Zoran Stanojevic

IT-beveiliging in de hardwaresector: bescherming van bedrijfsgegevens

IT-Sicherheit im Hardware-Bereich: Schutz von Unternehmensdaten

Wat wordt verstaan onder IT-beveiliging in de hardwaresector?

Dit verwijst naar de bescherming van de technische componenten van een IT-systeem tegen schade, diefstal of ongeautoriseerde toegang. Om cybercriminelen succesvol af te weren, moeten zowel bedrijven als gebruikers hun beveiligingsnormen herzien. Uitgebreide IT-beveiliging geldt niet alleen voor software, maar ook voor computerhardware. Dit geldt voor de volledige levenscyclus: van ingebruikname, via doorlopend beheer en onderhoud, tot de afvoer van de apparatuur.

Welke specifieke bedreigingen bestaan er voor hardwarecomponenten?

it-sicherheit-hardware-info-grafik
  • DDR RAM-fouten staan voorop, en kunnen worden veroorzaakt door defecte DRAM-modules of andere hardwaredefecten zoals defecte voedingen. De zogenaamde Rowhammer-aanval is bekend. De belangrijkste oorzaak is de toenemende integratiedichtheid van DRAM-chips, waardoor geheugensystemen in laptops en pc's bijzonder kwetsbaar zijn voor dergelijke aanvallen.
  • Harde schijven vormen een ander beveiligingsprobleem. Deze kunnen malwaremodules bevatten die de controle kunnen overnemen in de zogenaamde "god-modus". Zodra de harde schijf met dergelijke malware is geïnfecteerd, is fysieke vernietiging de enige oplossing.
  • Een niet minder gevaarlijk beveiligingslek treft de USB-interface. Door apparaten via USB aan te sluiten, kan schadelijke code USB-controllers infiltreren. Dit risico treft USB-sticks, toetsenborden en andere apparaten.
  • Een ander beveiligingsprobleem betreft het BIOS. Hoewel het BIOS in 2007 grotendeels werd vervangen door UEFI (Unified Extensible Firmware Interface), ondersteunen veel UEFI-moederborden het BIOS nog steeds in de legacy-modus. Huidige UEFI-kwetsbaarheden kunnen dan worden gebruikt om het BIOS te overschrijven.
  • Een vaak verwaarloosde bedreiging voor IT-beveiliging voor computers Computers kunnen tegenwoordig aan verschillende soorten interferentie worden blootgesteld. Denk bijvoorbeeld aan magnetische interferentie, RF-interferentie, spanningsdalingen, stroomschommelingen of elektrostatische ontladingen. Dergelijke interferentie kan onherstelbare schade aan hardwarecomponenten veroorzaken. Embedded computers, die worden gekenmerkt door een hoge mate van automatisering, worden hier bijzonder vaak door getroffen.
  • Maar malware zoals Trojaanse paarden, spyware en ransomware kunnen ook de computerbeveiliging bedreigen. Dit heeft invloed op clients en servers, mobiele apparaten zoals smartphones en zelfs netwerkcomponenten zoals routers en switches. De malware kan bepaalde hardwarecomponenten permanent beschadigen, waardoor ze onbruikbaar worden.


/it-sicherheit-hardware-probleme-grafik

Dit zijn speciale chips op het moederbord van de computer die cryptografische sleutels veilig opslaan die worden gebruikt voor encryptie en decryptie. Secure Boot is op zijn beurt een beveiligingsstandaard die wordt ondersteund door UEFI en die ervoor zorgt dat een computer alleen een vertrouwd besturingssysteem kan opstarten. TPM bepaalt ook welke besturingssystemen de pc opstart. Dit voorkomt dat bootstraploaders (bootmanagers) toegang krijgen tot de computer via een kwaadaardig besturingssysteem.

Hoe kunnen bedrijven hun hardware veilig aanschaffen en gebruiken? Welke huidige trends en technologieën zijn er?

Om uw eigen te beschermen IT-strategie Om IT-processen te optimaliseren en te vereenvoudigen, vertrouwen bedrijven vaak op cloudinfrastructuren. Cloudoplossingen maken het mogelijk om vrijwel alle IT-onderdelen naadloos en veilig met elkaar te verbinden. Om het risico van firmware-gebaseerde aanvallen op de gebruikte hardwaretechnologie te minimaliseren, is het Root of Trust (RoT)-concept bijzonder populair geworden. Root of Trust-programma's zoals de Hardware Security Module (HSM) werken met speciale hardwareversterkingstechnologieën.

