Die Lieferkette als Angriffsziel
Gegen Malware und Angriffe aus dem Internet schützen sie ihre Systeme mit Firewalls und entsprechenden Sicherheitslösungen auf den Clients, Servern und Druckern. Im Durchschnitt dauert es 180 Tage bis man entdeckt, dass ein Unternehmen ausspioniert wird. Grundsätzlich gibt es zwei Arten von Attacken gegen Systeme. Mit der ersten Art will man Schaden anrichten bzw. Geld erpressen (z.B. WannaCry). Mit der zweiten Art sollen Informationen eines Unternehmens erbeutet werden. Letztere ist für das Unternehmen lebensbedrohlich, da Firmengeheimnisse abfließen und das Unternehmen mittel- bis langfristig gefährden können.
Haben sie sich schon einmal Gedanken gemacht, ob ihre Hardware einer sicheren Lieferkette unterliegt? Kann es sein, dass ihre Hardware bereits kompromittiert an sie geliefert wird? Erscheint ihnen dieses Szenario wie eine fantasievolle Verschwörungstheorie?
Ihr Hardware-Lieferant ist ein renommierter Hersteller und viele, weltweit tätige Unternehmen vertrauen dem Hersteller. Der Hersteller wird vermutlich darauf achten, dass keine Schädlinge in seine Hardware eingeschleust werden. Aber wie sieht es mit den Zulieferern ihres Hardware-Lieferanten aus? Die Grafikkarte, die Speichermodule und viele weitere Komponenten werden zugekauft und haben eine eigene Firmware.
Spezialisten aus Cupertino fanden in ihren eigenen Systemen infizierte Firmware in den Server-Boards eines bekannten Zulieferers. Der Hersteller hat die Firmware direkt vom Lieferanten bezogen. Wo und wann die Infektion stattgefunden hat, konnte nicht aufgeklärt werden.
HP-Enterprise setzt neuen Security-Standard
Eine sichere Lieferkette beinhaltet nicht nur eine lückenlose Kontrolle bei der Herstellung und Auslieferung, sondern benötigt auch Funktionen zur Selbstheilung. Diese built-in security ist in der Lage Firmware-Attacken zu erkennen und verhindert die Installation bzw. repariert sich selbst, ohne dass ein Eingriff von außen notwendig ist.
HP-Enterprise (HPE) hat mit seinen Gen10-Servern neue Standards im Bereich IT-Security-Lifecycle gesetzt. Die Firmware erkennt und verhindert Denial-of-Service-Situationen, findet Malware-Attacken und kann die Maschinen wieder in einen sicheren Zustand versetzen.
Weiters setzt HPE auf eine sichere versiegelte Verpackung, deren Fälschung einen sehr hohen Aufwand darstellt und jede Manipulation an der Verpackung ersichtlich macht. Jede eingesetzte Firmware von HPE wird digital signiert, das Gehäuse wird ebenfalls von HPE erzeugt und mit Siegel versehen. Eine eingebaute Komponente zeichnet auf, ob das Gehäuse geöffnet wurde. Für Laufwerke und Speicherkomponenten werden spezielle, fälschungssichere Labels verwendet, die es nahezu ausschließen, diese zu kopieren oder zu duplizieren.
Hinterfragen sie beim Kauf ihrer Hardware auch die Lieferkette. Warum sich mühevoll ins System einschleusen, wenn man das System bereits beim Aufbau übernehmen kann?
Ihr Erich Butta