Heutzutage begegnet man auf Schritt und Tritt den Schlagwörtern "Machine to Machine" (M2M), "Internet der Dinge" oder gar "Internet of Everything". Diese Technologien und Kommunikationen haben einen erheblichen Einfluss auf unser tägliches Leben, der in den kommenden Jahren noch zunehmen wird.
Global gesehen findet bei den eingebetteten Produkten gerade ein rascher Wandel statt von Geräten, die für sich alleine funktionieren, hin zu komplexen sozialen Maschinen, die zunehmend unsere wichtigsten Systeme steuern. Das Energienetz, Öl- und Gas-Systeme, Transport, öffentliche Versorgungsunternehmen und medizinische Geräte sind nur einige Beispiele dafür. Intelligente Systeme können heute mit uns kommunizieren, wodurch sie die Reichweite unserer Kommunikation und Informationsverbreitung erweitern, aber sie kommunizieren auch untereinander. Gerade diese schnelle Zunahme intelligenter Systeme und der Verbindungen zwischen Geräten und Systemen bringt aber auch erhöhte Sicherheitsrisiken mit sich.
Täglich hört man von Vorfällen, bei denen hoch entwickelte Systeme zu Sicherheitslücken wurden. Durch die Veröffentlichung streng geheimer Dokumente durch den früheren NSA-Systemanalysten Edward Snowden wurde bekannt, dass die US-Behörden Telefone und Internetverbindungen überwachen. Die „Syrische Elektronische Armee“ will gar die Twitter- und Facebook-Accounts des US-Präsidenten Barack Obama gehackt haben. Die Hacker-Gruppe, die mit dem syrischen Präsidenten Bashar al-Assaf sympathisiert, will die Links verändert haben, die in den Posts von Obamas Konten bei sozialen Medien erscheinen.
Obwohl die Anzahl der Verbindungen zwischen intelligenten Systemen derzeit weltweit noch relativ klein ist, werden doch täglich Beispiele von Geräten und Systemen bekannt, die böswillig oder im Rahmen einer Schwachstellensuche gehackt wurden. Der Markt für intelligente Systeme wächst schnell und exponentiell, insbesondere im Bereich Konnektivität. Die Branche wird sich also beeilen müssen, um für mehr Sicherheit in der M2M-Kommunikation zu sorgen. Laut McAfee werden jeden Tag ungefähr 55.000 neue Malware-Programme entdeckt und treten jeden Tag neue Arten von Angriffen und Exploits auf den Plan – alle angelockt von der neuen Welle vernetzter Geräte
Welche sind die am häufigsten vorkommenden Bedrohungen?
-
Viren
-
Trojaner
-
Spyware und Adware
-
Zero-Day-Angriffe, also bislang unbekannte Angriffe
-
Hacker-Angriffe
-
Denial-of-Service-Angriffe
-
Abfangen von Daten und Datendiebstahl
-
Identitätsdiebstahl
Virus
Ein Virus ist ein kleines Programm, das ohne Erlaubnis oder Kenntnis des Benutzers in die Arbeitsweise des Computers
eingreift. Viren sind eine Malware, die sich, wenn sie ausgeführt werden, vermehren, indem sie
(möglicherweise veränderte) Kopien von sich in andere
Dateien einfügen und diese sozusagen infizieren.
Viren können in folgende Kategorien eingeteilt werden:
Trojaner
Zero-Day-Angriff
Boot-Sektor-Dateien von Computern
, Daten
-
Er muss sich selbst ausführen. Dazu wird er oft seinen eigenen Code in den Ausführungspfad eines anderen Programms schreiben.
-
Er muss sich selbst replizieren. Dazu wird er beispielsweise andere ausführbare Dateien mit einer Kopie des Virus ersetzen
die
. Malware, die die folgenden
Kriterien erfüllt, gilt als Virus.
