Eine globale Studie von HP Inc. zeigt die wachsende Besorgnis über nationalstaatliche Bedrohungsakteure, die es auf physische Lieferketten abgesehen haben und die Integrität von Gerätehardware und -firmware manipulieren. Der Report befragte globale IT- und Sicherheitsentscheider (ITSDMs), die für die Gerätesicherheit verantwortlich sind. Er verdeutlicht die Notwendigkeit für Unternehmen, sich auf die Integrität von Gerätehardware und -firmware zu konzentrieren. Denn Angriffe auf Hardware-Lieferketten und Gerätemanipulationen nehmen voraussichtlich weiter zu.
Die wichtigsten Erkenntnisse deutscher Unternehmen:
- 16 Prozent der befragten Unternehmen berichten von Angriffen nationalstaatlicher Bedrohungsakteure auf physische PC-, Laptop- oder Druckerlieferketten.
- 29 Prozent der befragten Firmen gaben an, dass sie oder andere ihnen bekannte Personen bereits von Bedrohungen durch nationale Akteure betroffen waren. Diese zielten auf ihre Lieferketten ab, um bösartige Hardware oder Firmware in Geräte einzuschleusen.
- Insgesamt sind 83 Prozent der Befragten überzeugt, dass staatliche Bedrohungsakteure die Lieferketten von PCs, Laptops oder Druckern ins Visier nehmen werden, um Malware in die Hardware und/oder Firmware einzuschleusen.
- Fast zwei Drittel (63 Prozent) sind der Meinung, dass der nächste größere Angriff eines Staates das Ziel hat, die Hardware-Lieferkette zu »vergiften«, um Malware einzuschleusen.
»Die Systemsicherheit erfordert eine Lieferkette, die gewährleistet, dass die Geräte mit den vorgesehenen Komponenten gebaut und nicht während des Transports manipuliert werden. Wenn ein Angreifer ein Gerät auf der Firmware- oder Hardware-Ebene kompromittiert, erhält er einen beispiellosen Einblick und Kontrolle über alles, was auf diesem Gerät passiert. Man stelle sich nur die Folgen vor, wenn dies auf dem Laptop des CEOs passiert«, sagt Dominic Scholl, Head of Software Sales, Central & Eastern Europe, HP.
»Solche Angriffe sind extrem schwer zu erkennen, da die meisten Sicherheitstools in das Betriebssystems integriert sind. Darüber hinaus sind Angriffe unterhalb des Betriebssystems sehr schwer zu entfernen und zu beheben, was die Herausforderung für IT-Sicherheitsteams noch erhöht.«
Da immer mehr Angreifer versuchen, Geräte bereits während des Transports zu infizieren, überrascht es kaum, dass 69 Prozent der ITSDMs in Deutschland planen, der Sicherheit der Software- und Hardware-Lieferkette in Zukunft mehr Aufmerksamkeit zu schenken.
Unternehmen befürchten, dass sie gegenüber Bedrohungen in der Geräte-Lieferkette, wie Manipulationen, unvorbereitet und unzureichend ausgestattet sind. So geben mehr als die Hälfte (55 Prozent) der ITSDMs in Deutschland zu bedenken, dass sie nicht überprüfen können, ob die Hardware und Firmware von PCs, Laptops oder Druckern während des Transports manipuliert wurde. Weitere 75 Prozent benötigen eine Methode zur Überprüfung der Hardware-Integrität, um das Risiko von Gerätemanipulationen zu mindern.
»In der heutigen Bedrohungslandschaft muss die Verwaltung der Sicherheit in einer verteilten, hybriden Arbeitsplatzumgebung mit der Gewissheit beginnen, dass die Geräte nicht auf der unteren Ebene manipuliert wurden. Aus diesem Grund bietet HP PCs und Drucker mit branchenführenden Hardware- und Firmware-Sicherheitsgrundlagen, die auf Ausfallsicherheit ausgelegt sind und es Unternehmen ermöglichen, die Hardware- und Firmware-Sicherheit während der gesamten Lebensdauer der Geräte und in der gesamten Flotte zu verwalten, zu überwachen und zu korrigieren«, sagt Dominic Scholl, Head of Software Sales, Central & Eastern Europe, HP.
Angesichts dieser Risiken rät HP Wolf Security seinen Kunden, folgende Maßnahmen zu ergreifen, um die Sicherheit der Gerätehardware und -firmware bereits ab Werk proaktiv zu verwalten:
- Verwendung der HP Platform Certificate Technologie, die eine Überprüfung der Hardware- und Firmware-Integrität bei Auslieferung des Geräts ermöglicht.
