Zoran Stanojevic

IT-säkerhet inom hårdvarusektorn: skydd av företagsdata

IT-Sicherheit im Hardware-Bereich: Schutz von Unternehmensdaten

Vad menas med IT-säkerhet inom hårdvarusektorn?

Detta avser skyddet av de tekniska komponenterna i ett IT-system från skador, stöld eller obehörig åtkomst. För att framgångsrikt avvärja cyberbrottslingar måste både företag och användare ompröva sina säkerhetsstandarder. Omfattande IT-säkerhet gäller inte bara programvara utan även datorhårdvara. Detta gäller hela livscykeln: från driftsättning, via löpande hantering och underhåll, till avyttring av utrustningen.

Vilka specifika hot finns det mot hårdvarukomponenter?

it-sicherheit-hardware-info-grafik
  • I framkant står DDR RAM-fel, vilka kan orsakas av defekta DRAM-moduler eller andra hårdvarufel, såsom felaktiga nätaggregat. Den så kallade Rowhammer-attacken är välkänd. Den främsta orsaken är den ökande integrationstätheten hos DRAM-chip, vilket gör minnessystem i bärbara datorer och PC-datorer särskilt sårbara för sådana attacker.
  • Hårddiskar utgör ett annat säkerhetsproblem. Dessa kan innehålla skadliga programmoduler som kan ta kontroll i så kallat "gudläge". När hårddisken väl är infekterad med sådan skadlig kod är den enda lösningen fysisk förstörelse.
  • En lika farlig säkerhetsbrist påverkar USB-gränssnittet. Att ansluta enheter via USB gör att skadlig kod kan infiltrera USB-kontroller. Denna risk påverkar USB-minnen, tangentbord och andra enheter.
  • Ett annat säkerhetsproblem gäller BIOS. Även om BIOS till stor del ersattes av UEFI (Unified Extensible Firmware Interface) år 2007, fortsätter många UEFI-moderkort att stödja BIOS i äldre läge. Nuvarande UEFI-sårbarheter kan sedan användas för att skriva över BIOS.
  • Ett ofta försummat hot mot IT-säkerhet för datorer Det finns också olika typer av störningar som datorer kan utsättas för idag. Dessa inkluderar till exempel magnetisk störning, RF-störning, spänningsfall, strömvariationer eller elektrostatiska urladdningar. Sådan störning kan orsaka oåterkalleliga skador på hårdvarukomponenter. Inbyggda datorer, som kännetecknas av en hög grad av automatisering, drabbas särskilt ofta.
  • Men skadlig programvara som trojaner, spionprogram eller ransomware kan också hota datorsäkerheten. Detta påverkar klienter och servrar, mobila enheter som smartphones och till och med nätverkskomponenter som routrar och switchar. Skadlig programvara kan permanent skada vissa hårdvarukomponenter och göra dem oanvändbara.


/it-sicherheit-hardware-probleme-grafik

Det här är speciella kretsar på datorns moderkort som säkert lagrar kryptografiska nycklar som används för kryptering och dekryptering. Säker start är i sin tur en säkerhetsstandard som stöds av UEFI och som säkerställer att en dator bara kan starta ett betrott operativsystem. TPM styr också vilka operativsystem datorn startar. Detta förhindrar att bootstrap-laddare (boot managers) får åtkomst till datorn via ett skadligt operativsystem.

Hur kan företag anskaffa och använda sin hårdvara på ett säkert sätt? Vilka aktuella trender och teknologier finns det?

För att skydda din egen IT-strategi För att optimera och förenkla IT-processer förlitar sig företag ofta på molninfrastrukturer. Molnlösningar gör det möjligt att ansluta praktiskt taget alla IT-områden sömlöst och säkert. För att minimera risken för firmware-baserade attacker på den hårdvaruteknik som används har Root of Trust (RoT)-konceptet blivit särskilt populärt. Root of Trust-program som Hardware Security Module (HSM) arbetar med speciella hårdvaruhärdningstekniker.

Dessa är manipuleringssäkra enheter som genererar och skyddar nycklarna som används för att kryptera och dekryptera företagsdata och skapa digitala signaturer och certifikat. HSM:er skyddar inte bara kryptografiska processer utan gör det också möjligt för datorsystem och nätverksanslutna mobila enheter att verifiera äktheten hos den information de tar emot.

En annan cybersäkerhetslösning är RISC-V Security

En annan cybersäkerhetslösning för att hindra cyberattacker är RISC-V-säkerhet. RISC-V kallas ofta för datorkärnan, men som standard är det i själva verket en datorbussarkitektur (ISA) som reglerar hur programvara och processorn interagerar med varandra och vilka instruktioner processorn får svara på. RISC-V är hårdvara med öppen källkod. Det betyder att RISC-V-implementeringen, vanligtvis under Linux, kan skapas och köras av användare när som helst utan att kräva en licens eller medföra licensavgifter. Eftersom licenser är dyra är RISC-V en särskilt bra lösning för mindre företag. Den fria användningen av den öppna RISC-V-instruktionsuppsättningsarkitekturen avslöjar arkitektoniska sårbarheter i RISC-V-applikationer och förhindrar att de sprids till andra processorutvecklingar. Detta gör livet svårt för hackare.

Har det förekommit några kända hårdvaruattacker nyligen?

Joe Pichlmayr, VD för Ikarus Security Software GmbH, säger: "Vi förväntar oss ytterligare individualisering av attackerna i år. Angripare har länge insett att det finns mycket mer att vinna med riktade attacker. CPU-sårbarheterna Spectre och Meltdown, som upptäcktes i Intel-, AMD-, Apple- och ARM-processorchip, kringgår och inaktiverar säkerhets- och krypteringsmetoder."

En angripare kan utnyttja detta för att komma åt känsliga data i kärnminnet, såsom lösenord, krypteringsnycklar, e-postmeddelanden etc. För närvarande är inga fall av missbruk som involverar Meltdown eller Spectre kända. De patchar som nu är tillgängliga påverkar dock processorns prestanda avsevärt. Två andra nya attackmetoder upptäcktes nyligen: "Zombie Load" och "Store-to-Leak Forwarding". Dessa attackmetoder påverkar nästan alla nuvarande processorer i datorer och servrar. Dessa nya attackmetoder möjliggör direkt åtkomst till data eller metadata från processer som körs intill processorer.

Vilka myndighetskrav är relevanta?

De nytt EU-direktiv om nätverks- och informationssäkerhet, NIS-2-RDen fastställer kriterier för att identifiera operatörer av kritisk infrastruktur och definierar minimistandarder för deras informationssäkerhet. Direktivet har ännu inte införlivats i nationell lagstiftning, men förväntas antas under 2025. En annan standard är ISO 27001, som specificerar de krav som ett informationssäkerhetssystem (ISM) måste uppfylla.

ISO-certifiering är den viktigaste cybersäkerhetscertifieringen. Den omfattar en detaljerad riskanalys samt implementering och kontinuerlig övervakning av säkerhetskontroller. Effektiv identifiering och hantering av alla risker i samband med behandling av känsliga uppgifter är en förutsättning.

Var kommer hårdvarusäkerhet att utvecklas under de kommande 5 åren?

Säkerhetshoten kommer att fortsätta att utvecklas under de kommande åren. För att framgångsrikt hantera dessa hot krävs en fullstackstrategi som kombinerar hårdvarusäkerhetsfunktioner med mjukvarusäkerhetsfunktioner.