, AMD, Apple e ARM, permitem contornar e desativar métodos de segurança e encriptação."

Um atacante pode explorar esta vulnerabilidade para aceder a dados sensíveis na memória do kernel, como palavras-passe, chaves de encriptação, e-mails, etc. Atualmente, não há conhecimento de casos de abuso por parte da Meltdown ou da Spectre. No entanto, as correções agora disponíveis impactam significativamente o desempenho do processador. Dois outros novos métodos de ataque foram também descobertos recentemente: "Zombie Load" e "Store-to-Leak Forwarding". Estes métodos afetam quase todos os processadores atuais em PCs e servidores. Os novos métodos de ataque permitem o acesso direto a dados ou metadados de processos em execução em CPUs adjacentes.

Quais são os requisitos regulamentares relevantes?

O Nova directiva da UE sobre segurança de redes e informação, NIS-2-REstabelece critérios para identificar os operadores de infraestruturas críticas e define normas mínimas para a sua segurança da informação. A diretiva ainda não foi transposta para a legislação nacional, mas a sua adoção está prevista para 2025. Outra norma é a ISO 27001, que especifica os requisitos que um sistema de gestão de segurança da informação (SGSI) deve cumprir.

A certificação ISO é a certificação de cibersegurança mais importante. Inclui uma análise de risco detalhada, bem como a implementação e monitorização contínua dos controlos de segurança. Um pré-requisito é a identificação e gestão eficazes de todos os riscos associados ao tratamento de dados sensíveis.

Para onde caminha a segurança do hardware nos próximos 5 anos?

As ameaças à segurança continuarão a evoluir nos próximos anos. Para as combater com sucesso, é necessária uma estratégia abrangente, que combine as características de segurança de hardware e software.