- Sichere Verwaltung der Firmware-Konfiguration mit Technologien wie HP Sure Admin (für PCs) oder HP Security Manager (Support). Damit können Administratoren die Firmware aus der Ferne mithilfe von Public-Key-Kryptografie verwalten, wodurch die Verwendung von weniger sicheren kennwortbasierten Methoden entfällt.
- Nutzung der werkseitigen Herstellerservices, um Hardware- und Firmware-Sicherheitskonfigurationen, wie zum Beispiel HP Tamper Lock, Sure Admin oder Sure Recover-Technologien, direkt ab Werk zu aktivieren.
- Fortlaufende Konformitätsüberwachung der Gerätehardware- und Firmwarekonfiguration in der gesamten Geräteflotte.
Über die Studie
Die Studie wurde von Censuswide im Auftrag von HP Inc. zwischen dem 22. Februar und dem 5. März 2024 online unter 803 IT- und Sicherheitsentscheidern in den USA, Kanada, Großbritannien, Japan, Deutschland und Frankreich durchgeführt.
139 Artikel zu „Hardware Spionage“
News | IT-Security
Warnung vor aktiven Kampagnen zur Unternehmensspionage
Bitdefender hat eine Studie veröffentlicht, die eine ausgeklügelte Wirtschaftsspionage-Kampagne gegen ein US-amerikanisches Technologieunternehmen beschreibt [1]. Der Angriff fand über mehrere Monate statt und konzentrierte sich auf die Exfiltration von Daten. Für den Angriff wurde ein ausgedehntes Netzwerk von mehreren hundert IP-Adressen (die meisten davon aus China) verwendet. Im Rahmen der Studie kommt Bitdefender zu dem…
News | IT-Security
Chinesische Angreifer attackieren Telkos mit dem Ziel umfassender Cyberspionage
DeadRinger-Untersuchung dokumentiert Angriffstrends, bei denen externe Service-Provider benutzt werden, um vielfältige Ziele zu erreichen. Cybereason ist es gelungen, verschiedene bislang nicht anderweitig identifizierte Cyberangriffe aufzudecken, die große Telekommunikationsanbieter in ganz Südostasien infiltrieren. Ähnlich wie bei den jüngsten Angriffen auf SolarWinds und Kaseya kompromittierten die Angreifer externe Service-Anbieter – in diesem Fall Telekommunikationsunternehmen – mit…
News | IT-Security | Whitepaper
Cyber-Espionage Report
Verizon hat zum ersten Mal den Cyber-Espionage Report (CER) veröffentlicht, der einen umfassenden Lagebericht über die Cyberspionage auf internationaler Ebene bietet. Der Report vermittelt neue Erkenntnisse über die Angreifer, ihre Opfer sowie zu Motiven und Methoden. Außerdem versteht sich der CER als Leitfaden für IT-Security-Experten, die solche Spionageangriffe besser verstehen und verhindern müssen. Dazu zeigt…
News | Business | Trends Wirtschaft | Trends Security | Digitalisierung | Geschäftsprozesse | IT-Security | Trends 2017 | Lösungen | Services | Strategien | Tipps | Sicherheit made in Germany
Spionage, Sabotage, Datendiebstahl: Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro
■ Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen. ■ Nur jedes dritte Unternehmen meldet Attacken – Sorge vor Imageschäden schreckt ab. ■ Bitkom und Bundesverfassungsschutz stellen Studie zu Wirtschaftsschutz vor. Mehr als die Hälfte der Unternehmen in Deutschland (53 Prozent) sind in den vergangenen beiden Jahren Opfer von Wirtschaftsspionage, Sabotage…
News | Infrastruktur | Nachhaltigkeit
Nachhaltigkeit bei der Datenspeicherung: komplex aber machbar
Wie das aktive Management unstrukturierter Daten Unternehmen dabei hilft, Nachhaltigkeitsziele zu erreichen. In Zeiten der Klimakrise wollen und müssen Unternehmen nachhaltiger wirtschaften, um ihren CO₂-Fußabdruck zu verringern. Um dies zu erreichen, arbeiten die meisten Organisationen aktiv an Nachhaltigkeitsstrategien oder haben solche bereits im Einsatz. Im Rahmen dieser Mission stoßen Organisationen unweigerlich auf einen der…
News | Digitalisierung | Nachhaltigkeit | Produktmeldung | Rechenzentrum
