Angriffe durch manipulierte Hardware

Die Lösung von Sepio Systems schützt gegen die nächste Generation von Angriffen auf Ihre IT durch gefährliche Hardware.

Mehr erfahren

Angriffe durch manipulierte Hardware

Schutz vor Hardware Angriffen

Angriffe durch manipulierte Hardware bzw. Firmware sind einfach, wenn der Angreifer genug Zeit hat um gefährliche Hardware- und Peripheriegeräte anzuschließen. Ein ungesicherter Port im Empfangsbereich oder ein Ethernet-Switch im Rechenzentrum sind dafür absolut ausreichend. Nahezu jeder Mitarbeiter, Geschäftspartner, Lieferant oder Kunde kann dadurch sehr schnell zur Bedrohung werden.

Die gute Nachricht: Viele Unternehmen verfügen über hervorragende Systeme für Netzwerkschutz und Intrusion Detection sowie über Netzwerkfirewalls (auf den OSI-Ebenen 3 und 4) und Anwendungsfirewalls (auf der Ebene 7) mit Deep Packet Inspection.

Die schlechte Nachricht: Solche Schutzmaßnahmen schützen nicht vor manipulierter Hardware, die den Netzwerkverkehr auf Schicht 1 - die physikalische Schicht - bedroht. Angriffe dieser Art spielen sich unter dem Radar herkömmlicher Sicherheitssysteme ab.

Außerdem: Der Einsatz bösartiger Hardwaregeräte durch Angreifer nimmt rasant zu. Manipulierte Hardware sind einfach anzuschließen oder gelangen über manipulierte Lieferketten in Ihre Organisation.


Infizierte Hardwaregeräte sind sowohl ein Informationstechnologie- als auch ein Cybersicherheitsproblem. Die Netzwerksichtbarkeit, die durch die Lösung von Sepio geschaffen wird, ist eine entscheidende Komponente jeder effektiven Lösung für die Verwaltung unerwünschter Geräte.

Eli Grach, Analyst für Luft- und Raumfahrt- und Verteidigungsforschung, Frost & Sullivan

Die nächste Generation der Bedrohungen

Man geht davon aus, dass Angriffe durch bösartige und/oder unsichtbare Hardware-Devices, die nächste Generation der Bedrohung darstellen. Der Hersteller Sepio Systems hat eine Reihe von Hardware-Angriffen untersucht und in Form von Fallstudien aus den Bereichen Finanzen/Banken (Angriff auf Geldautomaten und Angriff auf Bankinstitut mittels unsichtbarer Hardware) und Energiewirtschaft (Vulnerabilität trotz Air-Gapped Infrastruktur) veröffentlicht.

Teilweise preiswert, unsichtbar aber immer gefährlich

Haben Angreifer Zugriff auf Ports und/oder Endpoints ist die «Installation» der Angreifer-Hardware häufig sehr einfach. Ein USB Ninja Kabel tarnt sich z.B. als iPhone USB-auf-Lightning Ladekabel mit voller Funktionalität. Zusätzlich ist noch ein WLAN-Chip integriert der es Angreifern erlaubt, sich aus einer Entfernung von bis zu 90 Metern über ein Smartphone mit dem Computer an dem das Ninja Kabel angeschlossen ist zu verbinden. Alternativ kann das Kabel als Client in ein WLAN integriert werden. Damit entfallen die vorher genannten Entfernungsbeschränkungen. Während Anwendern bekannt ist, dass es gefährlich ist x-beliebige USB-Sticks mit der Arbeitsstation zu verbinden, sind sie bei USB-Ladekabeln  sorglos (Bericht zu Ninja Kabel auf Heise).

