HP deelt het onderzoek van HP Wolf Security, waaruit blijkt dat ontwikkelingen in de manier waarop organisaties werken nieuwe uitdagingen met zich meebrengen voor IT-teams op het gebied van firmwarebeveiliging. Nu hybride werken steeds meer de norm is, zeggen IT-managers dat het moeilijker is dan ooit om zich te verdedigen tegen firmware-aanvallen.
De verschuiving naar hybride werken heeft de manier veranderd waarop organisaties endpoint beveiliging beheren en daarnaast nieuwe uitdagingen aan het licht gebracht rond de beveiliging van apparaat firmware. Uit het wereldwijde HP Wolf Security onderzoek onder 1.100 IT-managers blijkt het volgende:
De dreiging van firmware-aanvallen is een groeiende zorg voor IT-managers nu hybride werknemers steeds vaker verbinding maken vanaf thuisnetwerken:
- door hybride werken is er een groter risico om via onveilige thuisnetwerken te verbinden, wat leidt tot een stijging in firmware-aanvallen.
- 83% IT-managers zeggen dat firmware-aanvallen op laptops en pc’s een bedreiging vormen.
- 76% van de ITDM’s zegt dat firmware-aanvallen op printers een bedreiging vormen.
Het beheren van de beveiliging van firmware wordt moeilijker en duurt langer waardoor organisaties kwetsbaarder worden:
- 67% van de IT-managers zegt dat het beschermen, detecteren en verhelpen van firmware-aanvallen moeilijker en tijdrovender is geworden door de toename van thuiswerken.
- 64% zegt dat het analyseren van de beveiliging van firmware-configuratie moeilijker en tijdrovender is geworden.
- Als gevolg hiervan maakt 80% van de IT-managers zich zorgen op endpoint-firmware-aanvallen.
Dr. Ian Pratt, Global Head of Security voor Personal systems bij HP Inc. licht toe: “Firmware-aanvallen zijn veel moeilijker te detecteren of te verhelpen dan typische malware. Vaak zijn deskundige en zelfs handmatige ingrepen nodig om dit te verhelpen. Dit verhoogt de kosten en complexiteit van het herstel aanzienlijk, vooral in hybride omgevingen waar apparaten niet ter plaatse zijn en IT-teams er geen toegang tot hebben.”
“Tegelijkertijd zien we een toename van destructieve aanvallen – zoals wiper-malware. Vorig jaar zag ons onderzoeksteam aanvallers firmwareconfiguraties onderzochten, waarschijnlijk met de bedoeling om onbeveiligde configuraties uit te buiten en voor financieel gewin. Als een aanvaller eenmaal controle heeft, kan hij zijn positie uitbuiten om persistentie te krijgen en zich verbergen voor anti-malwareoplossingen die in het besturingssysteem (OS) zitten. Dit geeft een voordeel, omdat ze zo de controle over apparaten kunnen behouden en toegang krijgen tot de infrastructuur van de hele onderneming.”
Ondanks de duidelijke risico’s die firmware-aanvallen vormen voor organisaties, is de beveiliging van apparaten niet altijd een belangrijke overweging bij de aanschaf van hardware. Veel organisaties blijven technologieën gebruiken die niet zijn gebouwd met de juiste beveiliging. Dit probleem wordt nog verergerd door de nieuwe shadow-IT, waarbij werknemers, buiten het zicht van IT, apparaten aanschaffen om op afstand te werken. Uit het rapport Out of Mind en Out of Sight report van HP Wolf Security blijkt dat 68% van de kantoormedewerkers die apparatuur hebben om gekocht om op afstand te kunnen werken aangeeft dat beveiliging geen belangrijke overweging is geweest bij hun aankoop. Bovendien heeft 43% hun nieuwe laptop of pc niet laten controleren of installeren door IT of beveiliging.
Boris Balacheff, Chief Technologist for Security Research en Innovation bij HP Labs zegt: “Beveiliging moet onderdeel worden van het inkoopproces van nieuwe IT-apparatuur. State-of-the-art apparaat-beveiliging biedt bescherming voor firmware tegen malware en fysieke manipulatie, met detectie van het besturingssysteem en zelf herstel van de hardware – maar dit zal alleen helpen het probleem aan te pakken voor organisaties die de juiste vragen weten te stellen wanneer ze nieuwe apparaten aanschaffen.”
HP waarschuwt dat een van de grootste problemen waar organisaties mee te maken hebben is dat zij nog steeds vertrouwen op legacy-apparatuur die zijn gebouwd volgens oudere industriestandaarden. Beveiliging was geen aandachtspunt van hardware en firmware, waardoor er een gat is in de beveiliging dat pas over jaren gedicht kan worden.
Balacheff concludeert: “Nu aanvallers blijven investeren in de mogelijkheden om pc’s en andere OT- en loT-apparaten of firmwareniveau aan te vallen, moeten organisaties leren hoe ze de beveiligingsstatus van apparaten kunnen monitoren en hun inkoopbeleid kunnen aanpassen aan beveiligingsvereisten. Dit om bedreigingen voor te blijven en firmware-aanvallen te beveiligen, te detecteren en te verhelpen in het tijdperk van hybride werken.”