Threats & Co, White Paper

FKIE-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf

FKIE-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf

Die Botschaft ist eindeutig: Von Hardware- und hardwarenahen Trojanern geht weltweit eine große Bedrohung für bestehende IT-Systeme aus. Allerdings wird diese Gefahr von vielen IT-Verantwortlichen und Entscheidern in Unternehmen entweder nicht wahrgenommen oder zumindest unterschätzt. Dabei gibt es bereits Gegenmaßnahmen, mit denen Gerätehersteller und Nutzer eine bessere Absicherung für die Geräte erreichen können. Dies geht aus einem Bericht des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie FKIE hervor, der einen umfassenden Überblick über die Bedrohungslage durch Hardware- und hardwarenahe Trojaner liefert.

So zeigt der Bericht eine Dimension der Bedrohung für Computer, Embedded Devices und das Internet of Things (IoT) auf, die vielfach bei IT-Sicherheitsüberlegungen unbeachtet bleibt. Denn anders als bei klassischer »Malware« für PCs, gibt es nur wenige IT-Security-Lösungen, die Wirkung gegen Hardware-Trojaner zeigen.

 

Manipulationen an der Hardware bzw. der eingesetzten Firmware können in ganz unterschiedlichen Lebensphasen erfolgen. In einigen Fällen werden bereits während der Entwicklung Hintertüren eingebaut oder Geräte während der Produktion oder dem Transport manipuliert. Solche präparierten Geräte können einen immensen Schaden im Unternehmen anrichten, da sie zum Ausspähen persönlicher Daten und Firmen-geheimnisse bis zur Sabotage von Produktionsprozessen eingesetzt werden können. »Zwar sind Hardware-Trojaner in vielen Fällen schwerer zu installieren und implementieren als eine vergleichbare klassische Malware, allerdings ist es auch sehr viel schwieriger, diese überhaupt zu entdecken«, erläutert Peter Weidenbach von der Abteilung »Cyber Analysis and Defense« am Fraunhofer FKIE. Er gehört zu einem Autorenteam um Dr. Elmar Padilla und Raphael Ernst, die den durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) geförderten Bericht erstellt haben.

 

Die immer größer werdende Verbreitung von Hardware- und hardwarenahen Trojanern erklären sich die FKIE-Forscher damit, dass diese Bedrohungslage bislang relativ vernachlässigt wurde – sowohl von den Geräteherstellern wie auch den Nutzern. Neben einer Aufstellung der potenziellen Infektionswege und Angriffsmöglichkeiten für Hardware in den unterschiedlichen Geräteklassen enthält der Bericht daher auch eine Zusammenstellung von Handlungsoptionen und Schutzmaßnahmen. »Es gibt viele Gegenmaßnahmen wie die konsequente Netztrennung, Signaturen oder eine automatisierte Firmware-Analyse. Wenn bestehende Optionen gezielt eingesetzt würden, wären wir schon einen großen Schritt in Sachen Cybersicherheit weiter«, erklärt Weidenbach.

 

Längst sind allerdings nicht mehr nur klassische IT-Geräte wie Festplatten, Netzwerkkarten, Router oder Drucker von der Bedrohung durch Hardware-Trojaner betroffen. Die hardwarenahen Trojaner haben Einzug bei den Geräten gehalten, die unter dem Schlagwort »Internet of Things« (IoT) zusammengefasst werden: beispielsweise Smart-TVs, aber auch Kühlschränke und Überwachungskameras. Damit ist fast jedes elektronische Gerät anfällig für eine derartige Manipulation. Dies betrifft auch Geräte, die in sensiblen Bereichen wie der Medizintechnik oder bei kritischen Infrastrukturen eingesetzt werden.

<< Erste < Vorherige 1 2 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: mir

„Flexible“ Daten angemessen schützen

Das bedeutet: heute müssen Unternehmen das perfekte Gleichgewicht zwischen einem flexiblen Datenmodell und hoher Datensicherheit finden. Sie müssen in der Lage sein, Kundenanforderungen schnell zu identifizieren und innerhalb kürzester Zeit die entsprechenden Produkte und Dienstleistungen...

Wer kennt den „Stand der Technik“?

Der „Stand der Technik“ wird nicht erst durch das ITSiG referenziert, sondern ist ein schon länger eingeführter Begriff, der in den verschiedensten Bereichen verwendet wird. So ist davon auch in der im Mai 2018 in Kraft tretenden Datenschutzgrundverordnung (DSGVO) die Rede, ebenso in einigen...

IT-Sicherheitsbranche im Zeichen der DSGVO

Die Stärkung der Bürgerrechte auf EU-Ebene ist ein wichtiger Schritt, um das nötige Vertrauen in die Digitalisierung bei den Anwendern zu sichern. Einheitliche Standards sind daher wünschenswert, die Aufgabe für deutsche Unternehmen ist aber riesig. Für Hersteller und Channelpartner von...

Die Maschinen kommen

Lässt man Science-Fiction aber einmal beiseite, gibt es durchaus einen Bereich, in dem automatisierte Hilfe erwünscht bzw. sogar erforderlich ist: IT-Sicherheit, denn Cyber-Bedrohungen entwickeln sich schnell und ausgefeilter weiter – so sehr, dass diese unerwünschten Gäste den Fortschritt des...

So wirkt sich das IP-Reputation-Management auf E-Mails aus

Lesen Sie diese Kurzdarstellung und erfahren Sie:  mit welchen Tricks Cyberkriminelle Ihre Organisation infiltrieren warum es so wichtig ist, Ihre Reputationsmanagementlösung regelmäßig zu evaluieren wie Sie sich auf künftige E-Mail-Bedrohungen vorbereiten können Solution brief: Using...

ZombieWPress - Analyse eines Wordpress-Botnetzes

Angriffe via Wordpress, im speziellen via XMLRPC sind nicht neu, sondern seit 2014 bekannt. Es mag das eine oder andere Unternehmen geben, für die Angriffe auf der Applikationsebene in 2017 noch Neuland sind, aber spätestens seit Slowloris ist den Sicherheitsexperten, die sich mit dem Thema DoS und...

Spionage, Sabotage, Datendiebstahl

Mehr als die Hälfte der Unternehmen in Deutschland (53 Prozent) sind in den vergangenen beiden Jahren Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Dadurch ist ein Schaden von rund 55 Milliarden Euro pro Jahr entstanden. Das ist das Ergebnis einer Studie des Digitalverbands...