ความปลอดภัยของฮาร์ดแวร์คืออะไร?

เผยแพร่แล้ว: 2022-02-22

คำจำกัดความของความปลอดภัยของฮาร์ดแวร์หมายถึงการป้องกันที่มีให้กับอุปกรณ์ทางกายภาพ การป้องกันนี้มีไว้เพื่อป้องกันการเข้าถึงระบบขององค์กรโดยไม่ได้รับอนุญาต

เมื่อพูดถึงการทำงานในแต่ละวัน การปกป้องอุปกรณ์ฮาร์ดแวร์เป็นสิ่งสำคัญมากเช่นเดียวกับการปกป้องซอฟต์แวร์ อย่างไรก็ตาม เมื่อเร็ว ๆ นี้ มีการสังเกตว่าความปลอดภัยของอุปกรณ์ทางกายภาพมักถูกละเลย บทความนี้จะแบ่งปันข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นกับฮาร์ดแวร์และแนวทางปฏิบัติที่ดีที่สุดที่สามารถรวมเข้าด้วยกันเพื่อรักษาความปลอดภัย

ความปลอดภัยของฮาร์ดแวร์คืออะไร?

การปกป้องอุปกรณ์ทางกายภาพของคุณเพื่อให้แน่ใจว่าไม่มีใครพยายามเข้าถึงอุปกรณ์เหล่านี้โดยไม่ได้รับอนุญาตเรียกว่าความปลอดภัยของฮาร์ดแวร์ ความปลอดภัยของฮาร์ดแวร์อยู่ภายใต้โดเมนของการรักษาความปลอดภัยขององค์กร โดยมุ่งเป้าหมายไปที่การปกป้องเครื่องจักร อุปกรณ์ต่อพ่วง และอุปกรณ์ทางกายภาพเป็นหลัก การป้องกันสามารถทำได้หลายรูปแบบ เช่น การติดตั้งเจ้าหน้าที่รักษาความปลอดภัย กล้องวงจรปิด และแม้แต่ประตูที่ล็อกไว้

อีกวิธีในการรักษาความปลอดภัยให้กับส่วนประกอบฮาร์ดแวร์คือการสร้างฟังก์ชันการเข้ารหัสหรือการเข้ารหัสโดยใช้วงจรรวม ที่ปกป้องอุปกรณ์จากช่องโหว่ด้านความปลอดภัยใดๆ และขับไล่ผู้โจมตี พูดง่ายๆ ก็คือ ความปลอดภัยของฮาร์ดแวร์นั้นเกี่ยวกับอุปกรณ์รักษาความปลอดภัยทางกายภาพหรือวิธีดำเนินการบางอย่างมากกว่า ไม่ได้เกิดจากการปรับใช้โปรแกรมป้องกันไวรัสใดๆ

เมื่อเราพูดถึงความปลอดภัยทางกายภาพ มันชี้ไปในทิศทางของการรักษาความปลอดภัยอุปกรณ์ในองค์กรจากการปลอมแปลงหรือการทำลายของมนุษย์ ในสถานการณ์ปัจจุบัน สิ่งนี้มีความจำเป็นมากกว่าเมื่อพิจารณาว่ามีภัยคุกคามที่อาจเกิดขึ้นกับอุปกรณ์ machine-to-machine (M2M) หรืออุปกรณ์ IoT (Internet of Things)

ตัวอย่างทั่วไปของการรักษาความปลอดภัยฮาร์ดแวร์คืออุปกรณ์ทางกายภาพที่สแกนจุดเข้าใช้งานของพนักงานหรือติดตามการรับส่งข้อมูลเครือข่าย เช่น ไฟร์วอลล์ฮาร์ดแวร์หรืออาจเป็นพร็อกซีเซิร์ฟเวอร์ อีกวิธีหนึ่งในการบรรลุความปลอดภัยของฮาร์ดแวร์คือผ่านโมดูลความปลอดภัยของฮาร์ดแวร์หรือที่เรียกว่า HSM HSM เป็นอุปกรณ์ที่เข้ารหัสและรักษาความปลอดภัยระบบองค์กรโดยการสร้างและจัดการคีย์การเข้ารหัสที่ใช้สำหรับการตรวจสอบสิทธิ์

ใช่ มีวิธีซอฟต์แวร์ที่ใช้ได้เพื่อรักษาความปลอดภัยสภาพแวดล้อมขององค์กรเกือบทุกประเภท อย่างไรก็ตาม เมื่อพูดถึงฮาร์ดแวร์ ขอแนะนำให้ใช้การรักษาความปลอดภัยฮาร์ดแวร์สำหรับสถาปัตยกรรมเหล่านั้น ซึ่งรับผิดชอบในการเชื่อมต่ออุปกรณ์ฮาร์ดแวร์หลายเครื่อง

ผู้โจมตีสามารถใช้ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นได้เมื่ออุปกรณ์ฮาร์ดแวร์มีส่วนร่วมในการดำเนินการหรือรันโค้ดหรืออาจได้รับอินพุต อุปกรณ์ทางกายภาพใดๆ ที่เชื่อมต่อกับอินเทอร์เน็ต จำเป็นต้องได้รับการปกป้องจากผู้โจมตี

อุปกรณ์ฮาร์ดแวร์ที่สำคัญ เช่น เซิร์ฟเวอร์และเอ็นด์พอยท์ของพนักงานต้องการมาตรการรักษาความปลอดภัยและการป้องกันที่เข้มงวด เพื่อให้แน่ใจว่าไม่มีอุปสรรค์ในการทำงานในแต่ละวัน อุปกรณ์เหล่านี้ยังเผชิญกับภัยคุกคามจากผู้ใช้ภายใน ทำให้องค์กรจำเป็นต้องสร้างนโยบายความปลอดภัยฮาร์ดแวร์ภายในที่แข็งแกร่งและแข็งแกร่ง

10 ภัยคุกคามต่อฮาร์ดแวร์ระดับองค์กรในปัจจุบัน

ถ้าเราพูดถึงแหล่งที่มาต่างๆ ของภัยคุกคามต่อฮาร์ดแวร์ระดับองค์กร เราสามารถพูดคุยเกี่ยวกับเฟิร์มแวร์, BIOS, การ์ดเครือข่าย, การ์ด Wi-Fi, มาเธอร์บอร์ด, การ์ดกราฟิก และรายการดังกล่าวจะไม่มีวันสิ้นสุด

องค์กรประกอบด้วยอุปกรณ์ฮาร์ดแวร์และส่วนประกอบจำนวนมาก และแต่ละองค์กรมีช่องโหว่ของตนเอง สิ่งนี้ทำให้การรักษาความปลอดภัยฮาร์ดแวร์ไม่เพียงแต่มีความสำคัญ แต่ยังเป็นกระบวนการที่ซับซ้อนอีกด้วย ให้เราดู 10 อันดับภัยคุกคามด้านฮาร์ดแวร์ระดับองค์กร:

1. เฟิร์มแวร์ที่ล้าสมัย

ให้เรายอมรับความจริงที่ว่าไม่ใช่ทุกองค์กรจะมีอุปกรณ์อัจฉริยะที่เข้าใจผิดได้ อาจมีผู้ผลิตในท้องถิ่นที่จัดหาอุปกรณ์ IoT เช่น อุปกรณ์ HVAC และ RFID ซึ่งอาจมาพร้อมกับเฟิร์มแวร์ที่เต็มไปด้วยข้อบกพร่อง นอกจากนี้ หากองค์กรไม่ปรับใช้แพตช์ความปลอดภัยอย่างเหมาะสม อาจทำให้อุปกรณ์ฮาร์ดแวร์เสียหายได้

