Start Ratgeber 3 Tipps schützen Systeme vor Hardware-Attacken

3 Tipps schützen Systeme vor Hardware-Attacken

Attacken über das Internet sind nicht der einzige Angriffsvektor. Angriffe auf die Hardware kommen zwar seltener vor, haben aber ein enormes Schadenspotenzial. Sicherheitsexperten nennen die drei gefährlichsten Methoden und zeigen Schutzmaßnahmen auf.

Ransomware
Quelle: ©AndreyPopov | istockphoto.com

Bei den vielen Berichten über Manipulation mit Künstlicher Intelligenz, Ransomware-Attacken und Phishing geraten Hackerangriffe auf die Hardware leicht in Vergessenheit. Zwar kommt Hardware Hacking seltener vor, da Cyberkriminelle dafür direkten Zugang etwa zu Servern, PCs, Geräten im Internet der Dinge oder die Hardware-Lieferkette benötigen. Das Schadenspotenzial ist allerdings enorm hoch.

Dell Technologies hat die drei gefährlichsten Methoden des Hardware-Hackings unter die Lupe genommen und erklärt, wie man sie am besten bekämpft.

1. Manipulation via Implants

Ein besonderes Risiko für die Hardware-Sicherheit stellen sogenannte „Implants“ dar. Es handelt sich dabei um manipulierte Hardware-Komponenten, die Kriminelle unbemerkt an einem bestehenden System andocken (etwa während routinemäßiger Wartungsarbeiten) oder in die Lieferkette der Hersteller einschleusen. Besonders interne Geräteschnittstellen sind gefährdet. Hacker öffnen das Gehäuse und bauen ihr verfälschtes Modul einfach ein. Über diese kompromittierten Chips oder Zwischenstecker können die Cyberkriminellen dann Daten abfangen, Befehle einschleusen oder bösartige Routinen ausführen. Derartige Manipulationen sind nur sehr schwer zu erkennen und gewähren Angreifern über einen langen Zeitraum direkten Zugriff auf das infiltrierte System.

So schützen sich Unternehmen

Sämtliche Hardware sollten Unternehmen grundsätzlich sicher lagern und vor Fremdzugriff schützen. Das Absichern einzelner Ports kann über spezielle Schlösser, Abdeckungen und Siegel erfolgen, während Wartungsprozesse ausschließlich unter Einsatz geprüfter Hardware-Komponenten stattfinden dürfen. Ergänzend sind regelmäßige Firmware- sowie Software-Updates wichtig, um Manipulationen zu verhindern. Intrusion-Detection- und -Prevention-Systeme tragen überdies dazu bei, verdächtige Aktivitäten frühzeitig zu erkennen und darauf zu reagieren. Abschließend sollten IT-Teams ihre Sicherheitsrichtlinien kontinuierlich überprüfen und aktualisieren.

2. Hardware Hacking via Service-Schnittstellen

Für die Wartung von Servern und Hardware-Komponenten sowie die Fehlerdiagnose sind Service-Schnittstellen – etwa USB oder UART (Universal Asynchronous Receiver Transmitter) unverzichtbar. Sind diese physischen Zugänge unzureichend geschützt, besteht die Gefahr, dass Angreifer nicht autorisierte Änderungen am System vornehmen. Im Fokus solcher Attacken stehen in der Regel Konfigurationsdateien oder die Firmware von Geräten. Hacker können auf diese Weise Signaturprüfungen und weitere Sicherheitsmaßnahmen wie das sichere Hochfahren von Systemen – etwa Secure Boot im Kontext der UEFI-Firmware (Unified Extensible Firmware Interface) – verhindern.

So schützen sich Unternehmen

IT-Teams sollten den Zugriff auf Service-Schnittstellen überwachen, protokollieren und diese Ports nach jedem Einsatz deaktivieren. Ergänzend sorgen eine strukturierte Dokumentation sowie ein professionelles Log-Management für Transparenz und Nachvollziehbarkeit. Monitoring-Lösungen wie Prometheus und Grafana ermöglichen zudem eine frühzeitige Erkennung von Anomalien und Sicherheitsvorfällen, während der Einsatz von Konfigurationsmanagement-Tools eine konsistente und abgesicherte Systemkonfiguration gewährleisten kann.

3. Kompromittierung via Fault Injection

Eine sehr ausgefuchste Hacking-Methode ist die Fault Injection. Gemeint sind physische Attacken, bei denen IT-Systeme durch künstlich erzeugte Fehler oder Störungen dazu verleitet werden, sicherheitskritische Prüfmechanismen wie Integritätsprüfungen beim Boot-Vorgang zu überspringen. Typische Methoden sind das Manipulieren der Stromversorgung (sogenanntes Voltage Glitching) oder der gezielte Einsatz elektromagnetischer sowie optischer Impulse. Cyberkriminelle können so Authentifizierungen umgehen oder sensible Daten auslesen. Die große Gefahr dieser Angriffsmethodik liegt darin, dass Hacker durch Fault Injection selbst starke Sicherheitsmaßnahmen aushebeln können. Gerade bei Geräten im Internet der Dinge, die in kritischen Infrastrukturen eingesetzt werden, kann das gravierende Folgen haben.

So schützen sich Unternehmen

Zu den physischen Schutzmechanismen gegen Fault Injection zählt das Abschirmen der Hardware. Ein Beispiel für diese Schutzmaßnahme sind metallische Schutzschichten, die oberhalb sensibler Schaltungen angebracht werden und elektromagnetische Strahlung absorbieren oder ableiten. Auch direkt in die Gehäuse der Hardware lassen sich abschirmende Strukturen implementieren. Auf Chip-Ebene kann die sogenannte Encapsulation helfen, Fault Injection zu verhindern. Dabei werden Chips und Drähte mit Epoxidharz überzogen. Ein positiver Nebeneffekt dabei: die Komponenten sind so auch vor Korrosion und anderen Schäden geschützt. Auf Firmware-Ebene ist es sinnvoll, sicherheitskritische Berechnungen mehrfach oder auf verschiedenen Pfaden durchzuführen.

„Viele Unternehmen wissen gar nicht, dass möglicherweise kompromittierte Hardware in ihren Systemen steckt“, warnt Peter Dümig, Senior Field Product Manager Server bei Dell Technologies. „Die Sicherheitsverantwortlichen sollten daher regelmäßig den physischen Teil der IT-Infrastruktur auf Herz und Nieren überprüfen. Auch wenn Hardware Hacking seltener vorkommt als die alltäglichen Angriffe via Phishing-Mail, sollten sich Unternehmen nicht in falscher Sicherheit wiegen, denn eines ist sicher: Es gibt kaum gewieftere Personen als Hacker.“Jürgen Frisch


Anzeige

Software-Auswahl mit smartRFI
©Contributor | istockphoto.com

KI-basierte Software-Auswahl

Mit smartRFI bringen Sie Tempo und Struktur in Ihre Software-Vorauswahl:

  • KI-gestützte Erstellung professioneller RFIs
  • Assistentin TIA hilft bei Anforderungen & Struktur
  • Anbieter liefern vergleichbare Antworten mit Kostenschätzung
  • Schnellere Shortlist dank klarer Entscheidungsgrundlage
Jetzt smartRFI testen