Malware-Angriffe auf Hardware und Firmware


HP: IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten
Die Gerätesicherheit wird zu einer immer wichtigeren Schicht des IT-Stacks, es gilt die Widerstandsfähigkeit der Hardware gegen Angriffe zu vergrößern


Die Zahlen des neuen Device Lifecycle Report von HP (Hewlett-Packard) unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die Nutzung an unterschiedlichsten Orten aufgrund hybrider Arbeitsmodelle. Dabei müssen die Geräte in jeder Situation vor Cyber-Angriffen geschützt sein, denn nur dann ist auch die Infrastruktur des Unternehmens gesichert. Der Schutz sollte bereits bei der Herstellung der Hardware beginnen und sich durch den gesamten Lebenszyklus ziehen. Über die Inbetriebnahme, die laufende Verwaltung, die Behebung von Mängeln bis hin zum zweiten Leben oder der Außerbetriebnahme.

Wie wesentlich jede Stufe des Lebenszyklus für die Sicherheit sein kann, wird oftmals übersehen – so eines der zentralen Ergebnisse des Device Lifecycle Reports vom HP Wolf Security. Dies ist zum Teil auf einen Mangel an Reife zurückzuführen: 79 Prozent der IT- und Sicherheitsentscheider (ITSDMs) in Deutschland geben an, dass ihr Verständnis von Hardware- und Firmware-Sicherheit hinter ihrem Wissen über Software-Sicherheit zurückbleibt. Zum Teil liegt es aber auch an der jüngsten Entwicklung der Gerätetechnologie, bei der nicht alle Anbieter diesem Technologiebereich Priorität einräumen. Dazu bieten viele keine Tools und Funktionen an, um die laufende Verwaltung der Hardware- und Firmware-Sicherheit zu vereinfachen.

Plattformsicherheit: der Schlüssel, um die Infrastruktur zu schützen
Malware-Angriffe auf Hardware und Firmware können sich dauerhaft in IT-Infrastrukturen und Netzwerken festsetzen. Dies hat Investitionen und das Interesse auf der Angreifer-Seite vorangetrieben. Die Gerätesicherheit wird zu einer immer wichtigeren Schicht des IT-Stacks, es gilt die Widerstandsfähigkeit der Hardware gegen Angriffe zu vergrößern. Bereits während der Beschaffungsphase sollte auf die Sicherheit geachtet werden. Immerhin 68 Prozent der deutschen ITSDMs gaben dies an. Ein weiterer Punkt: Bei 34 Prozent der Unternehmen, die ihre Lieferanten prüfen, fiel in den letzten fünf Jahren eine Firma durch das Cyber-Security-Audit durch. Fast 16 Prozent geben an, dass die Lücken so schwerwiegend waren, dass sie den Vertrag gekündigt haben.

Doch auch bei der Konfiguration von Notebooks, PCs oder Druckern gibt es oftmals Herausforderungen. So gaben 53 Prozent der ITSDMs in Deutschland an, dass BIOS Passwörter geteilt werden oder nicht stark genug sind. Darüber hinaus werden sie oftmals über den gesamten Lebenszyklus nicht geändert. Firmware Updates sind ein weiterer Knackpunkt: 59 Prozent der ITSDMs spielen sie nicht direkt bei Verfügbarkeit auf – und riskieren damit einen erfolgreichen Angriff – obwohl 76 Prozent der Meinung sind, dass Cyber-Kriminelle künstliche Intelligenz nutzen, um Bedrohungen deutlich schneller zu entwickeln und einzusetzen. Immerhin 61 Prozent der ITSDMs in Deutschland sagen aus, dass sie sich schlecht gerüstet fühlen, um Bedrohungen auf Hardware- und Firmware-Ebene zu bekämpfen. Für sie ist es unmöglich, solche Angriffe zu erkennen und einzudämmen.

Was das sogenannte "zweite Leben" eines Rechners oder Druckers angeht, sind sich 69 Prozent der deutschen ITSDMs sicher, dass sich diese weiterhin nutzen lassen – entweder von Anwendern im eigenen Unternehmen oder wiederaufbereitet von Dritten. Dazu müssten sie allerdings alle sensiblen Daten von den Geräten löschen und diese entsprechend neu aufbereiten. (HP Wolf Security: ra)

eingetragen: 25.04.25

Hewlett-Packard: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.







eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Meldungen: Security-Studien

  • Cybersicherheitsresilienz rückt in den Fokus

    LevelBlue hat ihren 2025 Spotlight Report: Cyber Resilience and Business Impact in Healthcare veröffentlicht. Die Ergebnisse zeigen, wie sich die Gesundheitsbranche gegen zunehmend zahlreichere und ausgefeiltere Angriffe schützt. Der neue Bericht zeigt, dass 32? Prozent der Führungskräfte im Gesundheitswesen angeben, dass ihre Organisation in den vergangenen zwölf Monaten von einer Sicherheitsverletzung betroffen war, und dass fast die Hälfte (46? Prozent) ein deutlich höheres Angriffsvolumen verzeichnet. Während Künstliche Intelligenz (KI) Gesundheitseinrichtungen bisher unerreichte Effizienz, optimierte Prozesse und gesteigerte Automatisierung verspricht, zeigt der Bericht, dass sich nur 29? Prozent der Führungskräfte auf KI-gestützte Bedrohungen vorbereitet sehen - obwohl 41? Prozent davon ausgehen, dass solche Angriffe eintreten werden.

  • KI-Agenten breiten sich rasant aus

    SailPoint hat einen neuen Forschungsbericht mit dem Titel "KI-Agenten: Die neue Angriffsfläche" veröffentlicht. Grundlage ist eine weltweite Umfrage unter Sicherheits- und IT-Fachleuten sowie Führungskräften. Der Bericht betont, wie wichtig es angesichts des zunehmenden Einsatzes von KI-Agenten ist, die Identitätssicherheit zu verbessern.

  • Fehleinschätzungen oder Schuldzuweisungen

    Cohesity hat die Ergebnisse einer Umfrage unter 1.000 Mitarbeitenden in Deutschland veröffentlicht. Demnach hatten 30 Prozent im letzten Jahr kein IT-Sicherheitstraining an ihrem Arbeitsplatz. Infolgedessen ist das Wissen über IT-Sicherheit auch sehr lückenhaft, beispielsweise kennen 32 Prozent der Befragten den Begriff Ransomware nicht. Die Konsequenzen sind fatal, denn wer die Gefahren nicht einschätzen kann, wird schneller Opfer von gängigen Angriffsmethoden wie Phishing-Mails. So ist der Mensch die größte Schwachstelle in Sachen IT-Sicherheit - und Unternehmen müssen ihre Mitarbeitenden intensiver trainieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen