Manipulation und Cyberangriffe sind bereits in der Fertigung von Servern und anderer IT-Hardware möglich. Umso wichtiger ist, dass Hersteller besonders wachsam agieren und ihre Produkte mehrfach absichern. Doch auch Nutzer müssen ihre Maßnahmen konsequent umsetzen, um vor allem menschliche Fehler zu minimieren.
Die große Mehrheit der erfolgreichen Cyberattacken kommt nie ans Licht. Das Ausmaß zeigt nun eine Umfrage des TÜV-Verbands: Mehr als jedes zehnte Unternehmen in Deutschland mit mehr als zehn Mitarbeitern war im vergangenen Jahr von einem IT-Sicherheitsvorfall betroffen. Darunter fallen erfolgreiche Cyberangriffe genauso wie Sabotage oder Hardware-Diebstahl. Jedoch entscheiden sich mehr als acht von zehn Firmen, diese Attacke zu verheimlichen – oftmals aus Angst vor Rufschäden. Die größte Bedrohung stellt dabei nach wie vor die Erpressung mittels Ransomware dar. Um schnell wieder arbeitsfähig zu sein, geht der Großteil der Unternehmen auf die im Rahmen solcher Attacken gestellten Lösegeldforderung ein. Ein riskanter Weg, denn erstens ist nicht garantiert, dass die Hacker nach erfolgter Zahlung die Daten wieder freigeben. Zweitens verschärfen Fortschritte in der Künstlichen Intelligenz die Bedrohungslage weiter: Generative KI wie ChatGPT eröffnet den Kriminellen ungeahnte Möglichkeiten etwa bei Phishing-Angriffen.
Von Ransomware, Phishing-Mails und Zero-Day-Schwachstellen sind generell bekannt. Andere Sicherheitslücken haben Unternehmen jedoch gar nicht auf dem Radar. Eine Kompromittierung von Hardware während der Fertigung und bei der Auslieferung ist ein Beispiel dafür: Mit Hilfe eingeschleuster Malware und Sniffing-Tools greifen Cyberkriminelle die physische Lieferkette an. Eine andere Methode ist der Einbau manipulierter Komponenten wie Netzwerkkarten, die dann den Datenverkehr an eine zweite IP-Adresse weiterleiten, sodass wichtige Informationen in die Hände Cyberkrimineller gelangen können. Den Unternehmen fehlt dieser Hack in der Regel erst auf, wenn das Netzwerk ungewöhnlich hoch belastet ist. Da die meisten Hersteller ihre Rechner über OEMs fertigen lassen, steigt die Gefahr für Manipulationen dieser Art. Ein Fremder auf dem Werksgelände fällt in der Regel nicht sofort auf. Viele Lieferungen werden zudem erst zwischengelagert, bis die Bestellung komplett ist. Umso wichtiger ist es, zu prüfen, dass der IT-Hersteller entsprechende Schutzmaßnahmen – von der Absicherung des Werksgeländes bis zur Überprüfung der Mitarbeiter – ergreift. Über intelligente Lösungen wie die digitale Verifizierung der Konfiguration lässt sich das Sicherheitsniveau ebenfalls erhöhen. Dabei kommt ein kryptografisches Zertifikat zum Einsatz, das eine Bestandsaufnahme aller Komponenten und Konfigurationen des Systems zum Zeitpunkt der Fertigstellung im Werk anhand eindeutiger Kenndaten abbildet und diese dann bei der Inbetriebnahme abgleicht.
