Wouter Hoeffnagel - 06 augustus 2024

Fysieke supply chains steeds vaker doelwit

Dreigingsactoren van natiestaten die zich richten op fysieke supply chains en geknoei met de integriteit van apparaathardware en -firmware leidt tot steeds meer zorgen onder organisaties. Zij zien een dringende noodzaak om te investeren in de integriteit van hardware en firmware. Naar verwachting blijft de hoeveelheid aanvallen op hardware supply chain en manipulatie van apparaten in de toekomst toenemen.

Fysieke supply chains steeds vaker doelwit image

Dit blijkt uit onderzoek van HP onder 800 IT- en beveiligingsbeslissers (ITSDM's) die verantwoordelijk zijn voor apparaatbeveiliging. Bijna een op de vijf (19%) ondervraagde organisaties zegt te zijn getroffen door dreigingsactoren uit natiestaten die zich richten op de fysieke supply chains van desktops, laptops of printers. In de VS loopt dit cijfer op tot 29%.

Meer aanvallen op fysieke supply chain verwacht

Meer dan een derde (35%) van de ondervraagde organisaties denkt dat zij of anderen die zij kennen al zijn getroffen door dreigingsactoren die zich richten op supply chains om te proberen kwaadaardige hardware of firmware in apparaten te plaatsen. Over het algemeen gelooft 91% dat dreigingsactoren uit natiestaten zich zullen richten op fysieke supply chain van pc's, laptops of printers om malware of schadelijke componenten in hardware en/of firmware te plaatsen.

Bijna twee derde (63%) denkt dat de volgende grote aanval door een natiestaat betrekking zal hebben op het besmetten van hardware supply chains om malware binnen te smokkelen en voor spionage.

De systeembeveiliging is afhankelijk van sterke beveiliging van de supply chain, te beginnen met de garantie dat apparaten zijn gebouwd met de bedoelde originele componenten en er niet mee wordt geknoeid tijdens het transport. Als een aanvaller een apparaat compromitteert op het niveau van firmware of hardware, krijgt hij zichtbaarheid en controle over alles wat er op die machine gebeurt. Stel je eens voor hoe dat eruit zou kunnen zien als dat gebeurt met de laptop van de CEO,” zegt Alex Holland, hoofdonderzoeker bedreigingen in het HP Security Lab.

Moeilijk te detecteren

Holland vervolgt: “Zulke aanvallen zijn ongelooflijk moeilijk te detecteren, omdat de meeste beveiligingstools zich in het besturingssysteem bevinden. Bovendien zijn aanvallen die met succes voet aan de grond krijgen onder het besturingssysteem erg moeilijk te verwijderen en te herstellen, wat de uitdaging voor IT-beveiligingsteams alleen maar groter maakt.”

Gezien de omvang van de uitdaging is het niet verwonderlijk dat 78% van de IT- en beveiligingsbeslissers verwacht meer aandacht te besteden aan de beveiliging van hun software- en hardware supply chain, omdat aanvallers apparaten tijdens transport proberen te infecteren. Supply Chain Security is bovendien een groot aandachtsgebied in de EU-cyber security richtlijnen NIS2, DORA en CRA.

Blind voor dreigingen

Organisaties maken zich zorgen dat ze blind zijn en niet zijn toegerust om bedreigingen voor de toeleveringsketen van apparaten, zoals sabotage, te beperken. Meer dan de helft (51%) van de ITSDM's is bezorgd dat ze niet kunnen controleren of er tijdens het transport is geknoeid met de hardware en firmware van pc's, laptops of printers. Nog eens 77% zegt dat ze een manier nodig hebben om de integriteit van de hardware te controleren om het risico op geknoei met apparaten te beperken.

“In het huidige bedreigingslandschap moet het beheren van de beveiliging in een hybride werkomgeving beginnen met de zekerheid dat er niet is geknoeid met apparaten op een lager niveau. Daarom richt HP zich op het leveren van pc's en printers met toonaangevende hardware- en firmwarebeveiliging, ontworpen voor weerbaarheid. Dit helpt organisaties om de beveiliging van hun apparaten te beheren, monitoren en herstellen gedurende hun hele levensduur," zegt Boris Balacheff, Chief Technologist voor Beveiligingsonderzoek en Innovatie bij HP Inc. Security Lab.

Advies

Met het oog op deze risico's adviseert HP Wolf Security klanten om de volgende stappen te nemen voor een proactieve beveiliging van apparaat-hardware en firmware, vanaf de fabriek:

  • Gebruik Platform Certificate technologie, ontworpen om de integriteit van hardware en firmware te verifiëren bij levering van het apparaat.
  • Beheer veilig de firmwareconfiguratie van je apparaten met behulp van technologie zoals HP Sure Admin (voor PCs) of HP Security Manager (Support). Hiermee kunnen beheerders firmware op afstand beheren met behulp van publieke-sleutel cryptografie, waardoor minder veilige op wachtwoord gebaseerde methodes niet meer nodig zijn.
  • Profiteer van de fabrieksdiensten van leveranciers om hardware- en firmwarebeveiligingsconfiguraties direct vanaf de fabriek mogelijk te maken, zoals HP Tamper Lock, Sure Admin, of Sure Recover technologieën.
  • Bewaak de voortdurende naleving van de hardware- en firmwareconfiguratie van uw apparaten.
  • Houd er rekening mee dat verdere bevindingen uit het onderzoek later dit jaar worden bekendgemaakt.
Gartner BW tm 02-11-2024 Dutch IT Golf Cup BW tm 16-09-2024
ALSO BW 03-06-2024 tm

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!