Mehr erfahren
Sepio Systems – Schutz vor Angriffen durch manipulierte Hardware Webcast, Beratung, Angebot, Testversion
Angriffe durch manipulierte Hardware
Die Lösung von Sepio Systems schützt gegen die nächste Generation von Angriffen auf Ihre IT durch gefährliche Hardware.
Angriffe durch manipulierte Hardware bzw. Firmware sind einfach, wenn der Angreifer genug Zeit hat um gefährliche Hardware- und Peripheriegeräte anzuschließen. Ein ungesicherter Port im Empfangsbereich oder ein Ethernet-Switch im Rechenzentrum sind dafür absolut ausreichend. Nahezu jeder Mitarbeiter, Geschäftspartner, Lieferant oder Kunde kann dadurch sehr schnell zur Bedrohung werden.
Die gute Nachricht: Viele Unternehmen verfügen über hervorragende Systeme für Netzwerkschutz und Intrusion Detection sowie über Netzwerkfirewalls (auf den OSI-Ebenen 3 und 4) und Anwendungsfirewalls (auf der Ebene 7) mit Deep Packet Inspection.
Die schlechte Nachricht: Solche Schutzmaßnahmen schützen nicht vor manipulierter Hardware, die den Netzwerkverkehr auf Schicht 1 - die physikalische Schicht - bedroht. Angriffe dieser Art spielen sich unter dem Radar herkömmlicher Sicherheitssysteme ab.
Außerdem: Der Einsatz bösartiger Hardwaregeräte durch Angreifer nimmt rasant zu. Manipulierte Hardware sind einfach anzuschließen oder gelangen über manipulierte Lieferketten in Ihre Organisation.
Infizierte Hardwaregeräte sind sowohl ein Informationstechnologie- als auch ein Cybersicherheitsproblem. Die Netzwerksichtbarkeit, die durch die Lösung von Sepio geschaffen wird, ist eine entscheidende Komponente jeder effektiven Lösung für die Verwaltung unerwünschter Geräte.
Eli Grach, Analyst für Luft- und Raumfahrt- und Verteidigungsforschung, Frost & Sullivan
Man geht davon aus, dass Angriffe durch bösartige und/oder unsichtbare Hardware-Devices, die nächste Generation der Bedrohung darstellen. Der Hersteller Sepio Systems hat eine Reihe von Hardware-Angriffen untersucht und in Form von Fallstudien aus den Bereichen Finanzen/Banken (Angriff auf Geldautomaten und Angriff auf Bankinstitut mittels unsichtbarer Hardware) und Energiewirtschaft (Vulnerabilität trotz Air-Gapped Infrastruktur) veröffentlicht.
Haben Angreifer Zugriff auf Ports und/oder Endpoints ist die «Installation» der Angreifer-Hardware häufig sehr einfach. Ein USB Ninja Kabel tarnt sich z.B. als iPhone USB-auf-Lightning Ladekabel mit voller Funktionalität. Zusätzlich ist noch ein WLAN-Chip integriert der es Angreifern erlaubt, sich aus einer Entfernung von bis zu 90 Metern über ein Smartphone mit dem Computer an dem das Ninja Kabel angeschlossen ist zu verbinden. Alternativ kann das Kabel als Client in ein WLAN integriert werden. Damit entfallen die vorher genannten Entfernungsbeschränkungen. Während Anwendern bekannt ist, dass es gefährlich ist x-beliebige USB-Sticks mit der Arbeitsstation zu verbinden, sind sie bei USB-Ladekabeln sorglos (Bericht zu Ninja Kabel auf Heise).
Weitere Beispiele für Angriffe durch manipulierte Hardware
Sepio Systems
Mit den 3 Komponenten von Sepio Systems Angriffe durch bösartige Hard- und Firmware bzw. unsichtbare Devices sicher erkennen und verhindern.
Schützen Sie sich gegen die nächste Generation der Bedrohungen. Sepio Systems bietet mit seiner 3-in-1 Lösung den optimalen Ansatz gegen Angriffe durch Hardware.
Mit dem granularen IT-Asset-Management erkennt die Lösung Sepio Systems manipulierte Hardware und «Geister-Geräte». Unter dem Begriff Geister-Geräte versteht man Hardware, die mit Windows verbunden waren und sich dementsprechend lokal einen Eintrag in der Registry haben.
Sepio Systems erstellt pro manipulierter und bösartiger Hardware einen eigenen Fingerabdruck und analysiert das Verhalten der Hardware. Signaturen bereits bekannter bösartiger Hardware sind in der Datenbank gespeichert und werden mitgeliefert.
Bei Verwendung manipulierter Hardware wird ein Alarm ausgegeben. In der Folge kann die Nutzung bösartiger Hardware blockiert werden. Angriffsversuche werden dadurch verhindert.
Sie können äußerst detaillierte Sicherheitsrichtlinien auf Geräteebene definieren und durchsetzen.
Updates bei Hardware-Fingerabdrücken sowie Bedrohungs-Informationen und Warnung werden über die Cloud ausgetauscht
Das integrierte Dashboard warnt Sie in Echtzeit über das Vorkommen bösartiger Hardware in Ihrer IT-Infrastruktur. Von hier aus lassen sich auch alle Einstellungen vornehmen.
Neben bösartiger Hardware kann auch die Firmware einzelner Geräte verändert und damit für Angriffe auf Ihr IT verwendet werden. Sepio Systems erkennt auch Firmware-Hacks und unsichtbare Devices.
Mehr erfahren
Sepio Systems – Schutz vor Angriffen durch manipulierte Hardware Webcast, Beratung, Angebot, Testversion
MetaDefender Kiosk
Die Datenschleuse für mobile Speichergeräte in sensiblen IT-Bereichen. Höchste Sicherheit durch Anti-Malware Multiscanner