Firmwaresäkerhet: Låt dig inte luras av dåliga ursäkter
Hem Säkerhet Firmwaresäkerhet: Låt dig inte luras av dåliga ursäkter

Firmwaresäkerhet: Låt dig inte luras av dåliga ursäkter

Publicerat av: Redaktionen

Bristande hårdvarusäkerhet är ett verkligt – och växande – problem, och dataintrång till följd av intrång i firmware blir allt vanligare.

I en undersökning från Forrester Research uppgav 63 % av företagen att de har upplevt minst ett dataintrång på grund av säkerhetsproblem i hårdvara eller firmware det senaste året.

Firmwaresäkerhet: Låt dig inte luras av dåliga ursäkter

Åsa Edner, Sverigechef på Palo Alto Networks

Nu behöver företagen ta tag i utmaningarna på området.

Det finns ofta dussintals olika komponenter som innehåller firmware i moderna IT-produkter och smarta enheter av olika slag.

Dessa skapar en stor mängd attackytor som hackare och andra cyberbrottslingar bara väntar på att få utnyttja. Samtidigt förstår långt från alla de komplexa tekniska problem som firmware för med sig.

Dessvärre har dessa säkerhetshot ofta prioriterats ner av företag och andra verksamheter – åtminstone tills de själva drabbas av ett intrång. Så här brukar ursäkterna låta:

Ursäkt nr 1: ”Vår firmware är redan säker.”

Sårbarheter i firmware kan finnas i nästan all hårdvara och komponenter men tyvärr har de flesta verksamheter inte regelbundna patchrutiner för firmware, hårddiskar och andra komponenter. Detta sänker dramatiskt ribban för hackare och skapar en miljö med en mängd dolda ingångar.

Antalet sårbarheter i firmware har dessutom skjutit i höjden de senaste åren. Forskare har visat att det totala antalet sårbarheter (mätt i kända CVE) är 7,5 gånger fler än vad som var känt för bara tre år sedan.

Ursäkt nr 2: ”Firmware-attacker är bara science fiction.”

Underskatta aldrig viljan att förneka verkligheten. Firmware-attacker är de facto verkliga, och farliga. Från att tidigare ha handlat om ett fåtal incidenter rapporteras det nu om attacker från ett stort antal olika aktörer.

Det finns till och med rena hackingorganisationer som använder firmware-bakdörrar som sin primära ingång. Men eftersom det är svårt att upptäcka intrången ens när de inträffat så är de intrång vi känner till sannolikt bara toppen av isberget.

Ursäkt nr 3: ”De kommer inte in – hackare behöver fysisk tillgång.”

Det är sant att fysisk manipulering av firmware är den mest kända typen av attack. Men firmware kan också manipuleras direkt hos tillverkaren eller under steg av leveransen. Utan en bra patchrutin kan sådant förbli oupptäckt under produktens hela livstid, och dessa attacker kan dessutom i värsta fall genomföras på distans. Hackare kan bland annat genomföra långvarig övervakning eller sabotage genom fjärrstyrning, eftersom en del firmwarekomponenter kan nås via internet.

Ursäkt nr 4: ”Våra leverantörer har säkerhetskontroller.”

De flesta leverantörer har förstås kontroller, men undersöks integriteten hos firmware längs hela kedjan? Annars kan angripare smyga sig in i någonstans på vägen och skapa dolda bakdörrar. Dessutom förekommer det att leverantörer attackeras från insidan, vilket är svårare att kontrollera. Ett exempel är den hackare som försökte rekrytera en Tesla-anställd genom att erbjuda en miljon dollar för att installera skadlig kod.

Ursäkt nr 5: ”Vi fixar det sen.”

Det kanske är lätt att förstå att saker skjuts upp i tiden, inte minst under pandemin. Vi måste alla prioritera, och firmwaresäkerheten kanske inte verkar vara det största problemet. Fram tills nyligen var också antalet cyberbrottslingar med erfarenhet av firmware ganska få, medan de flesta attackerna riktades mot applikationer eller operativsystem. På senare tid har dock angripare intensifierat sina ansträngningar för att utnyttja kända sårbarheter.

De verksamheter som vill hindra attackerna måste därför börja prioritera firmwaresäkerhet och inkludera den i sina risk- och hothanteringsprogram. Det bästa rådet är att implementera en kontinuerlig patch- och konfigurationshantering. Övervaka kritiska servrar, skanna enheter som varit i osäkra miljöer och etablera regelbundna säkerhetsrutiner.

Alla är medvetna om att hela infrastrukturen måste skyddas. På Palo Alto Networks har vi länge propagerat för den nu allt mer populära säkerhetsfilosofin Zero Trust, som går ut på att inget är säkert bara för att det befinner sig bakom en brandvägg. Istället behöver allt på nätverket behandlas som det är en del av en pågående IT-attack. De som ser på säkerhetsarbetet på det sättet förstår att de behöver en säkerhetsplattform som genomdriver en enhetlig, stark säkerhetspolicy som omfattar all infrastruktur – vilket självklart också inkluderar firmware.

Åsa Edner, Sverigechef på Palo Alto Networks

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>