Berenberg baut Partnerschaft mit Equinix in Hamburg aus und stärkt seine Infrastruktur für zukünftiges Wachstum und Innovation
Berenberg verlagert sein primäres Rechenzentrum in Hamburg zu Equinix, zusätzlich zur bestehenden digitalen Präsenz bei Equinix in Frankfurt. Damit befeuert Equinix nicht nur die Digitalisierung der Finanzbranche, sondern unterstützt das Unternehmen auch beim Erreichen seiner Nachhaltigkeitsziele. Equinix, Inc., das globale Unternehmen für digitale Infrastruktur, gab den Ausbau der Partnerschaft mit Berenberg bekannt. Berenberg ist…
Ausgabe 5-6-2024 | Security Spezial 5-6-2024 | News | Infrastruktur | IT-Security
Widerstandsfähigkeit durch umfassendes Management der Cyberrisiken – Wenn Cyberangriffe die Demokratie bedrohen
News | IT-Security | Rechenzentrum
Post-Quanten-Kryptografie: Migrate now, to be secure later
© Fraunhofer AISEC PQC-Update 2024: Das Kompetenzzentrum Post-Quanten-Kryptografie des Fraunhofer AISEC bringt jedes Jahr etwa 100 PQC-Expertinnen und -Experten von Behörden, Unternehmen, Universitäten und Forschungseinrichtungen zusammen, um die PQC-Migration weiter voranzutreiben. Prognosen gehen davon aus, dass die ersten Quantencomputer, die aktuell gängige kryptografische Verfahren brechen können, ab den frühen 2030er Jahren verfügbar sein werden.…
Trends 2024 | News | Trends Security | Favoriten der Redaktion | IT-Security
Das grundlegende Problem mit Passwörtern ist ein anderes (als erwartet)
Bei rund der Hälfte (49 Prozent) der im vergangenen Jahr gemeldeten Datenschutzverletzungen (und davon bei 86 Prozent aller Datenschutzverletzungen innerhalb von Web-Applikationen) wurden gestohlene Anmeldeinformationen wie Benutzernamen und Passwörter verwendet. In Deutschland wurden allein im ersten Quartal 2024 rund 3,2 Millionen Nutzerkonten erfolgreich gehackt. In der Schweiz waren es knapp 210.000. Sichere Authentifizierung scheint also…
News | Business Process Management | Geschäftsprozesse | Infrastruktur | Services | Logistik
Polykrisen und Lieferketten: Mit diesen Tech-Trends das Supply Chain Management optimieren
Der weltweite Handel ist von den aktuellen Polykrisen akut betroffen. So bewirkten beispielsweise die Huthi-Angriffe im Suezkanal, dass sich der Warenverkehr fast halbiert hat. Das verdeutlicht einmal mehr, wie fragil und anfällig viele Komponenten der Lieferketten sind – ein Zustand, der weder Unternehmen noch Kunden zufriedenstellt. Doch wie lässt sich das ändern? Madeleine Samios, Account…
Trends 2024 | News | Trends Security | IT-Security
Glücksspielseiten, Erwachseneninhalte und gefährliche Webseiten werden am häufigsten blockiert
Experten für Cybersicherheit sagen, dass das Blockieren bestimmter Webseiten das Risiko von Cyberattacken senkt und Ablenkungen beseitigt. Bis zu 72 % der Arbeitgeber blockieren deshalb Malware-Webseiten und Erwachseneninhalte. Phishing-Webseiten werden von 70 % der Arbeitgeber gesperrt, Glücksspielseiten von 43 %. IT-Manager in Europa sperren im Durchschnitt acht Webseiten-Kategorien für ihre Angestellten. Laut der Daten,…
News | Industrie 4.0 | IT-Security | Tipps
Grundsätze für Sicherheit der Daten in der Produktion
Datensicherheit ist ein wichtiges Thema für die Produktion, denn die Daten sind das Herzstück jeder modernen Fabrik. Die Daten ermöglichen es, die Prozesse zu optimieren, die Qualität zu verbessern, die Kosten zu senken und die Kundenzufriedenheit zu erhöhen. Doch wie kann man die Daten schützen, vor allem in Zeiten von Cyberangriffen, Industriespionage und Datenschutzverletzungen? In…
News | Industrie 4.0 | IT-Security | Services | Strategien | Tipps
Fünf essenzielle Maßnahmen für mehr Datensicherheit in der Produktion
