HP Wolf Security-Studie Angriffsziel Hardware-Lieferkette

Ein Gastbeitrag von Dominic Scholl 2 min Lesedauer

Anbieter zum Thema

Lieferketten sind lebensnotwendige Konstrukte: Ohne sie würden Bauteile nicht rechtzeitig an Produktionsstätten zur Weiterverarbeitung kommen und Lebensmittel nicht in den Supermarkt. In der Vergangenheit zeigten Blockaden oder Pandemien, dass Lieferketten allerdings auch schnell unterbrochen werden können.

Auch Drucker- oder Notebook-Komponenten sind Teil einer Lieferkette und damit angreifbar.(Bild:  Tomasz Zajda - stock.adobe.com)
Auch Drucker- oder Notebook-Komponenten sind Teil einer Lieferkette und damit angreifbar.
(Bild: Tomasz Zajda - stock.adobe.com)

Neben altbekannten Risiken und Anfälligkeit sind Lieferketten inzwischen aber auch zu einem beliebten Ziel von Cyberangriffen geworden. Denn auch Drucker- oder Notebook-Komponenten sind Teil einer Lieferkette und damit angreifbar.

Eine Studie von Censuswide im Auftrag von HP befragte IT- und Security-Entscheider zu ihren Bedenken und Erfahrungen hinsichtlich Hardware-Lieferketten. Die Ergebnisse geben wichtige Einsichten im Hinblick auf die Widerstandsfähigkeit von Lieferketten. So gaben 29 Prozent der befragten Firmen an, dass sie oder ihnen bekannte Personen bereits von Bedrohungen durch nationale Akteure betroffen waren. Diese zielten auf ihre Lieferketten ab, um bösartige Hardware oder Firmware in Geräte einzuschleusen. Insgesamt 83 Prozent der Befragten sind davon überzeugt, dass staatliche Bedrohungsakteure die Lieferketten von PCs, Laptops oder Druckern ins Visier nehmen werden, um Malware in die Hardware und/oder Firmware einzuschleusen. Ziel dieser Cyber-Angriffe ist es, die Netzwerke von Unternehmen zu infizieren und auszuspionieren. Künftig wird diese Art von Manipulationen weiter zunehmen, denn Bedrohungsakteure infizieren Hardware und Firmware bereits ab Werk oder während des Transports.

Viele Organisationen nicht gut vorbereitet

Ein Ergebnis der Studie: Viele IT-Entscheider (ITDM) gaben zu, dass ihr Unternehmen nicht besonders gut darauf vorbereitet ist, dass Cyber-Kriminelle ihre Hardware-Lieferketten angreifen. Der Grund: Die meisten Sicherheitstools befinden sich innerhalb des Betriebssystems – Hardware- und Firmware-Angriffe, die unterhalb des Betriebssystems stattfinden, lassen sich daher nur schwer erkennen, entfernen und beheben. Daher gaben 69 Prozent der deutschen ITDSM an, dass ihr Augenmerk auf der Sicherheit der Software- und Hardware-Lieferkette liegt, da Angreifer versuchen, Geräte bereits während des Transports zu infizieren. Eine knappe Mehrheit (55 Prozent) ist besorgt, dass sie nicht überprüfen können, ob die Hardware und Firmware von PCs, Laptops oder Druckern manipuliert wurde – und so bereits vor der ersten Inbetriebnahme kompromittiert sind. 75 Prozent sind der Meinung, dass sie eine Methode benötigen, um die Hardware-Integrität zu überprüfen und so das Risiko von Gerätemanipulationen zu mindern.

Hardware-Lieferketten bestmöglich schützen und so sensible Daten sichern

Dies zeigt: Unternehmensdaten sind immer nur so sicher, wie Organisationen ihre Hardware und ihr Netzwerk vor Angriffen schützen können. Eine neue Bedrohung durch Angriffe auf Hardware-Lieferketten fordert Firmen zusätzlich heraus – und erfordert ein Umdenken, was die Sicherheit von Hardware, Daten und Mitarbeitern angeht. Bislang fokussierten sich Unternehmen auf das Perimeter als Grenze, um ihre Daten zu schützen. Doch dieser traditionelle Ansatz funktioniert im Zeitalter von hybriden Arbeitsmodellen nicht mehr. Jetzt müssen Organisationen noch einen Schritt weiterdenken, um ihr Netzwerk zu schützen. Dazu gehört beispielsweise, dass sie die Gerätehardware- und Firmwarekonfiguration ihrer gesamten Geräteflotte kontinuierlich hinsichtlich ihrer Konformität kontrollieren. Aber auch Technologien, die die Hardware- und Firmware-Integrität bei der Auslieferung der Geräte überprüfen, sind notwendig, damit die Sicherheit von Daten, Mitarbeitern und Netzwerken gewährleistet ist. Das Ergebnis ist nicht nur der Schutz von Daten, sondern auch ein Wettbewerbsvorteil für das Unternehmen selbst.

Über den Autor: Dominic Scholl ist Head of Software Sales CEE bei HP.

(ID:50147252)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung