Project Aurora: Kein Raum und keine Zeit für Cyber-Risiken dank Zero Trust.

Vertrauen ist gut, Kontrolle ist besser – so funktioniert auch das Prinzip Zero Trust. Doch wo soll diese Kontrolle beginnen - und wo soll sie enden? Die Ingenieure des Projekts Aurora von HPE haben eine Antwort auf diese Frage. Die Kontrolle beginnt beim Chip-Bau und endet erst am Ende der Lebensdauer der IT-Infrastruktur.

  #Security Awareness   #Security Risk Assessment   #Security Strategy Architecture   #HP Enterprise  
Markus Kaegi
+41 44 805 14 47
markus.kaegi@umb.ch

Cyberattacken mit Malware nahmen von 2019 bis 2020 um 358 Prozent zu, und 2021 verdoppelte sich die Zahl nochmals[i]. Die Gefahr stieg weiter durch die russische Invasion in der Ukraine, die zu einem achtfachen Anstieg von Phishing-Angriffen aus Russland auf Unternehmen in Europa und den USA führte. Doch das ist nicht die gesamte Bedrohungslage. Cyberkriminalität beginnt schon in der Lieferkette. Aus diesem Grund gibt es Unternehmen und Staaten, die den Kauf bestimmter Hardware nicht zulassen – weil sie befürchten, dass solche Geräte Verteidigungslücken öffnen. Generell birgt die IT-Lieferkette immer mehr Gefahrenpotential. Zum Beispiel durch Angriffe, bei denen kompromittierte Komponenten wie Baseboard Management Controller (BMC), BIOS und Firmware einen Server besiedeln und ihn ausnutzen, bevor überhaupt ein Betriebssystem installiert ist.

 

Die ultimative Zero-Trust-Architektur

In diesem gefährlichen Umfeld wird der Zero-Trust-Ansatz immer populärer[ii]. Zur Erinnerung: Bei Zero Trust wird davon ausgegangen, dass User und Software standardmässig nicht vertrauenswürdig sind. Alle Aktivitäten im Unternehmensnetz sind verdächtig, solange nicht das Gegenteil bewiesen ist, und alle User, Geräte und Anwendungen müssen ihre Identität und den Grad ihrer Authentifizierung nachweisen, bevor sie auf Ressourcen zugreifen können. Hier kommt Projekt Aurora von HPE ins Spiel[iii].

Aurora ist eine Sicherheitsplattform, die durchgängige Sicherheit vom Chip bis zur Workload, in der Cloud und am Rand des Netzwerks verspricht. Das Problem: Um ein derartiges Versprechen zu halten, müssen Produktionsumgebungen kontinuierlich kontrolliert, gemessen, bescheinigt und verifiziert werden. Aurora wurde genau dafür entwickelt, um diese lückenlose Überwachungskette zu garantieren und den Aufbau einer ultimativen Zero-Trust-Architektur zu ermöglichen, mit der die einzelnen Teile einer HPE-IT-Infrastruktur von der Materialbeschaffung bis zum Ende der Lebensdauer gesichert werden können.

 

Project Aurora: Malware-Entdeckung in Sekunden statt Tagen

Laut HPE kann Aurora hochentwickelte Bedrohungen vom Chip bis zur Cloud innerhalb von Sekunden automatisch erkennen, verglichen mit der bisherigen Entdeckungszeit von durchschnittlich 28 Tagen. Die technische Grundlage von Project Aurora ist HPE’s sogenannte Silicon Root of Trust. Dabei handelt es sich um einen hardware-validierten Boot-Prozess, der sicherstellt, dass ein Computersystem nur mit Code aus einer unveränderlichen Quelle gestartet werden kann. Es handelt sich dabei um einen Anker für den Boot-Prozess, der in der Hardware verwurzelt ist und absolut nicht aktualisiert oder verändert werden kann.  Mit dieser Zero-Trust-Architektur sollen IT-Infrastrukturen und Workloads vor den neusten und heimtückischsten Angriffen geschützt werden.

Projekt Aurora wird in HPE GreenLake Lighthouse eingebettet und soll später auf andere GreenLake Services ausgeweitet werden[iv].

 

Kontinuierliche Überprüfung der Lieferkette

Integraler Bestandteil von Project Aurora ist also die Sicherung der HPE-Lieferkette. Dazu gehört auch die physische Präsenz bei den Zulieferern, regelmässige Sicherheitsprüfungen und eine sichere Fertigung. Sobald ein Server hergestellt und in einem Rechenzentrum installiert ist, wird die Auslieferung durch Plattformzertifikate und kryptografische Signaturen validiert. Erst wenn diese Validierung stattgefunden hat, wird eine sichere Übergabe an Project Aurora vorgenommen.

Die Silicon-Root-of-Trust-Technologie und das kontinuierliche Scannen validieren die etwa fünf Millionen Codezeilen, die das System ausführt, bevor ein Server hochfährt, und überprüfen auch die Treiber und die Firmware, die zur Unterstützung der Serverumgebung verwendet werden. Danach erfolgt die sichere Übergabe an das Betriebssystem, wobei eine Basismessung durchgeführt und kontinuierlich validiert wird. Dies setzt sich vom Betriebssystem über die Plattform (Middleware, Containerumgebung) bis hin zu den Arbeitslasten und Daten fort. Dieselbe Sicherheit wird am Rand und in der Cloud repliziert, um eine einheitliche und sicher integrierte Umgebung zu schaffen.

 

Zeit ist wichtig, wenn es um Cybersicherheit geht

Für interne Tests hat HPE das Drovorub-Rootkit nachgebaut[v]. Project Aurora war in der Lage, die Malware in nur zwei Sekunden zu entdecken. Die Fähigkeit, einen Angreifer frühzeitig zu entdecken, ist der Schlüssel zu einer erfolgreichen Cybersecurity-Strategie. Ausserdem müssen aber die richtigen Gegenmassnahmen so schnell wie möglich eingeleitet werden können. Wir bei UMB können dafür sowohl die Technologie als auch das notwendige Know-how liefern und haben die notwendigen Partner, um diese Ziele zu erreichen. Dazu gehört auch HPE[vi]. Bei UMB setzen wir das Zero-Trust-Konzept basierend auf verschiedenen Technologien und prozessualen Ansätzen ganzheitlich um. Cybersicherheit wird bei UMB nicht isoliert, sondern als Teil der IT-, Workplace- und Digitalisierungs-Konzepte betrachtet.

Wollen Sie mehr über das Zero-Trust-Konzept im Besonderen und Cybersicherheitskonzepte im Allgemeinen wissen? Kontaktieren Sie uns.

 

[i] The Latest Cyber Crime Statistics

[ii] Cybersecurity: Keine Einfallstore mit Zero Trust

[iii] HPE Project Aurora by Moor Insights and Strategy white paper

[iv] HPE Builds Lighthouse Platform On GreenLake Services

[v] NSA and FBI Expose Russian Previously Undisclosed Malware Drovorub in Cybersecurity Advisory

[vi] Zero trust: Because no one is safe from attacks | HPE