IT und OT verschmelzen immer mehr, mit dem Effekt, dass auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein können. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Nils Gerhardt, Chief Technology Officer, von Utimaco zeigt fünf Maßnahmen auf, die Unternehmen beachten sollten, um ihre Produktion bestmöglich abzusichern.…
News | Trends 2023 | Trends Security | IT-Security | Security Spezial 9-10-2023
Cyberkriminalität: Markt für IT-Sicherheit wächst auf mehr als 9 Milliarden Euro
Im kommenden Jahr sollen die Ausgaben erneut um rund 13 Prozent zulegen – und dann erstmals die 10-Milliarden-Euro-Grenze knacken. Die deutsche Wirtschaft wappnet sich für den Kampf gegen Cyberkriminalität. Erstmals werden hierzulande für IT-Sicherheit mehr als 9 Milliarden Euro ausgeben – Tendenz weiter steigend [1]. Das teilt der Digitalverband Bitkom heute bei der Eröffnung…
News | Digitalisierung | IT-Security | Logistik | Tipps
Drohende Cyberangriffe auf vernetzte Fahrzeuge
Noch haben Automotive-Anbieter Zeit, sich und ihre Kunden gegen potenzielle digitale Angriffe zu wappnen. Technologische Verbesserungen bei der Automatisierung und Konnektivität von Fahrzeugen haben zur raschen Entwicklung neuer intelligenter Funktionen in vernetzten Autos beigetragen. Vernetzte Autos sind so zu produktiven Datenerzeugern geworden: Angefangen bei Daten zu Geolokalisierung, Geschwindigkeit, Beschleunigung, Motorleistung, Kraftstoffeffizienz und anderen Betriebsparametern. Laut…
News | IT-Security | Lösungen
IT-Security für KRITIS: Datenschutz = Katastrophenschutz
Wenn kritische Infrastrukturen (KRITIS) von Hackern angegriffen werden, kann das dramatische Folgen haben. Doch während Rechenzentren oft Hochsicherheitstresoren gleichen, lassen sich Schaltbefehle beispielsweise von Bahnunternehmen, Energieversorgern oder Wasserwerken leicht manipulieren. Wenn sich diese Unternehmen vor folgenschweren Angriffen schützen wollen, sollten sie auf Verschlüsselungstechnologien »Made in Germany« setzen. Ein Vorfall aus dem vergangenen Frühjahr zeigt,…
News | Digitalisierung | Industrie 4.0 | Internet der Dinge
IIoT und Predictive Maintenance: Verhindern, dass die Maschine stehen bleibt
IIoT-basierte vorausschauende Instandhaltung erkennt Störungen, bevor der Fehlerfall eintritt. Die Digitalisierung von Fertigungsprozessen hat die Vernetzung der damit verbundenen Maschinen, Produktionsanlagen und Werkzeugen zur Folge. Das wirkt sich auch auf die Instandhaltung aus. Während in vielen Bereichen die präventive, vorbeugende Instandhaltung bis heute dominiert, verbreiten sich durch günstiger werdende Technologien zunehmend auch vorausschauende – sogenannte…
News | Rechenzentrum | Ausgabe 11-12-2021
Sicherheit für die Vatikanische Apostolische Bibliothek – Gleichgewicht aus Kosten und Leistung
News | Rechenzentrum | Ausgabe 9-10-2021 | Security Spezial 9-10-2021
Rechenzentrumsplanung und -organisation: Zum Datenschutz gehört die physische RZ-Sicherheit
Ransomware, Cyberangriffe und andere Schadsoftware-Attacken werden oft als DAS Thema bei der IT-Sicherheit verstanden. Jüngst führten aber Naturkatastrophen wie Unfälle, Brände und Hochwasser eine ganz andere Facette und das ganz Elementare vor Augen: IT-Sicherheit beginnt bei der Konzeption, Planung und Bau eines Rechenzentrums.
News | Produktmeldung
Immersive Labs startet in der DACH-Region durch
Immersive Labs, ein globaler Markt- und Innovationsführer, der es Unternehmen ermöglicht, die Cyberkompetenz, die Cyberskills und das Cyberbewusstsein ihrer Mitarbeiter weiterzuentwickeln, startet mit einer Tochtergesellschaft und einem dedizierten Team in der DACH-Region durch. Das Unternehmen mit Sitz in Bristol (Großbritannien) und Boston (USA) hilft Security-Verantwortlichen mit seiner Plattform, die Cyberskills technischer und nicht-technischer Teams kontinuierlich…