Die Besorgnis über Angriffe auf die Hardware-Lieferkette wächst, wie eine Studie von HP Wolf Security zeigt.Concerns about attacks on the hardware supply chain are growing, according to a study by HP Wolf Security.
Hacker manipulieren Hardware. Eine weltweite Studie von HP Inc. zeigt die wachsende Besorgnis über Bedrohungen durch Akteure, die mit ausländischen Geheimdiensten in Verbindung stehen. Sie zielen auf physische Lieferketten ab und manipulieren die Integrität der Hardware und Firmware von Geräten. Für den Bericht wurden globale IT- und Sicherheitsentscheider (ITSDMs) befragt, die für die Gerätesicherheit verantwortlich sind. Er unterstreicht die Notwendigkeit für Unternehmen, sich auf die Integrität von Gerätehardware und -firmware zu konzentrieren. Denn Angriffe auf die Hardware-Lieferkette und Gerätemanipulationen werden voraussichtlich weiter zunehmen.

Die wichtigsten Erkenntnisse deutscher Unternehmen

– 16 Prozent der befragten Unternehmen berichten von Angriffen von Bedrohungsakteuren auf die physische Lieferkette von PCs, Laptops oder Druckern.

– 29 Prozent der befragten Unternehmen gaben an, dass sie oder ihnen bekannte Personen bereits von Bedrohungen betroffen waren. Diese zielten auf ihre Lieferketten ab, um schädliche Hard- oder Firmware in die Geräte einzuschleusen.

– Insgesamt sind 83 Prozent der Befragten davon überzeugt, dass Bedrohungsakteure die Lieferketten von PCs, Laptops oder Druckern ins Visier nehmen werden, um Schadsoftware in die Hardware und/oder Firmware einzuschleusen.

– Fast zwei Drittel (63 Prozent) glauben, dass der nächste große staatliche Angriff darauf abzielen wird, die Hardware-Lieferkette zu „vergiften“, um Malware einzuschleusen.

„Die Systemsicherheit erfordert eine Lieferkette, die gewährleistet, dass die Geräte mit den vorgesehenen Komponenten gebaut und nicht während des Transports manipuliert werden. Wenn ein Angreifer ein Gerät auf der Firmware- oder Hardware-Ebene kompromittiert, erhält er einen beispiellosen Einblick und Kontrolle über alles, was auf diesem Gerät passiert. Man stelle sich nur die Folgen vor, wenn dies auf dem Laptop des CEOs passiert“, sagt Dominic Scholl, Head of Software Sales, Central & Eastern Europe, HP.

„Solche Angriffe sind extrem schwer zu erkennen, da die meisten Sicherheitstools in das Betriebssystems integriert sind. Darüber hinaus sind Angriffe unterhalb des Betriebssystems sehr schwer zu entfernen und zu beheben, was die Herausforderung für IT-Sicherheitsteams noch erhöht.“

Da immer mehr Angreifer versuchen, Geräte bereits während des Transports zu infizieren, überrascht es kaum, dass 69 Prozent der ITSDMs in Deutschland planen, der Sicherheit der Software- und Hardware-Lieferkette in Zukunft mehr Aufmerksamkeit zu schenken.

Unternehmen befürchten, dass sie gegenüber Bedrohungen in der Geräte-Lieferkette, wie Manipulationen, unvorbereitet und unzureichend ausgestattet sind. So geben mehr als die Hälfte (55 Prozent) der ITSDMs in Deutschland zu bedenken, dass sie nicht überprüfen können, ob die Hardware und Firmware von PCs, Laptops oder Druckern während des Transports manipuliert wurde. Weitere 75 Prozent benötigen eine Methode zur Überprüfung der Hardware-Integrität, um das Risiko von Gerätemanipulationen zu mindern.

„In der heutigen Bedrohungslandschaft muss die Verwaltung der Sicherheit in einer verteilten, hybriden Arbeitsplatzumgebung mit der Gewissheit beginnen, dass die Geräte nicht auf der unteren Ebene manipuliert wurden. Aus diesem Grund bietet HP PCs und Drucker mit branchenführenden Hardware- und Firmware-Sicherheitsgrundlagen, die auf Ausfallsicherheit ausgelegt sind und es Unternehmen ermöglichen, die Hardware- und Firmware-Sicherheit während der gesamten Lebensdauer der Geräte und in der gesamten Flotte zu verwalten, zu überwachen und zu korrigieren“, sagt Dominic Scholl, Head of Software Sales, Central & Eastern Europe, HP.

