Beste Linux-laptops in vergelijking
Uw perfecte Linux laptop: Lenovo of HP – samen vinden we het! Stel je voor dat je de doos van je nieuwe laptop opent en enthousiast bent om Linux e...
Dit verwijst naar de bescherming van de technische componenten van een IT-systeem tegen schade, diefstal of ongeautoriseerde toegang. Om cybercriminelen succesvol af te weren, moeten zowel bedrijven als gebruikers hun beveiligingsnormen herzien. Uitgebreide IT-beveiliging geldt niet alleen voor software, maar ook voor computerhardware. Dit geldt voor de volledige levenscyclus: van ingebruikname, via doorlopend beheer en onderhoud, tot de afvoer van de apparatuur.
Dit zijn speciale chips op het moederbord van de computer die cryptografische sleutels veilig opslaan die worden gebruikt voor encryptie en decryptie. Secure Boot is op zijn beurt een beveiligingsstandaard die wordt ondersteund door UEFI en die ervoor zorgt dat een computer alleen een vertrouwd besturingssysteem kan opstarten. TPM bepaalt ook welke besturingssystemen de pc opstart. Dit voorkomt dat bootstraploaders (bootmanagers) toegang krijgen tot de computer via een kwaadaardig besturingssysteem.
Om uw eigen te beschermen IT-strategie Om IT-processen te optimaliseren en te vereenvoudigen, vertrouwen bedrijven vaak op cloudinfrastructuren. Cloudoplossingen maken het mogelijk om vrijwel alle IT-onderdelen naadloos en veilig met elkaar te verbinden. Om het risico van firmware-gebaseerde aanvallen op de gebruikte hardwaretechnologie te minimaliseren, is het Root of Trust (RoT)-concept bijzonder populair geworden. Root of Trust-programma's zoals de Hardware Security Module (HSM) werken met speciale hardwareversterkingstechnologieën.
Dit zijn fraudebestendige apparaten die de sleutels genereren en beschermen die worden gebruikt om bedrijfsgegevens te versleutelen en te ontsleutelen en digitale handtekeningen en certificaten aan te maken. HSM's beschermen niet alleen cryptografische processen, maar stellen computersystemen en mobiele netwerkapparaten ook in staat de authenticiteit van de ontvangen informatie te verifiëren.
Een andere cybersecurityoplossing om cyberaanvallen te voorkomen is RISC-V-beveiliging. RISC-V wordt vaak de computerkern genoemd, maar is standaard een computerbusarchitectuur (ISA) die reguleert hoe software en de CPU met elkaar communiceren en op welke instructies de CPU mag reageren. RISC-V is open-sourcehardware. Dit betekent dat de RISC-V-implementatie, meestal onder Linux, op elk moment door gebruikers kan worden gemaakt en uitgevoerd zonder dat er een licentie of licentiekosten nodig zijn. Omdat licenties duur zijn, is RISC-V een bijzonder goede oplossing voor kleinere bedrijven. Het gratis gebruik van de open RISC-V-instructiesetarchitectuur legt architecturale kwetsbaarheden in RISC-V-applicaties bloot en voorkomt dat deze zich verspreiden naar andere CPU-ontwikkelingen. Dit maakt het hackers moeilijk.
Joe Pichlmayr, Managing Director van Ikarus Security Software GmbH, zegt: "We verwachten dit jaar een verdere individualisering van aanvallen. Aanvallers beseffen al lang dat er veel meer te winnen valt met gerichte aanvallen. De CPU-kwetsbaarheden Spectre en Meltdown, ontdekt in Intel-, AMD-, Apple- en ARM-processors, omzeilen en schakelen beveiligings- en encryptiemethoden uit.
Een aanvaller kan dit misbruiken om toegang te krijgen tot gevoelige gegevens in het kernelgeheugen, zoals wachtwoorden, encryptiesleutels, e-mails, enzovoort. Momenteel zijn er geen gevallen van misbruik met Meltdown of Spectre bekend. De nu beschikbare patches hebben echter een aanzienlijke impact op de processorprestaties. Onlangs zijn twee andere nieuwe aanvalsmethoden ontdekt: "Zombie Load" en "Store-to-Leak Forwarding". Deze aanvalsmethoden treffen vrijwel alle huidige processors in pc's en servers. Deze nieuwe aanvalsmethoden maken directe toegang mogelijk tot gegevens of metadata van processen die naast CPU's draaien.
De nieuwe EU-richtlijn inzake netwerk- en informatiebeveiliging, NIS-2-RDe richtlijn stelt criteria vast voor de identificatie van beheerders van kritieke infrastructuren en definieert minimumnormen voor hun informatiebeveiliging. De richtlijn is nog niet omgezet in nationale wetgeving, maar zal naar verwachting in 2025 worden aangenomen. Een andere norm is ISO 27001, die de eisen specificeert waaraan een informatiebeveiligingsmanagementsysteem (ISM) moet voldoen.
ISO-certificering is de belangrijkste certificering op het gebied van cybersecurity. Het omvat een gedetailleerde risicoanalyse en de implementatie en continue monitoring van beveiligingsmaatregelen. Effectieve identificatie en beheersing van alle risico's die gepaard gaan met de verwerking van gevoelige gegevens is een vereiste.
Beveiligingsbedreigingen zullen de komende jaren blijven evolueren. Om deze bedreigingen succesvol aan te pakken, is een full-stackstrategie noodzakelijk, waarbij hardwarebeveiligingsfuncties worden gecombineerd met softwarebeveiligingsfuncties.