Dit zijn fraudebestendige apparaten die de sleutels genereren en beschermen die worden gebruikt om bedrijfsgegevens te versleutelen en te ontsleutelen en digitale handtekeningen en certificaten aan te maken. HSM's beschermen niet alleen cryptografische processen, maar stellen computersystemen en mobiele netwerkapparaten ook in staat de authenticiteit van de ontvangen informatie te verifiëren.

Een andere cybersecurityoplossing is RISC-V Security

Een andere cybersecurityoplossing om cyberaanvallen te voorkomen is RISC-V-beveiliging. RISC-V wordt vaak de computerkern genoemd, maar is standaard een computerbusarchitectuur (ISA) die reguleert hoe software en de CPU met elkaar communiceren en op welke instructies de CPU mag reageren. RISC-V is open-sourcehardware. Dit betekent dat de RISC-V-implementatie, meestal onder Linux, op elk moment door gebruikers kan worden gemaakt en uitgevoerd zonder dat er een licentie of licentiekosten nodig zijn. Omdat licenties duur zijn, is RISC-V een bijzonder goede oplossing voor kleinere bedrijven. Het gratis gebruik van de open RISC-V-instructiesetarchitectuur legt architecturale kwetsbaarheden in RISC-V-applicaties bloot en voorkomt dat deze zich verspreiden naar andere CPU-ontwikkelingen. Dit maakt het hackers moeilijk.

Zijn er recent hardware-aanvallen bekend?

Joe Pichlmayr, Managing Director van Ikarus Security Software GmbH, zegt: "We verwachten dit jaar een verdere individualisering van aanvallen. Aanvallers beseffen al lang dat er veel meer te winnen valt met gerichte aanvallen. De CPU-kwetsbaarheden Spectre en Meltdown, ontdekt in Intel-, AMD-, Apple- en ARM-processors, omzeilen en schakelen beveiligings- en encryptiemethoden uit.

Een aanvaller kan dit misbruiken om toegang te krijgen tot gevoelige gegevens in het kernelgeheugen, zoals wachtwoorden, encryptiesleutels, e-mails, enzovoort. Momenteel zijn er geen gevallen van misbruik met Meltdown of Spectre bekend. De nu beschikbare patches hebben echter een aanzienlijke impact op de processorprestaties. Onlangs zijn twee andere nieuwe aanvalsmethoden ontdekt: "Zombie Load" en "Store-to-Leak Forwarding". Deze aanvalsmethoden treffen vrijwel alle huidige processors in pc's en servers. Deze nieuwe aanvalsmethoden maken directe toegang mogelijk tot gegevens of metadata van processen die naast CPU's draaien.

Welke wettelijke vereisten zijn relevant?

De nieuwe EU-richtlijn inzake netwerk- en informatiebeveiliging, NIS-2-RDe richtlijn stelt criteria vast voor de identificatie van beheerders van kritieke infrastructuren en definieert minimumnormen voor hun informatiebeveiliging. De richtlijn is nog niet omgezet in nationale wetgeving, maar zal naar verwachting in 2025 worden aangenomen. Een andere norm is ISO 27001, die de eisen specificeert waaraan een informatiebeveiligingsmanagementsysteem (ISM) moet voldoen.

ISO-certificering is de belangrijkste certificering op het gebied van cybersecurity. Het omvat een gedetailleerde risicoanalyse en de implementatie en continue monitoring van beveiligingsmaatregelen. Effectieve identificatie en beheersing van alle risico's die gepaard gaan met de verwerking van gevoelige gegevens is een vereiste.

Hoe zal hardwarebeveiliging zich de komende 5 jaar ontwikkelen?

Beveiligingsbedreigingen zullen de komende jaren blijven evolueren. Om deze bedreigingen succesvol aan te pakken, is een full-stackstrategie noodzakelijk, waarbij hardwarebeveiligingsfuncties worden gecombineerd met softwarebeveiligingsfuncties.