BIOS-Angriffe: Was ist das? Und welche Schutzmaßnahmen sind sinnvoll?

Keinen Beitrag
mehr verpassen?
Jetzt abonnieren!
Keinen Beitrag mehr verpassen?
Keinen Beitrag mehr verpassen?

Das Basic Input/Output System (kurz: BIOS) ist die Firmware, die benötigt wird, um einen PC zu starten. Sie bildet somit das Bindeglied zwischen Hardware und dem jeweiligen Betriebssystem. Im Umkehrschluss kontrolliert derjenige, der das BIOS kontrolliert, auch Windows, Linux, MacOS und Co. Genau dieser Umstand macht Angriffe auf die Firmware für Hacker so interessant, denn dringt jemand auf diese Weise in ein IT-System ein, so sind alle im Anschluss ergriffenen Schutzmaßnahmen wirkungslos. Was genau sich hinter den Cyber-Angriffen auf das BIOS verbirgt und welche Schutzmaßnahmen Sie sinnvollerweise ergreifen können, erfahren Sie hier.

Datenschutz wird in Unternehmen häufig mangelhaft umgesetzt

Der Datenschutz ist heutzutage eine der wichtigsten Unternehmensaufgaben – und er muss auf allen Ebenen stattfinden, um wirklich wirkungsvoll zu sein. Leider legen viele Unternehmen ihren Schwerpunkt diesbezüglich auf schützende Software und verlieren dabei andere Schwachstellen aus dem Blick.

Eine dieser Schwachstellen und ein potentieller Angriffsvektor ist das BIOS. Finden hier Attacken mittels Malware statt, so hilft selbst die feinfühligste Schutzsoftware nichts. Denn die Firmware liegt nicht etwa auf der Festplatte, sondern auf einem separaten Flash-Speicher der Hauptplatine. Lädt nun beispielsweise ein Mitarbeiter aus der vermeintlichen E-Mail eines Geschäftspartners einen Trojaner auf seinen Business-Laptop, so fügt sich der Schadcode in das BIOS des PCs ein und kann fortan unbemerkt Firewalls deaktivieren oder vertrauliche Daten entschlüsseln.

BIOS Angriffe - Schutzmaßnahmen

Schadcodes, die über BIOS-Angriffe eingeschleust werden, sind hartnäckig

Da das Basic Input/Output System so abgeschottet auf dem Computer gespeichert liegt, übersteht hier eingeschleuste Malware alle gängigen Versuche, die Folgeschäden zu beheben. Selbst das Formatieren bzw. der Austausch der Festplatte ist dann zwecklos. Und wird das BIOS kompromittiert, kann das weitreichende Folgen für ein Unternehmen haben. Angreifer können so die Kontrolle über die Gerätehardware erlangen und unbemerkt über einen langen Zeitraum hinweg im jeweiligen System wüten.

Manipulationen an der Firmware bleiben selbst dann bestehen, wenn das Betriebssystem gelöscht und neu aufgespielt wird.

Die Angriffe können auf jeder Plattform erfolgen

BIOS-Angriffe erfordern folglich keine konkrete Schwachstelle. Gelingt es dem Angreifer, sich die Administratorenrechte auf dem Zielcomputer zu verschaffen, kann er die Firmware ganz einfach via Internet mit der Schadsoftware überschreiben. Hierzu werden beispielsweise gerne modifizierte Dekompressions-Routinen verwendet, die auf vielen Mainboards bereits vorhanden sind.

Ging man früher noch davon aus, dass eine solche Schadsoftware immer speziell für die jeweilige BIOS-Version geschrieben werden muss, so ist man heute deutlich schlauer. Bereits vor einigen Jahren haben Forscher nachgewiesen, dass sich die Kontrolle über die Firmware auch mit generischen Angriffen erlangen lässt. Somit spielt das Betriebssystem keine Rolle mehr: Es sind einheitliche Angriffe auf Systeme möglich, die gänzlich unterschiedliche Plattformen nutzen.

HP Notebook

Was kann man also tun, um sich effektiv vor Angriffen auf die Firmware zu schützen?

Prinzipiell gibt es zwei Schutzmaßnahmen, um Angriffe auf das BIOS zu verhindern. Die erste ist es physisch zu verhindern, dass die Firmware überschrieben werden kann.
Diese basiert auf Technologien wie beispielsweise HP Sure Start oder Lenovo Self Healing Bios. Dabei handelt es sich um einen integrierten hardwarebasierten Schutzmechanismus der die beschädigte Firmware erkennt. Hierfür haben die Lösungen immer eine "gesunde" BIOS-Kopie gesichert, auf die bei Bedarf automatisch zurückgegriffen wird.

Die zweite Schutzmaßnahme greift exakt dort, wo die Angriffe gefährlich sind und ist diesen immer eine Nasenlänge voraus. Wird beispielsweise ein schadhafter E-Mail-Anhang, PDF oder Windows Office Dokument angeklickt, isoliert z.B. HP Sure Click diesen schon beim Öffnen und verhindert damit einen Übergriff auf das System. Im sogenannten Event-Viewer werden versuchte Angriffe festgehalten und an den User, respektive den Systemadministrator weitergeleitet. Solche Software helfen auch dort, wo Antivirenprogramme keine Chance haben. Diese gibt es auch herstellerunabhängig.

Gerade Unternehmen können mithilfe von Softwarelösungen wie HP's Sure click ihr Sicherheitsrisiko sowie damit verbundene Ausfallzeiten und Kosten erheblich minimieren.

Fazit: Der Fokus auf Cyber-Angriffe ist wichtig

Ob Städte, Universitäten oder Unternehmen – die Medien berichten immer wieder über Cyber-Angriffe auf IT-Systeme, die nicht selten schwerwiegende Konsequenzen nach sich ziehen. Doch immerhin hat diese Berichterstattung etwas Gutes: Sie lässt genau dieser Problematik wichtige Aufmerksamkeit zukommen und sensibilisiert die zuständigen Instanzen. So haben IT-Verantwortliche beispielsweise eine gute Argumentationsgrundlage, um sich bei der Geschäftsführung die notwendige Rückendeckung zu holen und entsprechendes Budget zu erhalten. Ein stärker ausgeprägtes Bewusstsein für diese Art Bedrohung sorgt im Umkehrschluss auch dazu, dass Experten die Eigen- und Besonderheiten der Angriffe besser analysieren und entsprechende Schutzmaßnahmen entwickeln können.

Wenn Sie mehr über BIOS-Angriffe und geeignete Schutzmaßnahmen wissen möchten, kontaktieren Sie uns gerne unter shop@mcl.de.

 


Schreiben Sie uns

Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema, 
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.