Schwerpunkte

Embedded-Design

Geräte sicher entwerfen mit PSA Certified

26. März 2021, 08:30 Uhr   |  Von Simon Butcher

Geräte sicher entwerfen mit PSA Certified
© Preechar Bowonkitwanchai | shutterstock.com

Embedded-IoT-Systeme sind heute vielen verschiedenen Bedrohungen ausgesetzt. Entwickler sollten diese bereits beim Entwicklungsprozess berücksichtigen. Standards sind hierbei eine große Hilfe – zum Beispiel PSA Certified.

Mit der groß angelegten Integration von intelligenter Technik und cloudbasierten Diensten verändert sich die Industrie in einer nie dagewesenen Art und Weise. Der Trend, den man als industrielles Internet der Dinge – also Industrial Internet of Things (IIoT) – bezeichnet, verspricht enorme wirtschaftliche und technische Vorteile mithilfe von größerer Flexibilität, Produktivitätssteigerungen und neuen Geschäftsmodellen. Jedoch bringt die zunehmende Konnektivität ebenso eine größere Anfälligkeit für netzwerkbasierte Angriffe mit sich – die industrielle Infrastruktur wird angreifbar.

Vernetzte Geräte sind inzwischen weit verbreitet. Jedoch zeigt eine aktuelle Studie, dass die Wahrnehmung der eigenen Sicherheit und die Realität nicht übereinstimmen [1]. Während 61 Prozent angeben, dass sie in Sachen Sicherheit auf dem richtigen Weg sind, gab weniger als die Hälfte (47 Prozent) an, dass sie beim Entwickeln eines neuen Produkts eine Bedrohungsanalyse durchführen.

Während Unternehmen die neuen Technologien annehmen, ist es entscheidend, dass sie die Sicherheit von Anfang an implementieren. So können sie Kunden vor Risiken schützen, die sowohl ihren Ruf als auch ihren Kontostand beeinträchtigen können. Entscheidend wird ebenso die Zusammenarbeit sein. So zeigen 84 Prozent der Technik-Entscheider Interesse an branchenweiten Richtlinien und Prozessen, um einen gewissen Stand der IIoT-Sicherheit aufzubauen. Der Artikel beschreibt die Gefahren, denen das IIoT ausgesetzt ist und wie Initiativen wie »PSA Certified« [2] helfen, vernetzte Geräte zu schützen.

Roboter
© Arm

Bild 1. Ein Roboter schweißt in Bauteil in einer Fabrik.

Transformationspotenzial von Industrie 4.0

In der Vergangenheit waren die IT-Systeme der Unternehmen von der Betriebstechnik (Operational Technology, OT) getrennt. Also den Netzwerk- und Steuerungssystemen, die zum Verwalten der Anlagen selbst dienen. Jedoch ändert sich das nun – das IIoT transformiert die Industrie, ob in der Fertigung, der chemischen Produktion oder anderen Branchen, OT verschmilzt mit IT.

Geräte, die bisher für eine begrenzte Konnektivität ausgelegt waren, konzipieren Entwickler so, dass sie mit größeren Netzwerken und Cloud-Diensten sprechen können. Auf der anderen Seite wachsen die Systeme in der Fabrik und im Back-Office zusammen. Mit dem Einsatz von Machine-to-Machine-Integration, intelligenten Sensoren, maschinellem Lernen und Big Data transformiert sich die Industrie und gestaltet ganze Branchen effizienter, produktiver, flexibler und risikofähiger.

Anforderungen an die Sicherheit steigen

Die Integration von Geräten und Systemen bringt zwar viele Vorteile mit sich, jedoch ebenso Anforderungen an die Sicherheit. Intelligente Fabriken und eine stärkere Automatisierung bedeuten mehr vernetzte Geräte – hiermit steigt ebenso die Abhängigkeit zwischen den Systemen. Dieses größere Netzwerk bietet eine stark erhöhte Angriffsfläche.

Auch die Integration von OT und IT ist nicht immer einfach. Beide haben unterschiedliche Lebenszyklen und Betriebsumgebungen. Laptops und Server in Büros tauschen IT-Mitarbeiter routinemäßig alle paar Jahre aus, Produktionsanlagen am Fließband jedoch nicht. Industrieanlagen sind meist sehr langlebig. Aus dem Grund ist ein Versäumnis, von Anfang an Sicherheit in die Geräte einzuplanen, kostspielig. Somit stellt sich die Frage, welche Sicherheitsrisiken in Anlagen zu berücksichtigen sind (Tabelle 1).

   
Risiken der Lieferketten Operative Risiken Geschäftsrisiken
Fälschungen und Kopien Diebstahl von geistigem Eigentum Denial-of-service
Umdeklarierung und Recycling Böswillige Manipulation von Hardware, Software oder Produktionsprozessen Ransomware
Überproduktion Unbefugter Zugriff Malware
Manipulation Spionage Advanced Persistent Threat (APT)
  Diebstahl Wirtschaftsspionage

 

Risiken der Lieferkette

Risiken in der Lieferkette konzentrieren sich auf die Authentizität eines Produkts, unabhängig davon, ob es sich um ein Produkt oder Material handelt, das ein Unternehmen für eine Fabrik kauft, an andere verkauft oder verwendet. Alles kann gefälscht werden – vom physischen Produkt bis hin zu einer nicht autorisierten Wartung.

Die Sicherheit eines Geräts ist sowohl bei seiner Produktion, im Betrieb als auch am Ende der Lebensdauer zu berücksichtigen. Geräte, die während der Produktion gestohlen oder außer Betrieb genommen werden, sollten nicht wiederzuverwenden sein – das erfordert einen sicheren Lebenszyklus.

Betriebliche Risiken

Betriebliche Risiken sind solche, die den Betrieb von automatisierten Anlagen innerhalb einer Fabrik betreffen. Viele Unternehmen konzentrieren sich auf die Lieferung und die Produktion. Oft haben Unternehmen kaum ein Bild der Sicherheit vor Augen, das über die physische Ebene hinausgeht. Von gekauften Anlagen erwarten Unternehmen zum Beispiel, dass sie mit minimaler Wartung funktionieren, da ein Stillstand des Fließbandes sehr kostspielig sein kann.

Eine Manipulation der Fabrikprozesse kann die Produktion zum Stillstand bringen. Ein Angreifer kann es auf geistiges Eigentum oder Geschäftsinformationen – beispielsweise produzierte Mengen, Ertrag oder Produktionsprozesse – absehen. Unbefugter Zugriff kann in vielen Formen erfolgen: von einem vielbeschäftigten Fabrikleiter, der an Geräten herumschraubt, um sie schneller zu machen, ohne zu wissen, dass er dabei Sicherheitsvorkehrungen ausschaltet, bis hin zu Mitarbeitern mit böswilligen Absichten. Nicht alles, was konfigurierbar ist, sollte zugänglich sein. Das gilt insbesondere für Anlagen, die funktionale Sicherheitsanforderungen erfüllen müssen oder bei denen das Produkt ein Risiko für den Verbraucher darstellen kann, zum Beispiel bei Lebensmitteln oder Medikamenten.

Geschäftsrisiken

In der letzten Spalte in Tabelle 1 geht es um das Geschäftsrisiko, wobei viele bereits auf die IT-Abteilungen der Unternehmen zutreffen. Indem Unternehmen immer mehr Technik in die Fabriken einbringen und den Grad der Automatisierung und Vernetzung erhöhen, führen sie bestehende Risiken aus der IT in die OT ein. So vergrößert sich die Angriffsfläche und die Gelegenheit zu einem Angriff, unabhängig vom Motiv, steigt. Es ist eine Binsenweisheit in der Softwaresicherheit, dass ein Angreifer den schwächsten Punkt zwischen sich und seinem Ziel anvisiert.

Wahrscheinlichkeit eines IIoT-Angriffs

Die Realität sieht so aus, dass viele Industrieanlagen für einfache Angriffe anfällig sind und den Sicherheitsanforderungen einer modernen IT-Abteilung nicht genügen. Bei einer Umfrage zur Sicherheit von industriellen Steuerungssystemen [3] wurde festgestellt, dass 84 Prozent der Anlagen über ein Fernverwaltungsprotokoll zugänglich waren. Zudem gaben 69 Prozent der Anlagen ihre Passwörter im Klartext über Netzwerke weiter.

Das mag das Risiko sein, aber wie hoch ist die Realität und die Wahrscheinlichkeit eines Angriffs wirklich? Ist ein Standort vom Internet aus zugänglich, ist er offen für einen potenziellen Angriff, der aus vielen Gründen und Motiven erfolgen kann. In den letzten zehn Jahren gab es eine Reihe von Vorfällen in Industrieanlagen, von denen einige ernsthafte, ausgeklügelte Angriffe mit böswilliger Absicht waren. Von Stuxnet im Jahr 2010, das ein sehr hohes Maß an Raffinesse demonstrierte, bis hin zu Triton in jüngster Zeit.

Ransomware hat in den letzten Jahren viele Unternehmen in die Knie gezwungen und gezeigt, dass Hacker ein verwundbares Ziel ausnutzen. Sie verbreitet sich viral, um Desktop-Infrastrukturen anzugreifen – mit schwerwiegenden Folgen für Industrieanlagen.

Bedrohungen vorbeugen

Vernetzte Geräte sind in vielerlei Hinsicht gefährdet. Das Internet ist grundsätzlich nicht vertrauenswürdig und der darüber gesendete oder empfangene Netzwerkverkehr ist anfällig für Abhören, Manipulationen und Nachahmen. Mit direktem netzwerkbasiertem Zugriff auf ein Gerät kann ein Angreifer Schwachstellen in einem Gerät ausnutzen, um es zu untergraben. Sobald ein Angreifer auf einem Gerät präsent ist, kann er es nutzen, um seinen Angriff auf andere Teile des Netzwerks auszuweiten. Erreicht ein Angreifer von diesem Ausgangspunkt aus ein Gerät und ist das Gerät nicht ordnungsgemäß abgesichert, kann er beispielsweise die Firmware des Geräts, Konfigurationen oder gespeicherte Daten ändern oder modifizieren.

Software-Schwachstellen sind im Wesentlichen Defekte, die ein Angreifer ausnutzt. Beim Sicherheitsdesign eines Geräts ist es immer wichtig, die Anzahl der vorhandenen Schwachstellen zu reduzieren. Das kann mithilfe bewährter Methoden geschehen, wie dem sorgfältigen Management der Softwarequalität und dem Managen von Sicherheitsbedrohungen. Sei es mithilfe von Modellieren, Design-Reviews oder statischer Quellcodeanalyse.

Jedoch ist davon auszugehen, dass dies nicht immer erfolgreich ist. Niemand entwirft oder schreibt perfekte Software. Aus dem Grund ist es zwar wichtig, das Risiko eines Angriffs zu minimieren, indem Entwickler die Möglichkeit eines Softwarefehlers reduzieren, jedoch ist es ebenso wichtig, eine Vorgehensweise zu planen, sollte ein Sicherheitsproblem auftreten.

Seite 1 von 2

1. Geräte sicher entwerfen mit PSA Certified
2. Werkzeuge, um die Bedrohungen zu entschärfen

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

ARM Germany GmbH