Den Kinderschuhen entwachsen Die Embedded-Sicherheit heute

Robert Day, LynuxWorks: »2011 haben die ursprünglich zu Verteidigungszwecken geschaffenen Sicherheitstechnologien eindeutig den Sprung in die kommerzielle Arena geschafft.«
Robert Day, LynuxWorks: »2011 haben die ursprünglich zu Verteidigungszwecken geschaffenen Sicherheitstechnologien eindeutig den Sprung in die kommerzielle Arena geschafft.«

Hochkarätige Cyberangriffe führen dazu, dass Sicherheitslösungen für die militärische Verteidigung Eingang in den allgemeinen, zivilen Embedded-Markt finden können.

Schadprogramme, so genannte »Malware«, sind mit ihrer Einschleusung, Infektionsdynamik und mit dem Schaden, den sie anrichten, inzwischen sehr hoch entwickelt und ausgefeilt. Das Jahr 2011 hatte einen drastischen Anstieg an Angriffen zu verzeichnen. Zu den in den Medien besonders prominenten Fällen gehörten HBGary und Sony PlayStation Network (Sony PSN).

»So ernst die Angriffe auch waren, die nationale Sicherheit eines Staates haben sie nicht bedroht«, betont Robert Day, VP Marketing von LynuxWorks. »Warum diese Entwicklung jedoch besorgniserregend ist, beruht auf der Tatsache, dass landeswichtige industrielle Infrastrukturen von vernetzten Computern gesteuert werden. Diese Infrastrukturen befinden sich oft in privater Hand. Doch auch hier, und gerade hier, können gezielte Cyber-Angriffe auf zentrale Steuerungssysteme eine Stadt oder Region zum Stillstand bringen.«

Die Stuxnet-Attacke zeigt die Gefahren auf, die einer solchen Infrastruktur drohen: Der Computerwurm nutzte Windows-Betriebssysteme als Vehikel, um Steuerungssysteme zu attackieren, die auf Embedded-Mikrocontrollern ausgeführt werden, und er wurde offensichtlich geschrieben, um speziell Embedded-Software anzugreifen, die eine Urananreicherungszentrifuge steuerten.

Doch wie sollen sich kommerzielle Unternehmen und nicht im Verteidigungsbereich agierende Regierungsorganisationen gegen einen unsichtbaren Feind verteidigen, von dem man nicht mal weiß, wo er sich befindet? »Internet-Verbindungen sichern oder den Browser mit zusätzlichen Sicherheitsfunktionen ausstatten sind Schutzmittel der herkömmlichen Art. Ein neuer und sicherer Ansatz ist aber der Einsatz von Virtualisierung, um sensible Daten und Anwendungen sauber von einem möglichen Angriffspunkt zu isolieren«, rät Day.

Virtualisierung als Technologie an sich bietet keinen expliziten Extraschutz. Ein Hypervisor sowie sein zugrunde liegendes Betriebssystem können nach wie vor in ihrer Sicherheit gefährdet sein. Und viele Malware-Techniken »können« bereits Virtualisierung. Virtualisierung kann nur dann eine echte Systemsicherheit bieten, wenn der Hypervisor von Anfang an mit Blick auf hohe Sicherheit konzipiert wurde. »Ein für Verteidigungszwecke geeigneter ’blanker‘ Hypervisor, der direkt auf einem Separation-Kernel ausgeführt wird - der für die Hochsicherheitsverteidigung konzipiert wurde -, kann eine militärisch erprobte Sicherheit mit fast nativer Leistung für seine Betriebssysteme und darauf ausgeführten Anwendungen bieten«, erklärt Day. Dies erlauben die Koexistenz von Daten und Applikationen unterschiedlicher Sicherheitsstufen auf einem einzigen Objekt ohne das Risiko einer gegenseitigen Kontamination.

Da Embedded Systeme für Verteidigungsanwendungen, allgemeine IT und kommerzielle Embedded Systeme zunehmend auf den gleichen Intel-Prozessoren laufen, ist der Transferprozess von Technologie, die für eine Umgebung entwickelt wurde, in ein anderes Gebiet viel direkter geworden. »Die Tatsache, dass existierende Objekte einfach umgerüstet werden können, erhöht die Attraktivität nur«, ergänzt Day. »2011 haben die ursprünglich zu Verteidigungszwecken geschaffenen Sicherheitstechnologien eindeutig den Sprung in die kommerzielle Arena geschafft.«

LynuxWorks, Halle 5, Stand 321