Fraunhofer-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf Fraunhofer-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


05.09.2017 Klaus Lorbeer/pi

Fraunhofer-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf

Die Gefahr, die von Hardware- und hardwarenahen Trojanern ausgeht, stellt weltweit eine große Bedrohung für bestehende IT-Systeme aus, die jedoch von vielen IT-Verantwortlichen nicht wahrgenommen oder zumindest unterschätzt würde, zeigt ein Bericht des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie FKIE. Dabei gibt es bereits Gegenmaßnahmen, mit denen Gerätehersteller und Nutzer eine bessere Absicherung für die Geräte erreichen können.

Das Cover des 72 Seiten starken FKIE-Berichts über Hardware- und hardwarenahe Trojaner.

Das Cover des 72 Seiten starken FKIE-Berichts über Hardware- und hardwarenahe Trojaner.

© FKIE

Der FKIE-Bericht zeigt eine Dimension der Bedrohung für Computer, Embedded Devices und das Internet of Things (IoT) auf, die vielfach bei IT-Sicherheitsüberlegungen unbeachtet bleibt. Denn anders als bei klassischer "Malware" für PCs, gibt es nur wenige IT-Security-Lösungen, die Wirkung gegen Hardware-Trojaner zeigen.

Manipulationen an der Hardware bzw. der eingesetzten Firmware können in ganz unterschiedlichen Lebensphasen erfolgen. In einigen Fällen werden bereits während der Entwicklung Hintertüren eingebaut oder Geräte während der Produktion oder dem Transport manipuliert. Solche präparierten Geräte können einen immensen Schaden im Unternehmen anrichten, da sie zum Ausspähen persönlicher Daten und Firmen-geheimnisse bis zur Sabotage von Produktionsprozessen eingesetzt werden können. "Zwar sind Hardware-Trojaner in vielen Fällen schwerer zu installieren und implementieren als eine vergleichbare klassische Malware, allerdings ist es auch sehr viel schwieriger, diese überhaupt zu entdecken", erläutert Peter Weidenbach von der Abteilung "Cyber Analysis and Defense" am Fraunhofer FKIE. Er gehört zu einem Autorenteam um Elmar Padilla und Raphael Ernst, die den durch das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) geförderten Bericht erstellt haben.

Die immer größer werdende Verbreitung von Hardware- und hardwarenahen Trojanern erklären sich die FKIE-Forscher damit, dass diese Bedrohungslage bislang relativ vernachlässigt wurde - sowohl von den Geräteherstellern wie auch den Nutzern. Neben einer Aufstellung der potenziellen Infektionswege und Angriffsmöglichkeiten für Hardware in den unterschiedlichen Geräteklassen enthält der Bericht daher auch eine Zusammenstellung von Handlungsoptionen und Schutzmaßnahmen. "Es gibt viele Gegenmaßnahmen wie die konsequente Netztrennung, Signaturen oder eine automatisierte Firmware-Analyse. Wenn bestehende Optionen gezielt eingesetzt würden, wären wir schon einen großen Schritt in Sachen Cybersicherheit weiter", erklärt Weidenbach.

Internet-of-Things (IoT) vergrößert Bedrohung
Längst sind allerdings nicht mehr nur klassische IT-Geräte wie Festplatten, Netzwerkkarten, Router oder Drucker von der Bedrohung durch Hardware-Trojaner betroffen. Die hardwarenahen Trojaner haben Einzug bei den Geräten gehalten, die unter dem Schlagwort "Internet of Things" (IoT) zusammengefasst werden: beispielsweise Smart-TVs, aber auch Kühlschränke und Überwachungskameras. Damit ist fast jedes elektronische Gerät anfällig für eine derartige Manipulation. Dies betrifft auch Geräte, die in sensiblen Bereichen wie der Medizintechnik oder bei kritischen Infrastrukturen eingesetzt werden.

Um die Detektion dieser Schwachstellen kümmern sich Peter Weidenbach, Raphael Ernst und Elmar Padilla, die sich für die Zukunft eine Qualitätssicherung in Form einer neutralen Prüfstelle bzw. eines Prüfsiegels wünschen. Weidenbach: "So könnte jeder, vom Hersteller bis zum Nutzer, seinen Beitrag zur Netzwerksicherheit leisten." 

Der Bericht kann hier von der FKIE-Website geladen werden.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: