Antivirus og sikkerhedssoftware tager mange sikkerhedstrusler i opløbet, men er magtesløs overfor en af de mest snedige og effektive angrebsformer - nemlig hacking af selve hardwaren. Det gør HP nu op med.
I 2014 afslørede Edward Snowden, at National Security Agency rutinemæssigt opsnappede netværksroutere beregnet til eksport, hackede deres BIOS-chips og sendte udstyret videre til kunderne. Det gav NSA adgang til kundernes netværk, hvilket jo er ganske praktisk for en efterretningstjeneste.
”Det overraskende var ikke, at NSA – og sikkert også andre – lavede den slags numre, men at det var så nemt og hurtigt at gøre. Samt at selv producentens teknikere ikke umiddelbart kunne skelne en hacket enhed fra en, der ikke var hacket,” konstaterer Flemming Pregaard, Chief Technologist, HP.
Han understreger, at den pågældende hardwarevirksomhed efter alt at dømme var helt uden skyld i affæren, og at det samme kunne være sket for andre producenter.
Fysisk adgang giver hackeren frit spil på dit netværk
”Men med fysisk adgang til chippen på en enhed kan du gøre omtrent, som du vil, og det er næsten umuligt at afsløre hacket hardware efterfølgende. Det er ret afgørende, nu hvor de fleste store virksomheder har ret godt styr på firewalls, antivirus og andre softwarebaserede sikkerhedsteknologier. Så skulle jeg bryde ind hos nogen, ville jeg nok tage udgangspunkt i bærbare PC’er, som folk jo har med overalt og er relativt nemme at ”låne.” Når først BIOS’en er hacket på hardwareniveau, kan du scanne og rense harddisk og pc lige så meget, du vil, men det gør ingen som helst forskel,” siger Flemming Pregaard.
Printere er også oplagte hackermål, tilføjer han. Primært fordi de færreste opfatter dem som en sikkerhedstrussel, selv om de har hukommelse, styresystem og netværkskort. Så hacker man firmwaren på en printer, kan den f.eks. indstilles til skjult at maile en kopi af alle udskrifter til hackeren.
Sikkerhedschip finder automatisk inficeret hardware
Da Snowdens afsløringer blev kendt, havde HP allerede introduceret BIOS-sikring og satte yderligere fart på indsatsen for at modne teknologien yderligere og udbrede den som effektivt middel til at optimere end-point-security hos kunderne.
Resultatet var bl.a. HP Sure Start, hvor en sikkerhedschip på bundkortet sammenligner enhedens aktuelle BIOS eller firmware med en ”ren” og krypteret kopi gemt i selve sikkerhedschippen. Sporer teknologien en uregelmæssighed, genstarter chippen ganske enkelt printer eller PC og overskriver BIOS eller firmware med original HP-kode. Den kigger også efter suspekte instruktioner til hukommelsen eller andre faktorer, der tyder på at BIOS kan være kompromitteret – uanset hvordan hackerne så ellers har gjort det.
”Kontrollen kører som det første ved opstart samt i en kombination af faste og vilkårlige intervaller for at tage højde for, at mange af de her enheder kun sjældent lukkes helt ned,” siger Flemming Pregaard.
Selvkørende hardwaresikkerhed sparer besvær for IT-afdelingen
Sure Start er desuden 100% selvkørende, hvorfor den pågældende printer eller laptop kører videre som vanligt, når først chippen har flashet hardwaren. Det kræver intet af bruger eller IT-afdeling, og enheden skal f.eks. heller ikke forbi HP og have skiftet bundkort.
”Du skal stadig tænke sikkerhed som vanligt, have styr på brugeradfærd, antivirus, firewalls, datacentersikkerhed og så videre. Men hardwaren er fundamentet under det hele, og her gør Sure Start virkelig en forskel,” siger Flemming Pregaard.
Teknologien har det seneste år været forbeholdt enheder til enterprise-segmentet som f.eks. notebooks i den øvre del af HP Elite-serien, men vil fra januar 2018 gradvist også være at finde i stadig flere PC’er og printere på tværs af HP’s øvrige serier.
HP Sure Click lukker den skadelige kode inde
Netop brugeres adfærd på nettet er dog stadig en kritisk faktor. Også selv om brugeren hverken klikker på suspekte links eller besøger tvivlsomme hjemmesider med sin arbejdsmaskine.
”Der har været en del eksempler på, at skadelig kode gemmer sig i umiddelbart uskyldige sider eller annoncebannere og kan inficere hukommelse og – derfra – andre applikationer eller netværksforbindelser med virus, orm eller trojanere,” siger Flemming Pregaard.
”Derfor har HP introduceret Sure Click til Internet Explorer og Google Chrome. Her får alle nye faner automatisk kun adgang til en afgrænset del af hukommelsen, der udelukkende rummer data og kode fra det pågældende faneblad. Når du lukker fanen, slettes indholdet og dermed også eventuel skadelig kode. Det lyder måske banalt, og det er det egentlig også. Men teknologien er ikke desto mindre effektiv og kan tage rigtig mange angreb i opløbet,” forklarer han.
Kombination af teknologi og sund fornuft klarer næsten alt
Flemming Pregaard erkender, at hverken Sure Click, Sure Start eller en hvilken som helst anden enkeltstående teknologi altid vil være 100 procent effektiv mod en målrettet hacker.
”Men når du kombinerer nye sikkerhedsteknologier med velfungerende enterprise security og almindelig sund fornuft – helt ned på enkeltbrugerniveau – så når du utroligt langt. Det bliver ganske enkelt så krævende at komme ind, at den overvældende majoritet af alle hackerforsøg slår fejl. Omtrent som når du klipper hækken lidt ned og udstyrer dit hus med udelys, dirkefri lås, alarm og sikrede vinduer. Her går de fleste indbrudstyve også hellere videre på jagt efter et hjem med gammeldags vrider på indersiden af hoveddøren eller hvor kældervinduet står lidt på klem.”
Læs meget mere om HPs sikkerhedsteknologi på http://www8.hp.com/dk/da/campaign/computersecurity/index.html
Screens simulated, subject to change; Apps sold separately, availability may vary.