2. ขาดการเข้ารหัส

เราเห็นอุปกรณ์ฮาร์ดแวร์จำนวนมากที่มุ่งสู่ IP-oriented อย่างไรก็ตาม ยังมีอุปกรณ์จำนวนมากที่ไม่ได้เชื่อมต่อกับอินเทอร์เน็ตโดยใช้โปรโตคอลการเข้ารหัสที่เหมาะสม มีข้อสังเกตว่าการเข้ารหัสสำหรับข้อมูลที่อยู่นิ่งและข้อมูลขณะเคลื่อนไหวมีความสำคัญ ข้อมูลใด ๆ ที่ไม่ได้เข้ารหัสด้วยชุดโปรโตคอลที่เหมาะสมสามารถรวบรวมได้โดยผู้โจมตีและใช้เพื่อเข้าถึงสภาพแวดล้อมองค์กรของคุณอย่างจริงจัง

3. การเข้าถึงในพื้นที่ที่ไม่ปลอดภัย

โดยปกติ อุปกรณ์ฮาร์ดแวร์ เช่น อุปกรณ์ IoT และ IIoT สามารถเข้าถึงได้ผ่านเครือข่ายภายในหรือผ่านทางอินเทอร์เฟซภายในองค์กร องค์กรขนาดเล็กอาจมักจะละเลยระดับการเข้าถึงและจบลงด้วยการกำหนดค่าเครือข่ายท้องถิ่นหรือจุดเชื่อมต่อภายในที่ไม่เหมาะสม ทำให้อุปกรณ์มีความเสี่ยง

4. ไม่มีการเปลี่ยนแปลงรหัสผ่านเริ่มต้น

อุปกรณ์ขององค์กรเกือบทั้งหมดมาพร้อมกับรหัสผ่านเริ่มต้น ซึ่งสามารถเปลี่ยนแปลงได้และต้องเปลี่ยน อย่างไรก็ตาม หลายองค์กร แม้แต่องค์กรที่มีเทคโนโลยีขั้นสูงและปลอดภัย อาจจบลงด้วยการประนีประนอมอุปกรณ์โดยไม่สนใจปัจจัยพื้นฐานนี้

5. ฮาร์ดแวร์ที่กำหนดเอง

หลายองค์กรต้องพึ่งพาฮาร์ดแวร์ที่ปรับแต่งตามลักษณะการดำเนินธุรกิจของตน ตัวอย่างเช่น ศูนย์ข้อมูลองค์กรและแอปพลิเคชันที่สร้างขึ้นเองสำหรับวิศวกรรมหนักและเพื่อวัตถุประสงค์ทางวิทยาศาสตร์ เนื่องจากชิปที่ใช้ในอุปกรณ์เหล่านี้ได้รับการออกแบบมาโดยเฉพาะ บางครั้งผู้ผลิตจึงมักจะมองข้ามประเด็นด้านความปลอดภัยของชิปเหล่านี้ ซึ่งทำให้พวกเขาเสี่ยงต่อช่องโหว่ต่างๆ

6. ประตูหลัง

แบ็คดอร์ไม่ได้เป็นเพียงช่องโหว่ที่ตั้งใจใส่เข้าไปในอุปกรณ์ฮาร์ดแวร์ แต่ยังคงซ่อนอยู่ ผู้ผลิตมักจะแทรกสิ่งนี้ด้วยความตั้งใจที่จะเข้าถึงสภาพแวดล้อมขององค์กรในขณะที่อุปกรณ์เชื่อมต่อกับอุปกรณ์นั้นแน่นอนโดยไม่ได้รับความยินยอมจากเจ้าของอุปกรณ์

7. การปรับเปลี่ยนการโจมตี

สิ่งเหล่านี้ใช้เป็นหลักในการบุกรุกการทำงานปกติและปกติของอุปกรณ์ฮาร์ดแวร์ และอนุญาตให้ผู้ไม่หวังดีเข้ามาแทนที่ข้อจำกัดใดๆ บนอุปกรณ์ฮาร์ดแวร์ การโจมตีแบบปรับเปลี่ยนโดยทั่วไปจะปรับเปลี่ยนโปรโตคอลการสื่อสารของอุปกรณ์ฮาร์ดแวร์ที่เกี่ยวข้อง

8. การดักฟัง

การโจมตีประเภทนี้เกิดขึ้นเมื่อนิติบุคคลหรือบุคคลที่ไม่ได้รับอนุญาตเข้าถึงอุปกรณ์ฮาร์ดแวร์และขโมยข้อมูลทั้งหมดในนั้น การโจมตีแบบดักฟังสามารถดำเนินการได้อย่างง่ายดายแม้ว่าผู้โจมตีจะไม่มีการเชื่อมต่อกับอุปกรณ์ฮาร์ดแวร์ดังกล่าวอย่างต่อเนื่อง

9. ฮาร์ดแวร์ปลอม

นี่เป็นภัยคุกคามที่เกิดขึ้นอย่างต่อเนื่องเป็นเวลานาน ทำให้ผู้โจมตีกำหนดเป้าหมายองค์กรได้ง่าย ค่อนข้างง่าย ในที่นี้ องค์กรต่างๆ จะขายอุปกรณ์ที่ไม่ได้รับอนุญาตจากผู้ผลิตอุปกรณ์ดั้งเดิม (OEM) ซึ่งสร้างโอกาสสำหรับช่องโหว่แบ็คดอร์

10. ความผิดพลาดของทริกเกอร์

ที่นี่ ผู้โจมตีสามารถทำให้เกิดข้อผิดพลาดในอุปกรณ์ฮาร์ดแวร์ได้อย่างง่ายดาย ซึ่งจะเป็นการรบกวนการทำงานปกติของอุปกรณ์ ด้วยการโจมตีที่ผิดพลาด การรักษาความปลอดภัยระดับระบบสามารถถูกบุกรุกได้ ซึ่งทำให้เกิดการรั่วไหลของข้อมูล

แนวทางปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัยฮาร์ดแวร์

แม้ว่าจะมีภัยคุกคามคอยดูแลความปลอดภัยของฮาร์ดแวร์อยู่ตลอดเวลา แต่ก็มีแนวทางปฏิบัติที่ดีที่สุดที่สามารถช่วยปกป้องอุปกรณ์ฮาร์ดแวร์ของคุณได้ ต่อไปนี้คือแนวทางปฏิบัติที่ดีที่สุดเจ็ดประการที่องค์กรสามารถปฏิบัติตามได้

  1. ศึกษาผู้จำหน่ายฮาร์ดแวร์
  2. เข้ารหัสอุปกรณ์ฮาร์ดแวร์ที่เป็นไปได้ทั้งหมด
  3. ใช้การรักษาความปลอดภัยทางอิเล็กทรอนิกส์ที่เพียงพอ
  4. ลดพื้นผิวการโจมตี
  5. มั่นใจในความปลอดภัยทางกายภาพที่แข็งแกร่ง
  6. มีกลไกการตรวจสอบแบบเรียลไทม์
  7. ดำเนินการตรวจสอบเป็นระยะและสม่ำเสมอ

ความคิดสุดท้าย

ด้วยมาตรการเหล่านี้ องค์กรสามารถปกป้องฮาร์ดแวร์ของตนจากภัยคุกคามที่อาจเกิดขึ้นได้อย่างแน่นอน แน่นอนว่าไม่จำเป็นต้องพูดว่าผู้โจมตีค้นหาวิธีใหม่ๆ ในการเจาะอุปกรณ์อยู่เสมอ แต่แนวทางปฏิบัติที่ดีที่สุดเหล่านี้ยังได้รับวิวัฒนาการอย่างต่อเนื่อง ซึ่งทำให้ชีวิตของผู้โจมตียากขึ้น