Skip to content

Safety built-in – warum {Hardware} und Software program für maximale Sicherheit zusammenspielen müssen

Cyberangriffe finden auf allen Schichten des IT-Stacks statt – von BIOS und Firmware über das Betriebssystem bis hin zu Kommunikationsprotokollen und Applicationen. Um sie abzuwehren, müssen {Hardware} und Software program eng zusammenarbeiten.

Nahezu jedes Unternehmen in Deutschland ist bereits einmal Opfer eines Cyberangriffs geworden. Dem Digitalverband Bitkom zufolge waren allein im vergangenen Jahr 84 Prozent von Einbrüchen in ihre IT-Infrastruktur betroffen. Die wirtschaftlichen Schäden believefen sich auf mehr als 200 Milliarden Euro.

Vor allem folgende Angriffsvektoren haben in den vergangenen Jahren an Bedeutung gewonnen:

Ransomware: Die Zahl und die Schwere von Ransomware-Attacken hat stark zugenommen. Laut dem State of Ransomware-Report des Sicherheitsspezialisten Sophos stieg der Anteil der betroffenen Unternehmen from 37 Prozent in Jahr 2020 auf 66 Prozent in Jahr 2021. Allein in Deutschland haben sich die Schäden durch Ransomware nach Berechnungen des Bitkom zwischen 2018/2019 und 2020/2021 mehr als vervierfacht.

Cryptojacking: Kryptowährungen erfreuen sich zunehmender Beliebtheit und haben in den vergangenen Jahren zum Teil monumental Wertsteigerungen erfahren. Das ruft auch Cyberkriminelle auf den Plan, welche die Rechner ihrer Opfer für das Schürfen von Kryptogeld missbrauchen. Der Sicherheits firma SonicWall zufolge hat das Cryptojacking im vergangenen Jahr um quick 20 Prozent zugenommen. Das Unternehmen registrierte insgesamt mehr als 97 Millionen Cryptojacking-Attacken.

Management-Movement Hijacking: Beim Management-Movement Hijacking manipuliert der Angreifer die Ablaufsteuerung eines Programms und bringt es beispielsweise dazu, Schadcode nachzuladen und auszuführen. Angreifer Entwickeln zunehmend raffiniertere Methodenum so Applicationen zu übernehmen, Systeme zu kompromittieren oder Daten zu stehlen.

Firmware-Attacken: Als Vermittler zwischen {Hardware} und Software program kommt der Firmware eine große Bedeutung zu. In PCs übernimmt beispielsweise das BIOS (Fundamental Enter/Output System) diese Rolle, aber auch Router, Entry Factors oder andere internetfähige Geräte enthalten Firmware. Da diese oft veraltet ist und nicht regelmäßig aktualisiert wird, stellt sie ein erhebliches Sicherheitsrisiko dar. Einer Microsoft-Studie zufolge waren 2021 mehr als 80 Prozent der Unternehmen von Firmware-Attacken betroffenaber nur 29 Prozent investierten gezielt in den Schutz vor solchen Angriffen.

Lieferkettenangriffe: Bei dieser Kind von Attacken wird nicht das Ziel selbst, sondern ein Dienstleister oder Lieferant angegriffen. Die bekanntesten Beispiele für solche Provide-Chain-Attacken waren die Angriffe auf das Netzwerkmanagementsystem SolarWinds Orion and den IT Dienstleister Kaseya. Laut der Europäischen Sicherheitsagentur ENISA haben Lieferkettenangriffe in den vergangenen Jahren stark zugenommen.

Wie {Hardware} and Software program in der Cyberabwehr zusammenarbeiten

Die oben genannten Angriffsszenarien beginnen oft mit {Hardware}-nahen Attacken, missbrauchen nicht bekannte beziehungsweise noch nicht gepatchte Sicherheitslücken in der Software program oder nutzen im Fall der Lieferketten-Kompromittierung Produkte und Dienstleistungen, die für den Endanwender völligwüdredinenlegentigens unlegitienguens. Je früher diese Angriffskette unterbrochen werden kann, desto größer ist die Probability, Cyberattacken abzuwehren oder zumindest den Schaden zu begrenzen.

