Hardware met ingebouwde beveiliging kan veiliger zijn dan software, zeggen experts

  • Kingston heeft de eerste USB-drive in de sector gelanceerd met hoogwaardige beveiliging op militair niveau.
  • Sommige cybersecurity-experts zijn van mening dat op hardware gebaseerde beveiligingsproducten een aanvulling kunnen zijn op software-only beveiliging.
  • Anderen denken dat dergelijke hardwarebeveiligingsproducten veel moeilijker te patchen zijn dan software die op computers draait.
Sleutelconcept voor digitale beveiliging

MF3d / Getty-afbeeldingen

Als een van de belangrijkste redenen die cyberaanvallen helpen faciliteren zwakke, ongepatchte en verouderde software is, kan een sterk, op hardware gebaseerd beveiligingsproduct dat risico dan elimineren? Het antwoord ligt iets genuanceerder, suggereren beveiligingsexperts.

Het begin van de discussie was de lancering van de IronKey Keypad 200 USB-stick, waarvan Kingston beweert dat het de eerste schijf in de sector is die bescherming op militair niveau biedt voor onze gegevens. De schijf bevat verschillende beveiligingsmechanismen om ervoor te zorgen dat gewetenloze gebruikers en cybercriminelen geen toegang kunnen krijgen tot opgeslagen gegevens, dankzij een aantal verschillende alleen-lezen-modi. Dit zou kunnen helpen bij het bestrijden van malware, zoals de malware die eerder dit jaar werd ontdekt

verspreidt zich via geïnfecteerde USB-drives.

"De Kingston IronKey Keypad 200 is een bemoedigende ontwikkeling op het gebied van veilige verwijderbare opslag," Sami Elhini, senior productmanager bij Cerberus Sentinel, vertelde Lifewire via e-mail. "Het sterke versleutelingsalgoritme, de pinlockout-functie, de zelfvernietigingsfunctionaliteit en de epoxy-sabotagebescherming maken dit apparaat geschikt voor het beschermen van gevoelige informatie."

Bedrade beveiliging

U kunt op hardware gebaseerde beveiliging beschouwen als een middel ter bescherming tegen aanvallen die de vorm aannemen van een fysiek apparaat in plaats van het gebruik van software die op een computer is geïnstalleerd. Veelvoorkomende voorbeelden zijn onder meer smartcards die samen met wachtwoorden werken om allerlei soorten online en offline gebruikersaccounts verder te versterken.

"Terwijl we een toename blijven zien in het aantal softwarekwetsbaarheden, waardoor er nog meer bijkomen beveiligingscontroles via hardware kunnen zeker een bijkomend voordeel zijn voor gewone gebruikers bij de consument kant," Tonia Dudley, VP en CISO bij Kofentie, vertelde Lifewire via e-mail.

Dudley stelt dat het toevoegen van extra beschermingslagen en beveiligingscontroles op hardwareniveau zeker de moeite waard is. Ze wijst bijvoorbeeld op Yubico's Yubikey, dat in de volksmond wordt gebruikt voor het versterken van multi-factor authenticatie (MFA).

Maar Roger Grimes, datagedreven defensie-evangelist bij cybersecuritybedrijf WeetBe4, wordt niet zo gemakkelijk verkocht vanwege de voordelen van hardwarebeveiligingsproducten.

Verwijzend naar de IronKey Keypad 200 USB-drive als een nuttige mobiele opslagoplossing, vertelde Grimes via e-mail aan Lifewire dat het mensen zal aantrekken die op zoek zijn naar de “beste en Hij voerde echter aan dat bij de meeste hackpogingen geen rekening wordt gehouden met de vraag of het doelwit wel of niet versleuteling gebruikt, laat staan ​​met de sterkte van de versleuteling. algoritme.

"Heb je gehoord van een exploit in de echte wereld waarbij de verdediger zei: 'Als ik maar versleuteling van militaire kwaliteit had, zou die aanval niet hebben plaatsgevonden'?" vroeg Grimes retorisch. 'Nee. Niemand heeft dat gedaan. Omdat dat niet is wat tegenwoordig wordt aangevallen."

Tegen de verkeerde boom blaffen

Grimes is van mening dat op hardware gebaseerde beveiliging niet beter zal zijn in het voorkomen van de meeste aanvallen die tegenwoordig voorkomen.

"De meeste aanvallen vinden plaats om drie redenen: social engineering, ongepatchte software en hergebruik van wachtwoorden", zegt Grimes. "Hardware op zichzelf lost geen van deze problemen op." Wat ongepatchte software betreft, zegt hij, kan hardware gezien worden als software die veel moeilijker te patchen is.

Flashdrive met hangslot op het toetsenbord van de laptop

LIgorko / Getty Images

Wijzend naar de Bekende catalogus met misbruikte kwetsbaarheden onderhouden door de Cybersecurity and Infrastructure Security Agency (CISA), zei Grimes dat de lijst vol staat met hardwareapparaten en firmware die momenteel worden aangevallen door cybercriminelen.

Grimes hamerde nog verder op zijn punt en zei dat het vroeger vooral Microsoft Windows-, Google- en Apple-software in het vizier van de aanvaller was. Hoewel aanvallers nog steeds achter deze populaire software aangaan, zijn hun primaire doelwitten nu hardwareproducten zoals routers, op hardware aangesloten opslagapparaten, VPN's, DVR's en meer.

De reden hiervoor sluit aan bij zijn argument, namelijk dat de meeste mensen hardware niet met hetzelfde gevoel van urgentie patchen als ze software patchen, een feit waar aanvallers zich terdege van bewust zijn.

"Ik garandeer je dat als deze [IronKey Keypad 200 USB-drive] een bug krijgt, het [mensen] veel langer zal duren om te patchen en te repareren dan om Windows of een ander OS-onderdeel bij te werken", aldus Grimes.

Dus hoewel op hardware gebaseerde beveiligingsoplossingen in sommige gevallen de tekortkomingen van op software gebaseerde beveiligingsoplossingen kunnen compenseren, moet je ze niet als een wondermiddel beschouwen.