Interview mit Haydn Povey

»Embedded Security muss einfach sein«

4. Mai 2022, 8:30 Uhr | Tobias Schlichtmeier
Haydn_Povey
Haydn Povey ist CEO von Secure Thingz.
© Secure Thingz | Weka Fachmedien

Security ist eine der größten Herausforderungen für IoT-Unternehmen. Dabei geht es zum einen darum, IoT-Produkte gegen Hackerangriffe abzusichern, zum anderen, geistiges Eigentum zu schützen. Wir sprachen mit Haydn Povey über die Sicherheit, sichere Lieferketten und den Life Cycle von IoT-Produkten.

Haydn Povey ist CEO von Secure Thingz, ein Unternehmen von IAR Systems, dem Anbieter von Software und Services für die Embedded-Entwicklung. Das Unternehmen bietet Entwicklungs- und Bereitstellungsplattformen zur Sicherung von vernetzten Geräten, sowohl für neue Anwendungen als auch für die Integration in bestehende Systeme.

Welche Herausforderungen sehen IAR Systems und Secure Thingz für das Jahr 2022, insbesondere mit Blick auf Embedded Security?

Haydn Povey: Derzeit sehen wir drei große Herausforderungen auf dem Markt: Die erste ist die kommende IoT-Gesetzgebung für Verbraucher, die die Hersteller in die Pflicht nimmt, ihre Produkte cyber-sicher zu machen. So zum Beispiel die »Product Security and Telecommunications Infrastructure Bill« in Großbritannien, die bei Security-Verstößen Geldstrafen in Höhe von 10 Millionen Pfund vorsieht, und ähnliche Regelungen, die in der EU anstehen. Druck kommt auch durch Normen wie die EN 303 645 des European Telecommunications Standards Institute (ETSI) und die grundlegenden Empfehlungen der European Union Agency for Cybersecurity (ENISA), die innerhalb der nächsten 18 Monate rechtlich durchgesetzt werden. Erstausrüster müssen bereits jetzt Sicherheitsmaßnahmen in ihre Designs integrieren, um die künftigen Anforderungen an die Cybersicherheit zu erfüllen, insbesondere mit Hinblick auf die langen Vorlaufzeiten für Komponenten und Auswirkungen auf die Lieferkette.

Die zweite Herausforderung besteht darin, Endnutzer und Systemintegratoren vor dem Einschleusen von Malware zu schützen, sowohl um das Systemverhalten zu schützen als auch um ausgedehnte Trojaner- oder DDoS-Angriffe (Distributed Denial of Service) zu verhindern, wie wir sie beim Mirai-Angriff erlebt haben. OEMs müssen sicherstellen, dass die Produkte in der Anwendung beim Kunden sicher sind und nicht zu einem Einfallstor für Angriffe werden, insbesondere wenn Remote-Updates im Feld erforderlich sind, was oft eine Achillesferse im Systemdesign darstellt.

Aber nicht nur die Implementierung beim Endkunden ist potenziell gefährdet. Die Hersteller selbst müssen die Sicherung ihres geistigen Eigentums (IP) im frühesten Stadium der Lieferkette umsetzen – das ist die dritte große Herausforderung, die wir sehen. Die OECD schätzt, dass sich die Kosten für geklonte oder gefälschte Waren weltweit auf 500 Milliarden Dollar pro Jahr belaufen – der größte Anteil davon entfällt wertmäßig auf Elektronik. Die EU geht davon aus, dass allein der Diebstahl von geistigem Eigentum Schäden in Höhe von 60 Milliarden Euro pro Jahr verursacht und dass fast 300.000 europäische Arbeitsplätze dadurch verloren gehen. Die OEMs müssen sicherstellen, dass ihre Anwendungen korrekt entwickelt werden, dass ihre IP bei der Herstellung nicht offen zugänglich ist, dass die Prozessoren mit einzigartigen Identitäten gestattet werden – und dass all dies auch in der Serienproduktion umsetzbar ist.

Aber die erhöhten Sicherheitsanforderungen gelten nicht nur für die Unterhaltungselektronik.

Ganz genau, das betrifft auch Anwendungen in der Industrie-, Automobil- oder Medizinelektronik – alles, was mit dem Internet und Netzwerken verbunden ist, ist potenziell gefährdet und muss vor Angriffen geschützt werden. In der Industrie 4.0 gibt es eine Menge Maschine-zu-Maschine-Kommunikation, und jedes Gerät in diesem komplexen System muss validiert werden. Beim Konzept des »Zero Trust« geht es um die Authentifizierung und das Onboarding von Systemen – eine anspruchsvolle Aufgabe, die einige Unternehmen mit digitalen Zwillingen und cloudbasierter Konnektivität zu lösen versuchen, wofür jedoch viele Softwarekomponenten erforderlich sind.

Aber es ist nicht nur das geistige Eigentum des Endkunden, das in Gefahr ist, oder?

Ja, die Unternehmen müssen die Sicherheit des geistigen Eigentums in den frühesten Phasen der Lieferkette implementieren – das ist die dritte große Herausforderung, die wir sehen. Die OEMs müssen sicherstellen, dass ihre Anwendungen korrekt entwickelt werden, damit ihr geistiges Eigentum bei der Herstellung nicht offenliegt, und auf sichere Weise Prozessoren bereitstellen und unabhängig programmieren – und das auch in der Massenproduktion.

Was erzählen Ihnen die Kunden über ihre Security-Herausforderungen?

Sie stellen viele Fragen: Wo sollen wir bei einem so vielschichtigen Problem ansetzen? Wie schützen wir unsere Kunden? Wie schützen wir unser geistiges Eigentum und unsere Marke? Sie sind jedoch bereit, diese Probleme anzugehen. Das Problem ist aber: Es fehlen ihnen Cybersicherheitsexperten. Tatsächlich braucht die Branche weltweit 3,5 Millionen Ingenieure. Aber es gibt einfach nicht genug davon. Deshalb unser Motto: »We make security simple« – wir machen es Ingenieuren einfach, Sicherheit in ihre Produkte zu implementieren, selbst wenn sie keine Security-Kenntnisse haben.

Security in der Lieferkette scheint für viele Unternehmen eine große Herausforderung darzustellen. Wie gehen Sie das an?

Im Grunde genommen funktioniert in unseren Tools alles über einen »Wizard« – eine Art Abfrage-Assistenten – und das einfache Anklicken von Konfigurations-Kästchen. Der Nutzer muss nur einige wenige Konfigurationsschritte machen, wie zum Beispiel: Möchten Sie individuelle Identitäten mit formalen kryptografischen Zertifikaten? Benötigen Sie zwei oder drei Ebenen von Zertifikaten? Befinden sich die Update-Slots auf dem Mikrocontroller oder im Off-Chip-Speicher? Sie müssen nur ein Kästchen anklicken oder aus einem Menü auswählen, um Ihre Anforderungen festzulegen. Wir versuchen, dies für die Ingenieure sehr einfach zu gestalten: Durch die richtige Auswahl von Optionen können Kunden automatisch einen sofort nutzbaren Quellcode erzeugen, den sie besitzen, bearbeiten und in ihre Hauptanwendung integrieren können. Und sie können gegenüber den Konformitätsstellen formell nachweisen, dass sie die Anforderungen erfüllen. Die Ausgabe unseres Wizards ist etwas, das wir den »Secure Boot Manager« nennen. Die OEMs können die SESIP (Security Evaluation Standard for IoT Platforms)-Konformität der Komponenten, die wir für die Software erreicht haben, zur Unterstützung der formalen Produktkonformität nutzen.

Kürzlich haben Secure Thingz und IAR Systems ihre aktive Unterstützung für das Consumer IoT Security Statement of Support des World Economic Forum's Council of the Connected World angekündigt. In dieser Erklärung werden fünf »Key Capabilities« als Grundlage für Security genannt – welche sind das?

Diese fünf »Key Capabilities« basieren auf den 13 Best Practices, die wir in der IoT Security Foundation diskutieren. Diese 13 bewährten Praktiken werden weltweit in mehr als 100 Normen, Spezifikationen und Leitlinien aufgeführt. Drei von ihnen werden in der Gesetzgebung als obligatorisch bezeichnet. Sie klingen sehr einfach, haben aber – wie so oft – weitreichende Konsequenzen. Nummer eins: Verwenden Sie keine universellen Standardpasswörter. Zweitens: Führen Sie eine Richtlinie zur Offenlegung von Schwachstellen ein, d. h. Sie müssen Ihre Kunden darüber informieren, dass Ihr Produkt einen Fehler aufweist und dass Sie bereit sind, diesen durch eine angemessene Softwareversionierung zu beheben. Und das ist die dritte Schlüsselfähigkeit: Halten Sie Ihre Software auf dem neuesten Stand. Darüber hinaus gibt es zwei weitere Key Capabilities im Zusammenhang mit der Datensicherheit: Nummer vier: Sichere Kommunikation. Und fünf: Sicherstellen, dass persönliche Daten sicher sind.

Wie kann diese Erklärung des Weltwirtschaftsforums dazu beitragen, dass Unternehmen die weltweit wachsenden Sicherheitsherausforderungen bewältigen können?

Ich denke, es ist von entscheidender Bedeutung, dass das Topmanagement, der CEO, der COO oder der CSO, sich der Konsequenzen der kommenden Gesetzgebung voll bewusst sind. Sie müssen sie umsetzen, ebenso wie die Politik, denn die gesetzlichen Anforderungen werden die gleichen Auswirkungen haben wie die DSGVO vor vier Jahren. Das oberste Management muss die Verantwortung für die Sicherheit ihrer Produkte und die Auswirkungen auf ihre Kunden übernehmen. Es muss sich darüber im Klaren sein, dass es persönlich haften wird, wenn etwas schief geht. Das Weltwirtschaftsforum ist sehr wirkungsvoll, weil es sich an die Fortune 500-Manager und die Politiker wendet und ihnen klarmacht, dass sie jetzt dafür verantwortlich sind, ein besseres Sicherheitsverhalten in ihren Unternehmen zu fördern. Man muss es planen, man muss es finanzieren, und dann muss man sein Entwicklungsteam in die Lage versetzen, die Produkte so zu gestalten, dass sie die Sicherheitsanforderungen erfüllen. Sicherheit wird traditionell als Kostenfaktor betrachtet, aber das ist sie nicht – sie ist ein grundlegender Business-Faktor.

Wie setzen Sie diese Erklärung mit Ihren Produkten und Lösungen um?

Ziel unseres Security-Entwicklungstools »Embedded Trust« und unseres Produktions-Hardware-Sicherheitsmoduls »Secure Deploy« ist: Security made easy. Und genau das tun sie auch: Sie vereinfachen das Sicherheitsdesign. So wie wir nicht von jedem Ingenieur erwarten, dass er einen TCP-IP- oder TLS-Stack neu entwirft, sollten wir auch nicht von jedem erwarten, dass er Experte für die Grundlagen der Sicherheit ist. »Embedded Trust« und »Secure Deploy« sind einfach eine weitere unterstützende Lösung, denn sie helfen, die spezifischen Sicherheitsschichten in einer Software über den gesamten Lebenszyklus des Produkts zu implementieren, unterstützen bei der Umsetzung für die Serienproduktion und helfen bei der Programmierung und Bereitstellung von einzigartigen Identitäten in jedem Prozessor.

Für Lösungen für die Massenproduktion müssen Sie jedoch mit Lieferanten von Produktionsanlagen zusammenarbeiten.

Wir haben mit einer Reihe von Partnern zusammengearbeitet, die unser Modul Secure Deploy in Programmiergeräten implementieren – zum Beispiel mit System General, einem weltweit führenden Hersteller von Programmiergeräten. Damit kann man jeden Chip sicher mit dem richtigen Code programmieren, und es wird nichts hinzugefügt oder verändert. Gleichzeitig wird jeder Chip mit einem wirklich einzigartigen Zertifikat versehen. Zudem können wir dafür sorgen, dass nur die richtige Anzahl von Prozessoren an den richtigen Maschinen programmiert wird, um Fälschungen und Grauproduktion zu verhindern. Alle Hersteller können dies von jedem Ort der Welt aus tun, indem sie ein virtuelles privates Netzwerk (VPN) von ihrem Produktionsmanagementsystem zu den zu programmierenden Prozessoren aufbauen. Wir arbeiten auch mit großen Distributoren auf der ganzen Welt zusammen und deren Programmierpartnern wie EPS Global und Hi-Lo Systems. Unser gemeinsames Ziel ist eine vertrauenswürdige Lieferkette, die insbesondere in der Automobil-, Industrie- und Medizinelektronik benötigt wird.

Wir sprechen hauptsächlich über die Implementierung von Sicherheitsfunktionen in neuen Designs. Aber was ist mit Produkten, die bereits im Einsatz sind – wie können OEMs diese sicher machen?

Sie haben Recht. Sehr viele Unternehmen stehen vor der Herausforderung, ihre Anwendungen mit Sicherheit auszustatten, aber sie können es nicht rechtfertigen, ihr Entwicklungsprojekt von Anfang an mit Sicherheit auszustatten. Hier kommt Embedded Trust ins Spiel: Die neueste Version 2.0 unserer Sicherheitslösung ermöglicht es ihnen, Sicherheit schnell in ihre bestehenden Anwendungen zu integrieren, unabhängig davon, in welchem Lebenszyklusstadium sich die Produkte befinden und welche Entwicklungstools für die Erstellung des Codes verwendet wurden.

Werden wir Sie demnächst als Sprecher für IoT-Security auf dem Weltwirtschaftsforum sehen?

Ich freue mich sehr, dass wir vom Weltwirtschaftsforum als Embedded- und Sicherheitsexperten eingeladen wurden, auch dank der Tatsache, dass wir ein Gründungsmitglied der IoT Security Foundation sind. Derzeit drehen wir einige Videos mit dem WEF. Sie können also davon ausgehen, dass Sie bald mehr über unsere Sicherheitskonzepte auf deren Plattform erfahren werden.

Vielen Dank für das Gespräch Herr Povey.

Anbieter zum Thema

zu Matchmaker+

Das könnte Sie auch interessieren

Verwandte Artikel

IAR Systems GmbH

TWO Embedded Computing 22