Hersteller wie Intel arbeiten deshalb schon seit langem daran, Safety-Options in ihre {Hardware}-Plattformen zu integrieren und in Zusammenarbeit mit Betriebssystemanbietern wie Microsoft oder anderen Softwareherstellern den Schutz von IT-Systemen weiterzuentwickeln. in proper vPro Platform Basierend auf Intel Core Processors of the 12. Era wurde beispielsweise die Risk Detection Know-how (TDT) um eine KI-based Anomalieerkennung (Anomalous Habits Detection, ABD) erweitert. Ein Machine Studying Algorithmus überwacht dabei das Verhalten von Prozessoren und Arbeitsspeicher. Wenn das System verdächtige Aktionen erkennt, sendet es diese Informationen über die Telemetriefunktion der Energy Administration Unit (PMU) an Safety Software program wie Microsoft Defender, SenitelOne oder ESET (mehr zum Thema Telemetrie in diesem Artikel). Durch die hardwarenahe Auswertung von Verschlüsselungsvorgängen oder Prozessorlast lassen sich Ransomware-Angriffe und Cryptojacking schneller und zuverlässiger erkennen.

Bereits seit 2016 arbeitet Intel an einer Technologie, die Management-Movement-basierte Angriffe wie ROP (Return Oriented Programming), COP (Name Oriented Programming) oder JOP (Bounce Oriented Programming) verhindern soll. Die sogenante Management Enforcement Know-how (CET) erkennt Manipulationen in der Ablaufsteuerung von Applicationen und verhindert, dass injizierter Schadcode ausgeführt werden kann. Auch hier arbeiten {Hardware} und Software program eng zusammen. Das Betriebssystem Home windows 11 kreiert beispielsweise auf Foundation von CET einen sogenannten Shadow Stack der aktuellen Laufzeitumgebung. Manipuliert ein Angreifer die Adressen im produktiven Daten-Stack, erkennt CET die Abweichung zum Shadow Stack und meldet diese an das Betriebssystem, das die verdächtigen Prozesse beenendet.

Intel know-how BIOS Guard and Boot Guard überwachen das BIOS und verhindern dessen Manipulation. Beim Startvorgang arbeiten die Safe-Boot-Funktion der {Hardware} mit der Trusted-Boot-Funktion von Home windows 11 eng zusammen. Safe Boot verifiziert allen Code, der vor dem Begin des Betriebssystems ausgeführt wird, und übergibt dann an den Home windows-Bootloader, der die digitale Signatur des Home windows Kernel abgleicht, bevor er ihn lädt. Dieser wiederum überprüft sämtliche anderen Home windows-Prozesse und -Komponenten, die während des Begins geladen werden.

Um Manipulationen der Lieferkette schnell erkennen zu können, setzt Intel auf eine transparente Provide-Chain-Dokumentation. Für jede Plattform gibt es ein digital signiertes Zertifikat, das sich über das TPM (Trusted Platform Module) auf Systemebene tracken lässt. Auch die Komponenten sind direkt nachverfolgbar. Beim ersten Begin eines Programs wird der Zustand der {Hardware} mit einem bei der Herstellung erfassten Snapshot verglichen, so dass Manipulationen innerhalb der Lieferkette erkannt werden können.

Fazit: {Hardware}-Schutz braucht Software program-Integration

Die besten hardwarenahen Safety Options nützen nichts, wenn sie von den darüber liegenden Software program-Schichten ignoriert werden. {Hardware}- und Software program-Hersteller müssen deshalb eng zusammenarbeiten, um die Kommunikation zwischen Systemen sicherzustellen und die richtigen Schlüsse aus den hardwarenah erhobenen Daten zu ziehen.

Die Erfassung und Übermittlung sicherheitsrelevanter Daten darf dabei aber nicht auf Kosten der Leistung gehen. Um dies zu verhindern, wird beispielsweise bei der TDT-Analyse ein Teil der Final auf die Grafikprozessoren (GPU) ausgelagert. So lässt sich ein hohes Maß an Sicherheit erzielen, ohne dass das Nutzererlebnis beeinträchtigt wird.

Leave a Reply

Your email address will not be published. Required fields are marked *