Malware-Angriffe auf Hardware und Firmware


HP: IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten
Die Gerätesicherheit wird zu einer immer wichtigeren Schicht des IT-Stacks, es gilt die Widerstandsfähigkeit der Hardware gegen Angriffe zu vergrößern


Die Zahlen des neuen Device Lifecycle Report von HP (Hewlett-Packard) unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die Nutzung an unterschiedlichsten Orten aufgrund hybrider Arbeitsmodelle. Dabei müssen die Geräte in jeder Situation vor Cyber-Angriffen geschützt sein, denn nur dann ist auch die Infrastruktur des Unternehmens gesichert. Der Schutz sollte bereits bei der Herstellung der Hardware beginnen und sich durch den gesamten Lebenszyklus ziehen. Über die Inbetriebnahme, die laufende Verwaltung, die Behebung von Mängeln bis hin zum zweiten Leben oder der Außerbetriebnahme.

Wie wesentlich jede Stufe des Lebenszyklus für die Sicherheit sein kann, wird oftmals übersehen – so eines der zentralen Ergebnisse des Device Lifecycle Reports vom HP Wolf Security. Dies ist zum Teil auf einen Mangel an Reife zurückzuführen: 79 Prozent der IT- und Sicherheitsentscheider (ITSDMs) in Deutschland geben an, dass ihr Verständnis von Hardware- und Firmware-Sicherheit hinter ihrem Wissen über Software-Sicherheit zurückbleibt. Zum Teil liegt es aber auch an der jüngsten Entwicklung der Gerätetechnologie, bei der nicht alle Anbieter diesem Technologiebereich Priorität einräumen. Dazu bieten viele keine Tools und Funktionen an, um die laufende Verwaltung der Hardware- und Firmware-Sicherheit zu vereinfachen.

Plattformsicherheit: der Schlüssel, um die Infrastruktur zu schützen
Malware-Angriffe auf Hardware und Firmware können sich dauerhaft in IT-Infrastrukturen und Netzwerken festsetzen. Dies hat Investitionen und das Interesse auf der Angreifer-Seite vorangetrieben. Die Gerätesicherheit wird zu einer immer wichtigeren Schicht des IT-Stacks, es gilt die Widerstandsfähigkeit der Hardware gegen Angriffe zu vergrößern. Bereits während der Beschaffungsphase sollte auf die Sicherheit geachtet werden. Immerhin 68 Prozent der deutschen ITSDMs gaben dies an. Ein weiterer Punkt: Bei 34 Prozent der Unternehmen, die ihre Lieferanten prüfen, fiel in den letzten fünf Jahren eine Firma durch das Cyber-Security-Audit durch. Fast 16 Prozent geben an, dass die Lücken so schwerwiegend waren, dass sie den Vertrag gekündigt haben.

Doch auch bei der Konfiguration von Notebooks, PCs oder Druckern gibt es oftmals Herausforderungen. So gaben 53 Prozent der ITSDMs in Deutschland an, dass BIOS Passwörter geteilt werden oder nicht stark genug sind. Darüber hinaus werden sie oftmals über den gesamten Lebenszyklus nicht geändert. Firmware Updates sind ein weiterer Knackpunkt: 59 Prozent der ITSDMs spielen sie nicht direkt bei Verfügbarkeit auf – und riskieren damit einen erfolgreichen Angriff – obwohl 76 Prozent der Meinung sind, dass Cyber-Kriminelle künstliche Intelligenz nutzen, um Bedrohungen deutlich schneller zu entwickeln und einzusetzen. Immerhin 61 Prozent der ITSDMs in Deutschland sagen aus, dass sie sich schlecht gerüstet fühlen, um Bedrohungen auf Hardware- und Firmware-Ebene zu bekämpfen. Für sie ist es unmöglich, solche Angriffe zu erkennen und einzudämmen.

Was das sogenannte "zweite Leben" eines Rechners oder Druckers angeht, sind sich 69 Prozent der deutschen ITSDMs sicher, dass sich diese weiterhin nutzen lassen – entweder von Anwendern im eigenen Unternehmen oder wiederaufbereitet von Dritten. Dazu müssten sie allerdings alle sensiblen Daten von den Geräten löschen und diese entsprechend neu aufbereiten. (HP Wolf Security: ra)

eingetragen: 25.04.25

Hewlett-Packard: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.







eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Meldungen: Security-Studien

  • Ausbildung von Cybersecurity-Fachkräften

    ISC2, eine gemeinnützige Mitgliedsorganisation für Cybersecurity-Fachleute, hat ihren "2025 Cybersecurity Hiring Trends Report" veröffentlicht. Der Bericht basiert auf den Erkenntnissen von 929 Personalverantwortlichen in Unternehmen aller Größen in Kanada, Deutschland, Indien, Japan, Großbritannien und den USA. Er liefert eine Anleitung zur Neubewertung von Rekrutierungs-, Einstellungs- und Bindungsstrategien, um für Talente auf Einstiegs- und Nachwuchsebene attraktiver zu sein und widerstandsfähigere Cybersicherheitsteams aufzubauen.

  • Trennung zwischen Führung und Mitarbeitern

    Bitdefender hat den Cybersecurity Assessment Report 2025 vorgestellt. Der jährliche Bericht basiert auf einer unabhängigen Umfrage von mehr als 1.200 IT- und Sicherheitsexperten - vom IT-Manager bis zum Chief Information Security Officer (CISO) - die in Unternehmen mit 500 oder mehr Mitarbeitern in geografischen Regionen auf der ganzen Welt arbeiten, darunter Frankreich, Deutschland, Italien, Singapur, das Vereinigte Königreich und die Vereinigten Staaten. Die Analyse behandelt die dringlichsten Anliegen, größten Herausforderungen und Bedrohungswahrnehmungen, die die Unternehmenssicherheit beeinflussen.

  • Cyber-Hygiene über alle Branchen hinweg

    Zscaler hat eine Studie zu Versicherungsansprüchen aus Cybervorfällen veröffentlicht. Untersucht wurde, welche Auswirkungen die Implementierung einer Zero Trust-Architektur auf die Schadensbegrenzung gehabt hätte, wenn ein solcher Sicherheitsansatz bei einer von einem Cybervorfall betroffenen Organisation im Einsatz gewesen wäre. Zur Analyse wurden die proprietären Datensätze von Cyber-Schäden des Marsh McLennan Cyber Risk Intelligence Centers aus den letzten acht Jahren herangezogen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen