openPR Recherche & Suche
Presseinformation

FKIE-Forscher zeigen akute Bedrohungslage durch Hardware-Trojaner auf

04.09.201715:00 UhrWissenschaft, Forschung, Bildung
Bild: FKIE-Forscher zeigen akute Bedrohungslage durch Hardware-Trojaner auf
Von Hardware- und hardwarenahen Trojanern geht weltweit eine große Bedrohung für bestehende IT-Systeme aus. (iStock/123RF)
Von Hardware- und hardwarenahen Trojanern geht weltweit eine große Bedrohung für bestehende IT-Systeme aus. (iStock/123RF)

(openPR) Die Botschaft ist eindeutig: Von Hardware- und hardwarenahen Trojanern geht weltweit eine große Bedrohung für bestehende IT-Systeme aus. Allerdings wird diese Gefahr von vielen IT-Verantwortlichen und Entscheidern in Unternehmen entweder nicht wahrgenommen oder zumindest unterschätzt. Dabei gibt es bereits Gegenmaßnahmen, mit denen Gerätehersteller und Nutzer eine bessere Absicherung für die Geräte erreichen können. Dies geht aus einem Bericht des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergo-nomie FKIE hervor, der einen umfassenden Überblick über die Bedrohungslage durch Hardware- und hardwarenahe Trojaner liefert.



---
So zeigt der Bericht eine Dimension der Bedrohung für Computer, Embedded Devices und das Internet of Things (IoT) auf, die vielfach bei IT-Sicherheitsüberlegungen unbeachtet bleibt. Denn anders als bei klassischer »Malware« für PCs, gibt es nur wenige IT-Security-Lösungen, die Wirkung gegen Hardware-Trojaner zeigen.
Manipulationen an der Hardware bzw. der eingesetzten Firmware können in ganz unterschiedlichen Lebensphasen erfolgen. In einigen Fällen werden bereits während der Entwicklung Hintertüren eingebaut oder Geräte während der Produktion oder dem Transport manipuliert. Solche präparierten Geräte können einen immensen Schaden im Unternehmen anrichten, da sie zum Ausspähen persönlicher Daten und Firmen-geheimnisse bis zur Sabotage von Produktionsprozessen eingesetzt werden können. »Zwar sind Hardware-Trojaner in vielen Fällen schwerer zu installieren und implementieren als eine vergleichbare klassische Malware, allerdings ist es auch sehr viel schwieriger, diese überhaupt zu entdecken«, erläutert Peter Weidenbach von der Abteilung »Cyber Analysis and Defense« am Fraunhofer FKIE. Er gehört zu einem Autorenteam um Dr. Elmar Padilla und Raphael Ernst, die den durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) geförderten Bericht erstellt haben.
Die immer größer werdende Verbreitung von Hardware- und hardwarenahen Trojanern erklären sich die FKIE-Forscher damit, dass diese Bedrohungslage bislang relativ vernachlässigt wurde – sowohl von den Geräteherstellern wie auch den Nutzern. Neben einer Aufstellung der potenziellen Infektionswege und Angriffsmöglichkeiten für Hardware in den unterschiedlichen Geräteklassen enthält der Bericht daher auch eine Zusammenstellung von Handlungsoptionen und Schutzmaßnahmen. »Es gibt viele Gegenmaßnahmen wie die konsequente Netztrennung, Signaturen oder eine automatisierte Firmware-Analyse. Wenn bestehende Optionen gezielt eingesetzt würden, wären wir schon einen großen Schritt in Sachen Cybersicherheit weiter«, erklärt Weidenbach.
Längst sind allerdings nicht mehr nur klassische IT-Geräte wie Festplatten, Netzwerkkarten, Router oder Drucker von der Bedrohung durch Hardware-Trojaner betroffen. Die hardwarenahen Trojaner haben Einzug bei den Geräten gehalten, die unter dem Schlagwort »Internet of Things« (IoT) zusammengefasst werden: beispielsweise Smart-TVs, aber auch Kühlschränke und Überwachungskameras. Damit ist fast jedes elektronische Gerät anfällig für eine derartige Manipulation. Dies betrifft auch Geräte, die in sensiblen Bereichen wie der Medizintechnik oder bei kritischen Infrastrukturen eingesetzt werden.
Dass »der Countdown läuft«, betont auch Thomas Tschersich, Senior Vice President Internal Security and Cyber Defense bei T-Systems, in seinem Vorwort zu dem FKIE-Bericht. Durch die zunehmend vernetzte Welt werde die Angriffsfläche für Cyberattacken zwangsläufig größer. Aus diesem Grund sei es unerlässlich, dass Schwachstellen unverzüglich nach ihrer Detektion beseitigt werden. Der FKIE-Bericht liefere hierfür einen guten Überblick und schaffe die dringend notwendige Transparenz. »Nur wenn wir verstehen, wie die Angreifer arbeiten und welcher Schwachstellen sie sich bedienen, können wir als Industrie wirksame Gegenmittel entwickeln und Boden im Kampf für die Sicherheit aller Nutzer gut machen«, so Tschersich.
Um die Detektion dieser Schwachstellen kümmern sich Peter Weidenbach, Raphael Ernst und Dr. Elmar Padilla, die sich für die Zukunft eine Qualitätssicherung in Form einer neutralen Prüfstelle bzw. eines Prüfsiegels wünschen. Weidenbach: »So könnte jeder, vom Hersteller bis zum Nutzer, seinen Beitrag zur Netzwerksicherheit leisten.«

Weitere Informationen:
- http://www.fkie.fraunhofer.de/de/Pressemeldungen/hwt-bericht.html

Quelle: idw

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 966774
 136

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „FKIE-Forscher zeigen akute Bedrohungslage durch Hardware-Trojaner auf“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE

Bild: Team »Digitale Forensik« des Fraunhofer FKIE erzielt internationalen Best Paper AwardBild: Team »Digitale Forensik« des Fraunhofer FKIE erzielt internationalen Best Paper Award
Team »Digitale Forensik« des Fraunhofer FKIE erzielt internationalen Best Paper Award
Ein Forschungsbeitrag des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie FKIE hat in diesem Jahr den Best Paper Award des Digital Forensic Research Workshops (DFRWS) USA, einer der wichtigsten internationalen Konferenzen im Bereich »Digitale Forensik«, gewonnen. Mit der Einreichung »Extending The Sleuth Kit and its Underlying Model for Pooled Storage File System Forensic Analysis« konnte sich das Autorenteam Jan-Niclas Hilgert, Martin Lambertz und Daniel Plohmann erfolgreich gegen zwölf weitere internationale T…

Das könnte Sie auch interessieren:

Bild: Team »Digitale Forensik« des Fraunhofer FKIE erzielt internationalen Best Paper AwardBild: Team »Digitale Forensik« des Fraunhofer FKIE erzielt internationalen Best Paper Award
Team »Digitale Forensik« des Fraunhofer FKIE erzielt internationalen Best Paper Award
Ein Forschungsbeitrag des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie FKIE hat in diesem Jahr den Best Paper Award des Digital Forensic Research Workshops (DFRWS) USA, einer der wichtigsten internationalen Konferenzen im Bereich »Digitale Forensik«, gewonnen. Mit der Einreichung »Extending The Sleuth Kit and its Underlying Model for Pooled Storage File System Forensic Analysis« konnte sich das Autorenteam Jan-Niclas Hilgert, Martin Lambertz und Daniel Plohmann erfolgreich gegen zwölf weitere internationale T…
Bild: Sicherheitsassistenzsystem warnt vor schmutzigen BombenBild: Sicherheitsassistenzsystem warnt vor schmutzigen Bomben
Sicherheitsassistenzsystem warnt vor schmutzigen Bomben
Die Terrorgefahr in Europa hat in den vergangenen Jahren zugenommen. Sorgen bereitet Fachleuten und Politikern der mögliche Einsatz von schmutzigen Bomben. Ein neues System von Fraunhofer-Forschern soll künftig po- tenzielle Träger von radioaktiven Stoffen sogar in großen Menschenmengen identifizieren. Die Lösung ist eine von vielen Abwehrmaßnahmen, die im Projekt REHSTRAIN umgesetzt werden. Im Fokus des Vorhabens steht die Sicherheit der deutsch-französischen Hochgeschwindigkeitszüge ICE und TGV. --- Experten warnen seit langem vor Anschläg…
Bild: Passwort-Spionage-Applikation tarnt sich als Firefox-Plug-inBild: Passwort-Spionage-Applikation tarnt sich als Firefox-Plug-in
Passwort-Spionage-Applikation tarnt sich als Firefox-Plug-in
… internationale Wirtschafts- und Finanzmarktkrise zunutze machen, um neue Schadsoftware in Umlauf zu bringen. Der von unseren Antiviren-Spezialisten entdeckte Trojaner verdeutlicht den hohen Grad der aktuellen Bedrohungslage und dokumentiert die Raffinesse, mit der Cyberkriminelle heute vorgehen.“ Bildmaterial in hoher Auflösung kann unter angefordert werden.