Weitere Beispiele für Angriffe durch manipulierte Hardware

  • USB Rubber Ducky: Äußerlich handelt es sich um einen USB-Stick mit Speicherfunktion über eine eingebaute SD-Karte. Gegenüber dem Host-Computer registriert sich Rubber Ducky allerdings in der USB-Klasse HID als Tastatur (Human Interface Device). Über die eigene Scriptsprache Duckyscript können vorab gespeicherte Scripte und Tastatureingaben ablaufen bzw. ausgeführt werden. Rubber Ducky ist bereits lange auf dem Markt verfügbar und den meisten Anwendern bekannt.
  • PocketPORT 2: Bereits für 159 $ bekommen Sie eines der kleinsten 3G/4G USB-Mobilfunk-Modems das auch als Mini-Router fungieren kann. PocketPORT 2 wird über USB- und/oder Ethernet-Schnittstelle mit Ihrem Netzwerk verbunden.
  • Neben den oben beschriebenen Devices sollen hier auch noch Packet Squirrel (HAK5), Plunder Bug, Teensy, Cactus WHID und GL.iNet erwähnt werden. Diese gefährlichen Hardware Devices können Sie teilweise über bekannte Online-Portale legal einkaufen.

Sepio Systems

Mit den 3 Komponenten von Sepio Systems Angriffe durch bösartige Hard- und Firmware bzw. unsichtbare Devices sicher erkennen und verhindern.

Datenblatt

Sepio Systems gegen Angriffe durch Hardware

Schützen Sie sich gegen die nächste Generation der Bedrohungen. Sepio Systems bietet mit seiner 3-in-1 Lösung den optimalen Ansatz gegen Angriffe durch Hardware.

  • Sepio Network Security arbeitet auf der physischen Ebene und fragt Switches ab um zu analysieren, was auf dieser Ebene geschieht. Dadurch erkennt es manipulierte und unerwünschte Devices die an das Ethernet-Netzwerk angeschlossenen sind.
  • Sepio Endpoint Protection schützt vor betrügerischen Geräten, die über mehrere Sicherheitsebenen an USB-Ports angeschlossen sind, einschließlich einer Echtzeit-Verhaltensanalyse verdächtiger Geräte.
  • Sepio Prime orchestriert die Lösungen, Warnungen oder Sicherheitsbedrohungen von Sepio, setzt Richtlinien durch und liefert Risikoinformationen und Empfehlungen für bewährte Vorgehensweisen.

Erkennung manipulierter Hardware

Mit dem granularen IT-Asset-Management erkennt die Lösung Sepio Systems manipulierte Hardware und «Geister-Geräte». Unter dem Begriff Geister-Geräte versteht man Hardware, die mit Windows verbunden waren und sich dementsprechend lokal einen Eintrag in der Registry haben. 

Fingerprinting & Analyse

Sepio Systems erstellt pro manipulierter und bösartiger Hardware einen eigenen Fingerabdruck und analysiert das Verhalten der Hardware. Signaturen bereits bekannter bösartiger Hardware sind in der Datenbank gespeichert und werden mitgeliefert.

Verwendung blockieren

Bei Verwendung manipulierter Hardware wird ein Alarm ausgegeben. In der Folge kann die Nutzung bösartiger Hardware blockiert werden. Angriffsversuche werden dadurch verhindert.

Sicherheitsrichtlinien

Sie können äußerst detaillierte Sicherheitsrichtlinien auf Geräteebene definieren und durchsetzen.

Cloud-basierte Warnungen

Updates bei Hardware-Fingerabdrücken sowie Bedrohungs-Informationen und Warnung werden über die Cloud ausgetauscht

Bösartige und manipulierte Hardware

Das integrierte Dashboard warnt Sie in Echtzeit über das Vorkommen bösartiger Hardware in Ihrer IT-Infrastruktur. Von hier aus lassen sich auch alle Einstellungen vornehmen.

Unsichtbare Netzwerk-Geräte

 

Manipulierte Firmware

Neben bösartiger Hardware kann auch die Firmware einzelner Geräte verändert und damit für Angriffe auf Ihr IT verwendet werden. Sepio Systems erkennt auch Firmware-Hacks und unsichtbare Devices.

Mehr erfahren

Sepio Systems – Schutz vor Angriffen durch manipulierte Hardware Webinar, Beratung, Angebot, Testversion

Mehr erfahren

MetaDefender Kiosk

Die Datenschleuse für mobile Speichergeräte in sensiblen IT-Bereichen. Höchste Sicherheit durch Anti-Malware Multiscanner

Zur Datenschleuse