Auch das Unified Extensible Firmware Interface (UEFI) ist aus Sicht der Cyberkriminellen ein interessanter Angriffspunkt. Die klassische Abwehr mit Hilfe von Antiviren-Systemen bringt hier nichts. Weder sind die Tools beim Hochfahren bereits geladen, noch haben sie Zugriff auf die verschiedenen Module. Schafft es ein Angreifer also, sich in der Firmware einzunisten, kommt das im schlimmsten Fall einer vollständigen Kompromittierung des Systems gleich. Immerhin kann Schadsoftware, die Privilegien im innersten Bereich des Rechners erlangt, alle anderen darüberliegenden Schichten auslesen. Zu einer solchen Kompromittierung kann es schnell kommen, wenn etwa aktuelle Firmware von einer manipulierten Webseite heruntergeladen wird. Lediglich Hardware, die nach dem Zero-Trust-Prinzip niemandem vertraut und alles kontrolliert, liefert in diesem Fall eine Brandmauer gegen Cyberkriminelle. Grundlage ist ein sogenanntes induktiv konstruierbares Vertrauen. Dabei wird die Firmware der Server durch einen in Silizium eingebrannten Fingerabdruck – Stichwort „Silicon Root-of-Trust“ – inklusive Verschlüsselung bei der Verifizierung geschützt. Lösungen, die weiter oben im Stack Sicherheitsprüfungen vornehmen sowie die entsprechenden Ergebnisse zusammenführen und bewerten, verstärken zusätzlich die Abwehr.
Viele Schwachstellen, die Cyberangriffe ausnutzen, sind weder neu noch unbekannt. Vielmehr haben die Anbieter bereits Fehlerbehebungen veröffentlicht, Unternehmen diese aber nicht installiert. Ein fehlerhaftes oder nicht aufgesetztes Patch-Management ist jedoch nur eine Nachlässigkeit unter vielen. Die Firewall ist gekauft, aber nicht installiert, die Sicherheitsregeln sind streng, aber nicht umgesetzt, die Server sind aufgestellt, die Standard-Passwörter jedoch unverändert: Die größten Coups gelingen den Kriminellen ohne großen Aufwand, denn menschliche Fehler tragen zum Datendiebstahl bei. Hinzu kommt, dass viele Unternehmen in die Hardware integrierte Abwehrmaßnahmen nicht nutzen oder diese sogar deaktivieren. Dabei lässt sich beispielsweise mit Hilfe der Systemsperre der Server softwareseitig verriegeln, was unerwünschte Konfigurationsänderungen mit weitreichenden Folgen verhindern kann. Verschlüsselung bei der Datenabsicherung wiederum ergibt nur Sinn, wenn der Key selbst gut geschützt wird. Mit einem kryptografischen Key-Management-System sind Unternehmen in der Lage, alle sicherheitsrelevanten IT-Prozesse zentral zu verwalten. Keinesfalls darf ein Schlüssel aber standardmäßig im RAID-Controller gespeichert werden, denn dann ist der Zugriff bereits in der Maschine verankert.
Ein beliebtes Werkzeug von Hackern sind darüber hinaus nach wie vor Keylogger, mit deren Hilfe sich die Tastatureingaben eines Anwenders aufzeichnen lassen. Die gibt es inzwischen nicht mehr nur als Software, sondern auch als Hardware. Ein auf den ersten Blick unscheinbares Kabel enthält dann einen kleinen Mikrochip mit der Schadsoftware. Da viele Virenschutzprogramme fremde Neugeräte blockieren, wechselt das kompromittierte Kabel einfach innerhalb von Sekundenbruchteilen seine Hardware-Identifikationsnummer, bis es schließlich die ID eines erlaubten Geräts erraten hat. Erfolgt auf dem Rechner keine visuelle Abfrage, bleibt der Angriff unbemerkt.
Eine hundertprozentige Sicherheit wird es nie geben. Firmen können aber viel dafür tun, um es den Kriminellen so schwer wie möglich zu machen. Bequemlichkeit rächt sich allerdings, denn der Faktor Mensch spielt eine entscheidende Rolle bei der Cyberabwehr. Aber auch die Hersteller stehen in der Verantwortung, ihre Systeme während des kompletten Lebenszyklus abzusichern. „Security by Design“ lautet der Grundsatz – was bedeutet, dass das Thema IT-Sicherheit systematisch im Entwicklungsprozess von der ersten Anforderung an Hard- und Software bis zum Lebensende des Produkts berücksichtigt wird. Das Ergebnis sind im Idealfall Systeme, die aus sich selbst heraus angemessen sicher sind und die von vorneherein berücksichtigen, dass später festgestellte Schwachstellen schnell und einfach behoben werden können.
Peter Dümig ist Senior Product Manager Server bei Dell Technologies Deutschland.