Root of Trust: Sicherheit auf Hardwareebene
Stellen Sie sich vor, jedes Zimmer in Ihrem Haus ist mit einem Schlüssel verschlossen, der sich im jeweiligen Vorraum befindet. Jeder Raum ist für sich mit einem Schloss geschützt, wer aber den ersten Schlüssel hat, kann sich Zugang zu allen Räumen verschaffen. Die Sicherheit des Hauses steht und fällt daher mit der Verwahrung des ersten Schlüssels. Nur wenn Sie sicherstellen können, dass dieser Schlüssel nicht gestohlen, kopiert oder manipuliert werden kann, sind alle Räume vor einem Zugriff geschützt. Im Prinzip folgen IT-Systeme derselben Vertrauenskette:
-
Benutzeranmeldung mit Passwort: In einer herkömmlichen Sicherheitsarchitektur erfolgt die Benutzeranmeldung in der Regel durch die Eingabe von Benutzernamen und Passwort. Dieses Passwort wird in einer Datenbank gespeichert.
- Übertragung von Zugriffsanfragen: Nach der Anmeldung senden die Benutzer*innen Zugriffsanfragen an verschiedene Anwendungen und Dienste im Unternehmen.
- Überprüfung auf Anwendungsebene: Jede Anwendung oder Dienst überprüft die Zugriffsanfrage auf Anwendungsebene. Hierbei wird geprüft, ob die Benutzer*innen die erforderlichen Berechtigungen für den Zugriff haben.
- Token-basierte Authentifizierung: Einige Unternehmen verwenden tokenbasierte Authentifizierungssysteme, um den Zugriff auf bestimmte Ressourcen zu steuern. Diese Tokens können zeitlich begrenzt sein und müssen von einer zentralen Stelle ausgestellt werden.
Inhalt
Von der Chain zur Root of Trust: Die Basis des Vertrauens
Effektiver Schutz für IoT-Netzwerke
Endpunkt-Sicherheit durch Mikrovirtualisierung
Fazit: IT-Sicherheit in der hybriden Arbeitswelt verankern
Von der Chain zur Root of Trust: Die Basis des Vertrauens
In der beschriebenen Chain of Trust ist jede Authentifizierung von der Integrität aller vorangegangenen Authentifizierungen abhängig. In einer solchen Architektur fehlt eine eindeutige, vertrauenswürdige Instanz, die die Integrität und Sicherheit des gesamten Systems gewährleistet. Ein lückenloses Update-Management für alle im Netzwerk verbundenen Geräte, die konsequente Umsetzung des Zero-Trust-Prinzips und der Einsatz von VPNs und Mikro-VMs für die Endpunkt-Sicherheit bieten zwar einen gewissen Schutz, lösen aber das zugrundeliegende Problem nicht: Ohne einen eindeutigen, absolut vertrauenswürdigen Startpunkt, ist immer die gesamte Authentifizierungskette gefährdet.
Das Konzept des Root of Trust geht davon aus, dass jede Chain of Trust einen Anker benötigt, der sicherstellt, dass das System beim Start nicht kompromittiert worden ist. Diese sicherste Form eines solchen Ankers ist ein Hardware Root of Trust, der entweder als Stand-alone-Chip in ein System integriert oder direkt auf der CPU verbaut wird. Durch die Trennung von der Software ist eine solche Root of Trust immun gegen die Kompromittierung durch Malware.
Effektiver Schutz für IoT-Netzwerke
Vom Kühlschrank bis zur Smart Factory sind heute so viele Geräte wie noch nie mit einem Netzwerk verbunden und tauschen Informationen aus. Mit der Verbreitung von IoT-Technologie sind auch die Angriffe auf IoT-Netzwerke explodiert. So kam es allein in den ersten zwei Monaten des Jahres 2023 zu einem Anstieg der Angriffe auf IoT-Netzwerke um 41 Prozent gegenüber dem Vorjahr.
IoT-Geräte verfügen über eine Firmware, welche die Hardware steuert und mit den anderen Geräten im Netzwerk kommuniziert. Unternehmen sind darauf angewiesen, dass die Entwickler*innen der Firmware schnell reagieren, wenn eine Sicherheitslücke gefunden wird und intern ein lückenloses Patch-Management für sämtliche IoT-Geräte etablieren. Da Geräte häufig von verschiedenen Herstellern kommen, wird der Schutz von IoT-Netzwerken mit zunehmender Gerätezahl zu einer Mammutaufgabe. Ein hardwarebasierter Vertrauensanker überprüft die Firmware auf mögliche Manipulationen. Wenn etwas nicht stimmt, wird das System gestoppt oder eine Warnung ausgegeben.
Endpunkt-Sicherheit durch Mikrovirtualisierung
Viele Unternehmen setzen bereits auf Bring-your-own-Device-Politiken. Mitarbeiter*innen nutzen ihre privaten Geräte, um sich mit dem Unternehmensnetzwerk zu verbinden. Da diese Endpunkte oft außerhalb der direkten Kontrolle des Unternehmens liegen, müssen Unternehmen sicherstellen, dass diese Geräte keinen Schaden anrichten, auch wenn sie kompromittiert werden.
Phishing ist nach wie vor eine der effektivsten Methoden, mit denen sich Cyberangreifende Zugang zu einem System verschaffen und Schadsoftware zu verteilen. Durch das Vortäuschen einer Identität erbeuten Angreifer*innen Zugangsdaten oder schleusen Schadsoftware auf das System.
Eine Lösung ist der Einsatz von sogenannten Mikro-VMs – virtuelle Maschinen, die für jede geöffnet werden. HP setzt mit seiner Sicherheitslösung Sure Click beispielsweise auf Mikrovirtualisierung. Jeder Link und jedes Dokument wird in einer virtuellen Umgebung ausgeführt. Malware kann so keinen Schaden anrichten und auch ein gelungener Phishing-Angriff läuft ins Leere. In Kombination mit einem HP PC erhält die Technologie einen Root of Trust, der in die CPU der Rechner integriert ist. Eine Manipulation der Virtualisierungssoftware ist so ohne direkten Zugriff auf das Zielsystem nicht möglich.
Fazit: IT-Sicherheit in der hybriden Arbeitswelt verankern
Viele Unternehmen sehen sich in der Abwehr von Cyberangriffen in einer passiven Rolle. Trotz der großen technologischen Fortschritte auf dem Gebiet der KI-gestützten IT-Sicherheit beschreiben Entscheider*innen Ihren Ansatz in einer Studie von IDC im Auftrag von HP als reaktiv statt proaktiv. Gleichzeitig sind wirksame Sicherheitskonzepte wichtiger denn je: Durch die zunehmende Verbreitung von IoT-Geräten und dem häufigen Einsatz privater Endgeräte für die Arbeit haben sich die möglichen Zugriffspunkte für Angreifer*innen vervielfacht.
Mit einem Root of Trust etablieren Sie einen sicheren Startpunkt für Authentifizierungsprozesse, der systematisch vor der softwareseitigen Manipulation geschützt ist.
So bietet HP mit Wolf Security in Verbindung mit der eigenen PC-Plattform eine vollständige Lösung für den Aufbau einer in Hardware-basierten Chain of Trust, der Ihr Netzwerk effektiv vor Schadsoftware und anderen softwareseitigen Manipulationsversuchen schützt.
Cyber Security Rating:
Stellen Sie das aktuelle Sicherheitsniveau Ihrer Organisation fest.
Jetzt teilen
Das könnte Sie auch interessieren
Ähnliche Beiträge