Aktuelles, Experten, Studien - geschrieben von am Montag, September 4, 2017 14:42 - noch keine Kommentare

Studie: Bedrohungslage durch Hardware-Trojaner

Gefahr wird oftmals nicht wahrgenommen oder zumindest unterschätzt

[datensicherheit.de, 04.09.2017] Von Hardware- und hardwarenahen Trojanern geht weltweit eine große Bedrohung für bestehende IT-Systeme aus. Allerdings wird diese Gefahr von vielen IT-Verantwortlichen und Entscheidern in Unternehmen entweder nicht wahrgenommen oder zumindest unterschätzt. Dabei gebe es bereits Gegenmaßnahmen, mit denen Gerätehersteller und Nutzer eine bessere Absicherung für die Geräte erreichen könnten. Dies geht aus einem Bericht des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) hervor, der einen umfassenden Überblick über die Bedrohungslage durch Hardware- und hardwarenahe Trojaner liefert.

Längst sind auch nicht mehr nur klassische IT-Geräte wie Festplatten, Router oder Netzwerkkarten betroffen. Die hardwarenahen Trojaner haben Einzug bei den Geräten gehalten, die unter dem Begriff „Internet of Things“ (IoT) subsumiert werden, wie beispielsweise Kühlschränke, Überwachungskameras oder Smart-TVs.

Manipulationen an der Hardware bzw. der eingesetzten Firmware können in ganz unterschiedlichen Lebensphasen erfolgen. In einigen Fällen werden bereits während der Entwicklung Hintertüren eingebaut oder Geräte während der Produktion oder dem Transport manipuliert. Solche präparierten Geräte können einen immensen Schaden im Unternehmen anrichten, da sie zum Ausspähen persönlicher Daten und Firmen-geheimnisse bis zur Sabotage von Produktionsprozessen eingesetzt werden können.

Fraunhofer FKI-Bericht: Hardware- und hardwarenahe Trojaner

Copyright: Fraunhofer FKIE

Bericht des Fraunhofer FKIE zur Bedrohungslage durch Hardware-Trojaner

Auf 72 Seiten haben Forscher des FKIE aus der Abteilung „Cyber Analysis and Defense“  nun einen Überblick über die akute Bedrohungslage zusammengestellt. Gefördert wurde der Bericht durch das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Dass „der Countdown läuft“, betont auch Thomas Tschersich, Senior Vice President Internal Security and Cyber Defense bei T-Systems, in seinem Vorwort zu dem FKIE-Bericht. Durch die zunehmend vernetzte Welt werde die Angriffsfläche für Cyberattacken zwangsläufig größer. Aus diesem Grund sei es unerlässlich, dass Schwachstellen unverzüglich nach ihrer Detektion beseitigt werden. Der FKIE-Bericht liefere hierfür einen guten Überblick und schaffe die dringend notwendige Transparenz. „Nur wenn wir verstehen, wie die Angreifer arbeiten und welcher Schwachstellen sie sich bedienen, können wir als Industrie wirksame Gegenmittel entwickeln und Boden im Kampf für die Sicherheit aller Nutzer gut machen“, so Tschersich.

Um die Detektion dieser Schwachstellen kümmern sich Peter Weidenbach, Raphael Ernst und Dr. Elmar Padilla, die sich für die Zukunft eine Qualitätssicherung in Form einer neutralen Prüfstelle bzw. eines Prüfsiegels wünschen. Weidenbach: „So könnte jeder, vom Hersteller bis zum Nutzer, seinen Beitrag zur Netzwerksicherheit leisten.“



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis