Vier Schritte zur Navigation durch die Hardwaresicherheit
Published on 07 Dec 2021
Echte Sicherheit bedeutet, dass Sie während Ihrer gesamten Reise einen Schutzschild oder eine Sicherheitshaltung aufrechterhalten, vom Moment Ihrer Bestellung bis zum Ende des Lebenszyklus des Geräts. Sie schützt Sie, Ihre Lieferanten, Partner und Kunden.
Da die Sicherheitstechnologien sowohl für Bedrohungsakteure als auch für Unternehmen immer ausgefeilter geworden sind, haben Cyberkriminelle ihren Ansatz erweitert und konzentrieren sich nun auf Ziele, die als weniger sicher gelten und von denen viele „unterhalb des Betriebssystems“ auf der Hardwareebene liegen.
Die Bedrohungen, die heute und in Zukunft von Einzelpersonen und Gruppen bis hin zu staatlich geförderten Teams ausgehen, beschränken sich nicht nur auf Endbenutzer oder Betriebssysteme, sondern werden auch in Zukunft im gesamten Ökosystem spürbar sein, vom Erstlieferanten bis zum endgültigen Endbenutzer von Software, Hardware und sogar des Siliziums selbst.
Diese Studie mit dem Titel „Vier Schlüssel zur Navigation Ihrer Hardware-Sicherheitsreise“ beschreibt die Höhepunkte eines langfristigen Forschungsvorhabens, das Ende 2019 begann und Mitte 2020 abgeschlossen sein wird. Hier ist ein Vorgeschmack auf das, was Sie von diesem Whitepaper erwarten können:
1) Sich bewusst werden, dass Sie das Ziel sind
Sicherheitsbedrohungen können von überall herrühren, sowohl von innen als auch von außen. Sie können böswillig oder unbeabsichtigt sein. Sie sind sowohl auf Ihren Endbenutzergeräten als auch im Ökosystem und in der Lieferkette Ihres Partners vorhanden. Sie können sowohl in der Software als auch in der Hardware vorhanden sein.
Tatsächlich glauben zwei Drittel der Unternehmen, dass sie in der Vergangenheit Opfer eines Angriffs auf Hardwareebene geworden sind, wobei 44 Prozent angeben, dass dies in den letzten 12 Monaten passiert ist (und 16 Prozent, dass es mehr als einmal passiert ist). Die zugrunde liegende Tragik ist jedoch, dass wir diese Zahlen für niedrig halten und dass eine schwache Bedrohungserkennung große Risiken verbirgt.
2) Sicherheit wird von Anfang an implementiert
Es gibt keine Universallösung für Sicherheitsprobleme. Unternehmen ergreifen eine Vielzahl von Maßnahmen, um ihre Vermögenswerte zu schützen. Diese reichen von der Stärkung fortschrittlicher Bedrohungserkennungsfunktionen und der Authentifizierung von Komponenten in der Lieferkette bis hin zur Verbesserung von Notfallwiederherstellungsstrategien und der Isolierung/Abschottung von Ressourcen innerhalb eines Netzwerks. Trotzdem erwarten 65 Prozent, dass Hardwareanbieter Plattformsicherheit in ihre Produktions- und Vertriebsprozesse integrieren.
Das aktuelle Problem für Unternehmen besteht darin, die verschiedenen Phasen der Reise zu erkennen, die Hardware und Geräte durchlaufen, wobei jede Phase eine einzigartige Strategie erfordert.
3) Für jede Sicherheitsreise sind Leitplanken und Rahmenbedingungen erforderlich
Etablierte Frameworks wie NIST und MITRE ATT&CK können es einem Unternehmen ermöglichen, seinen Schwerpunkt von Hardware und Software auf die Regeln und Verfahren zu verlagern, die den Eckpfeiler einer kontinuierlichen Sicherheitsdisziplin bilden.
Obwohl diese beiden Frameworks weit verbreitet sind, geben mehr als 30 Prozent der Unternehmen an, überhaupt kein Sicherheitsframework zu verwenden, und mehr als 20 Prozent geben an, dass sie dies in den nächsten drei Jahren auch nicht vorhaben. Das muss sich ändern. Es ist wichtig zu beachten, dass allein der Besitz sicherer Hard- und Software (oder der Glaube daran) die Notwendigkeit von Richtlinien und Prozessen nicht überflüssig macht. Bei der Sicherheit geht es nicht nur um Hardware; es geht auch darum, die richtigen Regeln und Verfahren zu implementieren.
4) Das Armaturenbrettlicht bietet ein Sicherheitsparadies
Sicherheits-Dashboards, die von maßgeschneiderten und im Inland entwickelten bis hin zu handelsüblichen Tools reichen, sind ein wesentlicher Bestandteil jeder Sicherheitsstrategie.
die Verfolgung des Sicherheitsverlaufs Organisationen, die aktiv ein oder mehrere Dashboards verwenden, haben mit doppelt so hoher Wahrscheinlichkeit in den vergangenen zwölf Monaten eine Sicherheitsverletzung auf Hardwareebene gemeldet – man kann Bedrohungen nicht erkennen, wenn man nicht vorausschaut.
Es ist ein weitverbreitetes Missverständnis, dass Sicherheitsrisiken hauptsächlich Software betreffen und dass kleinere oder weniger bekannte Unternehmen selten ins Visier genommen werden. Das ist absolut nicht der Fall.
Sicherheits- und IT-Experten, die sich der Bedeutung dieser Bedrohung bewusst sind, haben durch zahlreiche Projekte und Maßnahmen den Grundstein für eine bessere und widerstandsfähigere Sicherheitslage gelegt.
Die Sicherheit muss die Hardware und Geräte von Punkt A nach Punkt B und dann zu den Punkten C und D begleiten. Dabei ist es wichtig, einen Rahmen (oder Leitplanken) zu haben, um konzentriert und auf Kurs zu bleiben.
Wenn Sicherheit eine Reise ist, spiegeln die Leuchten am Armaturenbrett den Status dieser Reise wider und identifizieren sowohl bestehende als auch zukünftige Gefahren.
Laden Sie das Whitepaper von Futurum herunter, um mehr darüber zu erfahren, wie Sie den Weg zur Hardware-Sicherheit meistern.