Angesichts dieser Risiken rät HP Wolf Security seinen Kunden, folgende Maßnahmen zu ergreifen, um die Sicherheit der Gerätehardware und -firmware bereits ab Werk proaktiv zu verwalten:

  • Verwendung der HP Platform Certificate Technologie, die eine Überprüfung der Hardware- und Firmware-Integrität bei Auslieferung des Geräts ermöglicht.
  • Sichere Verwaltung der Firmware-Konfiguration mit Technologien wie HP Sure Admin(für PCs) oder HP Security Manager (Support). Damit können Administratoren die Firmware aus der Ferne mithilfe von Public-Key-Kryptografie verwalten, wodurch die Verwendung von weniger sicheren kennwortbasierten Methoden entfällt.
  • Nutzung der werkseitigen Herstellerservices, um Hardware- und Firmware-Sicherheitskonfigurationen, wie zum Beispiel HP Tamper Lock, Sure Admin oder Sure Recover-Technologien, direkt ab Werk zu aktivieren.
  • Fortlaufende Konformitätsüberwachung der Gerätehardware- und Firmwarekonfiguration in der gesamten Geräteflotte.
Hackers manipulate hardware. A global study by HP Inc. reveals growing concern about threats from actors linked to foreign intelligence services. They are targeting physical supply chains and manipulating the integrity of device hardware and firmware. The report surveyed global IT and security decision makers (ITSDMs) responsible for device security. It underscores the need for organizations to focus on the integrity of device hardware and firmware. Attacks on the hardware supply chain and device tampering are likely to continue to increase.

Key findings from German companies

– 16% of respondents reported attacks by threat actors on the physical supply chain of PCs, laptops or printers.

– 29% of respondents said they or someone they know has been affected by threats. Threat actors have targeted their supply chains to insert malicious hardware or firmware into devices.

– Overall, 83 percent of respondents believe that threat actors will target the supply chain of PCs, laptops or printers to introduce malware into the hardware and/or firmware.

– Nearly two-thirds (63 percent) believe the next major attack will be aimed at „poisoning“ the hardware supply chain to inject malware.

„System security requires a supply chain that ensures devices are built with the intended components and are not tampered with in transit. If an attacker compromises a device at the firmware or hardware level, they gain unprecedented visibility and control over everything that happens on that device. Imagine the consequences if this happened to the CEO’s laptop,“ said Dominic Scholl, Head of Software Sales, Central & Eastern Europe, HP.

„These attacks are extremely difficult to detect because most security tools are built into the operating system. In addition, attacks below the operating system are very difficult to remove and remediate, adding to the challenge for IT security teams.“

With more attackers attempting to infect devices in transit, it is not surprising that 69% of ITSDMs in Germany plan to pay more attention to software and hardware supply chain security in the future.

Organizations are concerned that they are unprepared and inadequately equipped to deal with threats in the device supply chain, such as tampering. More than half (55%) of ITSDMs in Germany say they are unable to check whether the hardware and firmware of PCs, laptops or printers have been tampered with during transport. An additional 75 percent need a method to verify hardware integrity to mitigate the risk of device tampering.

„In today’s threat landscape, managing security in a distributed, hybrid work environment must begin with ensuring that devices have not been tampered with at the lowest level. That’s why HP offers PCs and printers with industry-leading hardware and firmware security foundations that are designed for resilience, enabling organizations to manage, monitor and remediate hardware and firmware security throughout the device lifecycle and across the entire fleet,“ said Dominic Scholl, Head of Software Sales, Central & Eastern Europe, HP.

In light of these risks, HP Wolf Security advises customers to take the following steps to proactively manage the security of device hardware and firmware from the factory:

– Use HP Platform Certificate technology to verify the integrity of hardware and firmware at the point of device shipment.

– Secure firmware configuration management with technologies such as HP Sure Admin (for PCs) or HP Security Manager (support). This allows administrators to remotely manage firmware using public key cryptography, eliminating the need for less secure password-based methods.

– Leverage factory services to enable hardware and firmware security configurations, such as HP Tamper Lock, Sure Admin, or Sure Recover technologies, directly from the factory.

– Continuously monitor device hardware and firmware configuration for compliance across the entire device fleet.

Arne Lehfeldt, Systems Engineer und CTO Ambassador bei Dell Technologies, erklärt im Podcast Security, Storage und Channel Germany mit Carolina Heyder, warum Unternehmen keine Angst vor KI haben sollten.Arne Lehfeldt, Systems Engineer and CTO Ambassador at Dell Technologies, explains why companies shouldn’t be afraid of AI in the Security, Storage and Channel Germany podcast with Carolina Heyder.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner