Eksperci twierdzą, że sprzęt z wbudowanymi zabezpieczeniami może być bezpieczniejszy niż oprogramowanie
- Firma Kingston wprowadziła na rynek pierwszy w branży dysk USB z najwyższymi zabezpieczeniami na poziomie wojskowym.
- Niektórzy eksperci ds. cyberbezpieczeństwa uważają, że sprzętowe produkty zabezpieczające mogą pomóc w uzupełnieniu zabezpieczeń opartych wyłącznie na oprogramowaniu.
- Inni uważają, że takie produkty zabezpieczające sprzęt są znacznie trudniejsze do załatania niż oprogramowanie działające na komputerach.

MF3d/Getty Images
Jeśli jedną z głównych przyczyn ułatwiających cyberataki jest słabe, niezałatane i nieaktualne oprogramowanie, czy silny produkt zabezpieczający oparty na sprzęcie może wyeliminować to ryzyko? Odpowiedź jest nieco bardziej zniuansowana, sugerują eksperci ds. bezpieczeństwa.
Rozpoczęciem dyskusji było uruchomienie programu Dysk USB IronKey Keypad 200, który według firmy Kingston jest pierwszym w branży dyskiem zapewniającym ochronę naszych danych na poziomie wojskowym. Dysk zawiera kilka mechanizmów ochronnych, które zapewniają, że pozbawieni skrupułów użytkownicy i cyberprzestępcy nie będą mieli dostępu do przechowywanych danych, dzięki kilku różnym trybom tylko do odczytu. Może to pomóc w walce ze złośliwym oprogramowaniem, takim jak to wykryte na początku tego roku, które
„Klawiatura Kingston IronKey Keypad 200 to zachęcający postęp w dziedzinie bezpiecznych, wymiennych pamięci masowych” Sami Elhini, starszy menedżer produktu w Strażnik Cerberusa, powiedział Lifewire e-mailem. „Silny algorytm szyfrowania, funkcja blokady pinów, funkcja samozniszczenia i epoksydowa ochrona przed manipulacją sprawiają, że to urządzenie nadaje się do ochrony poufnych informacji”.
Bezpieczeństwo przewodowe
O zabezpieczeniach sprzętowych można myśleć jako o sposobie ochrony przed atakami, które mają formę urządzenia fizycznego, a nie oprogramowania zainstalowanego na komputerze. Typowymi przykładami są karty inteligentne, które współpracują z hasłami w celu dalszego wzmacniania wszelkiego rodzaju kont użytkowników online i offline.
„W miarę ciągłego wzrostu liczby luk w oprogramowaniu dodajemy kolejne kontrola bezpieczeństwa za pośrednictwem sprzętu z pewnością mogłaby stanowić dodatkową korzyść dla zwykłych użytkowników w przypadku konsumentów strona," Tonię Dudley, wiceprezes i CISO w Cofense, powiedział Lifewire e-mailem.
Dudley twierdzi, że zdecydowanie warto podjąć wysiłek włączenia dodatkowych warstw ochrony i kontroli bezpieczeństwa na poziomie sprzętu. Wskazuje na przykład Yubico Yubikey, który jest powszechnie używany do wzmacniania uwierzytelniania wieloskładnikowego (MFA).
Ale Rogera Grimesa, ewangelista obrony opartej na danych w firmie zajmującej się cyberbezpieczeństwem PoznajBe4, nie jest tak łatwo sprzedawany w oparciu o zalety produktów zabezpieczających sprzęt.
Wskazując dysk USB IronKey Keypad 200 jako przydatne rozwiązanie do mobilnej pamięci masowej, Grimes powiedział Lifewire za pośrednictwem poczty elektronicznej, że przyciągnie on osoby poszukujące „najlepszych i najsilniejszy.” Twierdził jednak, że większość prób włamań nie bierze pod uwagę tego, czy cel używa szyfrowania, czy nie, nie mówiąc już o sile szyfrowania algorytm.
„Czy słyszałeś o prawdziwym exploitu, w którym obrońca powiedział: «Gdybym tylko miał szyfrowanie na poziomie wojskowym, ten atak by nie nastąpił»?” – zapytał retorycznie Grimes. „Nie. Nikt tego nie zrobił. Ponieważ to nie jest to, co jest obecnie atakowane.”
Szczekanie złego drzewa
Grimes wierzy, że zabezpieczenia sprzętowe nie będą skuteczniejsze w zapobieganiu większości powszechnych obecnie ataków.
„Większość ataków ma miejsce z trzech powodów: inżynierii społecznej, niezałatanego oprogramowania i ponownego użycia hasła” – powiedział Grimes. „Sprzęt sam w sobie nie rozwiązuje żadnego z tych problemów”. Tak naprawdę, powiedział, jeśli chodzi o oprogramowanie bez poprawek, o sprzęcie można myśleć jako o oprogramowaniu, które jest po prostu znacznie trudniejsze do załatania.

LIgorko / Getty Images
Wskazując na Katalog znanych luk w zabezpieczeniach prowadzona przez Agencję Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA), Grimes stwierdził, że lista jest pełna urządzeń i oprogramowania sprzętowego, które są obecnie atakowane przez cyberprzestępców.
Kontynuując swoją tezę, Grimes powiedział, że dawniej na celowniku atakującego znajdowało się głównie oprogramowanie Microsoft Windows, Google i Apple. Chociaż napastnicy nadal atakują te popularne programy, ich głównymi celami są obecnie produkty sprzętowe, takie jak routery, podłączone do sprzętu urządzenia pamięci masowej, sieci VPN, rejestratory DVR i inne.
Powód tego nawiązuje do jego argumentacji, zgodnie z którą większość ludzi nie łata sprzętu z taką samą pilnością, jak łata oprogramowanie, z czego napastnicy doskonale zdają sobie sprawę.
„Gwarantuję, że jeśli w [napędzie USB IronKey Keypad 200] pojawi się błąd, [ludziom] zajmie to znacznie więcej czasu na wprowadzenie łatki i naprawienie niż aktualizacja systemu Windows lub innego składnika systemu operacyjnego” – powiedział Grimes.
Choć sprzętowe rozwiązania zabezpieczające mogą w niektórych przypadkach zrekompensować niedociągnięcia rozwiązań programowych, nie należy ich mylić z panaceum.