Bild: Neue Allianz für Verteidigungs- und Sicherheitsforschung in MitteldeutschlandBild: Neue Allianz für Verteidigungs- und Sicherheitsforschung in Mitteldeutschland
Neue Allianz für Verteidigungs- und Sicherheitsforschung in Mitteldeutschland
"Mit der Kooperation schaffen wir eine Brücke zwischen wissenschaftlicher Exzellenz und konkreten industriellen Bedarfen", sagte Kurczyk. "Gerade bei Dual-Use-Technologien und kritischen Infrastrukturen braucht es verlässliche Partnerschaften. Ziel ist es, Forschung schnell in anwendbare Lösungen zu überführen und damit die Wettbewerbsfähigkeit der Region zu stärken." Ziel der Zusammenarbeit ist es, die Möglichkeiten der Wissenschaft und die Bedarfe der mitteldeutschen Industrie zu ermitteln und zusammenzuführen. Der Schwerpunkt liegt auf Du…
AMIDES erkennt neue Varianten von Cyberattacken
AMIDES erkennt neue Varianten von Cyberattacken
Die Bedrohung durch Cyberattacken und Industriespionage hat sich im Jahr 2024 weiter verschärft: Nach Angaben einer Studie des Digitalverbands Bitkom sind acht von zehn Unternehmen in Deutschland bereits Opfer von Datendiebstahl und ähnlichen Angriffen geworden. Der durch Netzwerkeinbrüche entstandene Schaden geht in die Milliarden. Das Problem: Die Angriffsarten und -methoden ändern sich ständig oder werden von den Angreifern geringfügig abgewandelt. Daher werden der Diebstahl und die Manipulation von Daten oftmals erst bemerkt, wenn es zu s…
Bild: Doctor Web veröffentlicht Rückblick auf Malware-Highlights des Monats Juni 2015Bild: Doctor Web veröffentlicht Rückblick auf Malware-Highlights des Monats Juni 2015
Doctor Web veröffentlicht Rückblick auf Malware-Highlights des Monats Juni 2015
Der IT-Sicherheitsspezialist Doctor Web hat einen Malwarebericht für die Bedrohungslage von mobilen Endgeräten im Monat Juni 2015 veröffentlicht. Dieser enthält Analysen, Daten und Beschreibungen der aktuellen Android-Malware. Die Top-Trends des Monats im Mobil-Segment lauten wie folgt: Vermehrte Aktivität von Bankentrojanern, die dazu dienen, Kundenkonten …
CeBIT 2012: Wie sicher ist Online-Banking?
CeBIT 2012: Wie sicher ist Online-Banking?
(ddp direct)Online-Banking ist bei Internetnutzern sehr beliebt, Bankgeschäfte lassen sich so jederzeit und von jedem Ort aus bequem und einfach erledigen. Mit der steigenden Popularität haben Cyber-Diebe eine neue Angriffsmöglichkeit für sich entdeckt, in dem sie Anwender gezielt angreifen, um beispielsweise Überweisungsvorgänge zu manipulieren und Geldbeträge auf andere Konten umzuleiten. Beim heutigen CeBIT Security-Talk um 16:00 Uhr in der G Data Arena (Halle 12, Stand C78) geht es daher um die Frage Wie sicher ist Online-Banking?. Dabei …
Bild: Radioaktives Material schnell und präzise lokalisierenBild: Radioaktives Material schnell und präzise lokalisieren
Radioaktives Material schnell und präzise lokalisieren
… Millimeter große Cäsium-Kapsel in Australien zu einer groß angelegten Suchaktion. Durch die steigende Zahl hybrider Angriffe und diverser Destabilisierungsmaßnahmen hat sich die Bedrohungslage zudem zuletzt verschärft. Zwei Forschungsabteilungen des Fraunhofer FKIE beschäftigen sich daher intensiv mit der Frage, wie sich Drohnen (Unmanned Aerial Systems …
Sie lesen gerade: FKIE-Forscher zeigen akute Bedrohungslage durch Hardware-Trojaner auf