63% der Unternehmen sind aufgrund von Sicherheitslücken mit Sicherheitsverletzungen konfrontiert

Wie können Sie sich vor Hackern schützen? Ein IBM Social Engineer berät Stephanie "Snow" Carruthers, Chief People Hacker bei IBM, berät Sie online. Sie erklärt auch, wie der Robocalls- und Spoofing-Prozess funktioniert.

Mehr zur Cybersicherheit

  • Cybersicherheit im Jahr 2020: Acht erschreckende Vorhersagen
  • Die 10 wichtigsten Cyberangriffe des Jahrzehnts
  • So werden Sie ein Cybersicherheitsprofi: Ein Spickzettel
  • Berühmter Betrüger Frank Abagnale: Kriminalität ist heute 4.000 Mal einfacher

Verstöße auf Hardwareebene sind laut einem am Mittwoch veröffentlichten Dell-Bericht eine der neuesten Angriffsarten von Cyberkriminellen. Die Mehrheit (63%) der Unternehmen gab an, im vergangenen Jahr mindestens eine Datenverletzung aufgrund einer Sicherheitslücke in Bezug auf die Hardware festgestellt zu haben.

Der von Forrester erstellte Bericht über die BIOS-Sicherheit von Dell - The Next Frontier for Endpoint Protection befragte mehr als 300 Mitarbeiter, um die Schwere von Sicherheitsproblemen auf Hardwareebene aufzudecken. Da Sicherheitsvorkehrungen und -technologien immer ausgefeilter werden, müssen Cyberkriminelle neue Angriffstaktiken finden. Eine dieser neuen Methoden betrifft einen internen Firmware-Chip namens BIOS (Basic Input / Output System).

Sie wurden verletzt: Acht Schritte innerhalb der nächsten 48 Stunden (kostenloses PDF) (TechRepublic)

"Ein BIOS-Angriff ist ein Exploit, der die Firmware eines PCs infiziert, der die Funktionalität des gesamten Computers steuert", sagte Dave Konetski, Fellow und Vice President für Sicherheits- und Clientlösungen bei Dell. "Im Wesentlichen fungiert das BIOS als Flugsicherungsturm des PCs und stellt sicher, dass die gesamte PC-Hardware zusammenarbeitet. Solche Angriffe sind schwer zu erkennen und noch schwieriger zu entfernen, da bösartiger Code durch Neustarts und Versuche, die Firmware neu zu starten, bestehen bleiben kann. ""

"BIOS-Angriffe können massiven Schaden anrichten, da sie sich unter dem Betriebssystem befinden und den Prozess beschädigen, durch den ein Gerät Anweisungen erhält", sagte Konetski. "Von dort aus kann es den Schutz der Endpunktsicherheit neutralisieren und sich über das gesamte Netzwerk eines Unternehmens verteilen, wodurch Cyberkriminelle die administrative Kontrolle über alle verbundenen Geräte erhalten."

Cyberkriminelle nutzen das BIOS bereits als Mittel für einen Cyberangriff: Fast die Hälfte (47%) der Befragten gab an, in den letzten 12 Monaten mindestens zwei Angriffe auf Hardwareebene erlebt zu haben.

Die meisten dieser Angriffe wurden über einen externen Angriff (29%) durch Phishing (43%), Software-Schwachstellen (41%), Webanwendungen (40%) oder mobile Malware (38%) ausgeführt.

Diese Verstöße können schädliche Folgen für ein Unternehmen haben, einschließlich des Verlusts sensibler Daten (52%), finanzieller Verluste aufgrund von Systemausfällen (39%), langsamer IT-Korrekturzeiten (36%) und Ausfällen, die kundenorientierte Systeme betreffen (35%) ), laut der Meldung.

Während fast zwei Drittel der Unternehmen erkannten, dass sie aufgrund der Hardware-Lieferkette einem moderaten bis extrem hohen Risiko ausgesetzt sind, gaben nur 59% an, Sicherheitsstrategien implementiert zu haben.

Hardware-Sicherheitsstrategien

"Wie aus dieser Studie hervorgeht, hat die Mehrheit der Unternehmen Hardware- und Endpunkt-Sicherheitsmaßnahmen als oberste Sicherheitsprioritäten für das kommende Jahr angegeben", sagte Konetski. "Als sie jedoch speziell nach Schutzmaßnahmen auf Hardwareebene und Schutz der Lieferkette gefragt wurden, gaben sie zu, dass sie noch nicht da waren, um das Problem zu lösen. Es gibt eine Lücke zwischen Strategie und Ausführung, sodass dieser Bereich des Geräts potenziellen Manipulationen ausgesetzt ist. ""

Während drei von fünf Unternehmen BIOS- und Firmware-Exploits als sehr oder äußerst besorgniserregend betrachten, sieht nur die Hälfte Sicherheitslücken auf Siliziumebene ähnlich. Diese mangelnde Konsistenz in Bezug auf Verstöße auf Hardwareebene lässt Unternehmen für schädliche Risiken wie den Verlust sensibler Daten, den geschwächten Wettbewerbsvorteil und die finanziellen Auswirkungen offen, so der Bericht.

"Die Abwehr von Hardware-Angriffen bringt eine Reihe von Herausforderungen mit sich", sagte Konetski. "Trotz einiger Investitionen haben Unternehmen immer noch Probleme, alle Türen zu schließen, an denen ein Angriff durchgeführt werden kann."

Um geschützt zu bleiben, sind die Validierung der Chiphersteller und die Validierung der Lieferkette von entscheidender Bedeutung. Laut dem Bericht haben sich die Unternehmen verpflichtet, diese Sicherheitspraktiken auch in Zukunft zu übernehmen.

Fast die Hälfte (47%) der Unternehmen gab an, bereits Initiativen zur Validierung der Lieferkette umzusetzen, und 30% gaben an, dies in den nächsten 12 Monaten zu planen. Noch mehr Unternehmen (38%) gaben an, dass sie im nächsten Jahr auch die Validierung der Chiphersteller einführen wollen, so der Bericht.

Durch Investitionen in stärkere Sicherheitsmaßnahmen erhalten Unternehmen erhebliche Vorteile. Unternehmen meldeten Top-Vorteile wie das Wachstum der Gesamtsicherheit ihres Unternehmens (55%), geringere Ausgaben für ihre Hardware (39%), erhöhte Geschäftskontinuität (44%) und beschleunigte Initiativen zur digitalen Transformation (42%).

In dem Bericht wurde auch festgestellt, dass die Mehrheit der Unternehmen (61%) Endpunkt- und Plattformsicherheit von Hardware-Sicherheitsanbietern erwartet, was bedeutet, dass diese Anbieter diese Funktionen anbieten müssen, um wertvolle Geschäfte zu machen.

"Was Sie kaufen und von wem Sie es kaufen, ist sehr wichtig", sagte Konetski. "Es ist wichtig, die Lieferkette von der Herstellung der Komponenten über die Montage und den Transport bis zu Ihrem Standort genau zu kennen und sicherzustellen, dass Ihr Lieferant die Sicherheit seiner Komponenten von der Produktion bis zu Ihrem Büro bestätigen kann. Es sind auch automatisierte Lösungen verfügbar, die Schutz auf BIOS- und Boot-Ebene vor anomalen Aktivitäten bieten. "

Weitere Informationen finden Sie im Jahr 2020, wenn die Cybersicherheit noch seltsamer wird. Machen Sie sich also bereit für ZDNet.

Cybersecurity Insider Newsletter

Stärken Sie die IT-Sicherheitsabwehr Ihres Unternehmens, indem Sie sich über die neuesten Nachrichten, Lösungen und Best Practices zur Cybersicherheit auf dem Laufenden halten. Lieferung dienstags und donnerstags

Heute anmelden

Siehe auch

  • So werden Sie ein Cybersicherheitsprofi: Ein Spickzettel (TechRepublic)
  • Mastermind-Betrüger hinter Catch Me If You Can spricht über Cybersicherheit (TechRepublic-Download)
  • Windows 10-Sicherheit: Ein Leitfaden für Führungskräfte (TechRepublic Premium)
  • Online-Sicherheit 101: Tipps zum Schutz Ihrer Privatsphäre vor Hackern und Spionen (ZDNet)
  • Die besten Passwortmanager von 2019 (CNET)
  • Cybersicherheit und Cyberkrieg: Mehr Muss-Berichterstattung (TechRepublic on Flipboard)
Bild: anyaberkut, Getty Images / iStockphoto

© Copyright 2021 | mobilegn.com