Zweck oder Funktion von Viren können unterschiedlich sein. Manche Viren sind darauf programmiert, den Computer zu beschädigen, indem
sie Programme beschädigen, Dateien löschen oder die Festplatte formatieren. Andere Viren entfalten schädliche
Aktivitäten, zum Beispiel belegen sie
Platz auf der Festplatte
oder blockieren CPU-Kapazität, greifen auf private Daten zu,
beschädigen Daten, geben politische oder witzige Statements auf dem Bildschirm aus, überschütten
die gespeicherten Kontaktpersonen mit Spam oder
zeichnen Tastatureingaben auf
. Nicht alle Viren sind destruktiven Inhalts oder versuchen sich
zu verbergen. Kennzeichnende Merkmale von Viren sind, dass es sich selbst vervielfältigende Computerprogramme sind,
die sich ohne Einverständnis des Benutzers installieren.
Dateiinfektor-Viren: Diese befallen Programmdateien wie z. B. .com und .exe-Dateien
Bootsektorviren: Diese befallen den so genannten "Boot Record", wodurch das System nicht mehr starten kann
Master-Boot-Record-Viren: Speichern die korrekte Kopie des Master Boot Record an einer anderen
Stelle
Multipartite Viren: Befallen sowohl die Boot Records als auch Programmdateien
Makroviren: Diese Viren befallen Datendateien und sind eine der häufigsten Virenarten
Ein Trojaner oder trojanisches Pferd ist ein Hackerprogramm, dass sich nicht selbst vervielfältigt, sich aber
Zugang zum Betriebssystem verschafft. Trojaner tarnen sich als scheinbar nützliches Programm,
sind aber bösartig. Sie enthalten Schadcode, der bei seiner Aktivierung den Verlust oder
Diebstahl von Computerdaten verursacht. Damit sich der Trojaner verbreiten kann, muss der Benutzer das scheinbar nützliche Programm auf seinen Computer „einladen“.
Am häufigsten geschieht dies durch das Öffnen eines E-Mail-Anhangs, in dem der Trojaner versteckt ist.
Ein Zero-Day-Angriff oder -Exploit ist ein Angriff, der eine bisher unbekannte Schwachstelle in einer Computeranwendung
ausnutzt. Zero-Day-Angriffe werden deshalb so genannt, weil die Schwachstelle vor dem Angriff noch überhaupt nicht
bekannt ist und deshalb die Entwickler null Tage Zeit hatten, die Schwachstelle mit einem Patch zu beheben.
Webbrowser sind ein besonders beliebtes Ziel, weil sie so weit verbreitet sind und vielfältig eingesetzt werden. Angreifer können
auch E-Mail-Anhänge senden, die Schwachstellen in der Anwendung nutzen, mit der die Anhänge geöffnet werden
Denial of Service oder Distributed Denial of Service
Denial-of-Service-Angriff (DoS-Angriff) oder
Ein DoS-Angriff kann auf mehrere Weisen funktionieren.
-
Nichtverfügbarkeit von Computerressourcen wie Bandbreite, Arbeitsspeicher, Speicherplatz oder Prozessorkapazität.
-
Verlust oder Beschädigung von Konfigurationsdaten wie z. B. Routingdaten.
-
Beschädigung von Zustandsdaten, z. B. unverlangtes Zurücksetzen von TCP-Sitzungen.
-
Beschädigung von Hardware-Komponenten des Netzwerks.
-
Unterbrechung von Kommunikationsmedien zwischen dem Opfer und seinen Kontakten, so dass diese nicht mehr angemessen kommunizieren können.
Beim Planen sicherer Intelligenter Systeme ist es wichtig zu wissen, dass es keine Einzellösung gegen alle Bedrohungen gibt. Es werden mehrere Schichten von Hardware- und Softwaresicherheit auf allen Ebenen des Stacks benötigt.
Überall im Stack gibt es Einfallspunkte, und man sollte die Risiken an jedem Punkt erkennen, denn eine einzige Schwachstelle kann die gesamte Infrastruktur gefährden.Intelligente Systeme beinhalten folgende Sicherheitskomponenten:
Antivirus- und Anti-Spyware-Programme
Firewall zum Blockieren unberechtigter Zugriffe auf Ihr Netzwerk
Intrusion-Prevention-Systeme (IPS) erkennen schnell arbeitende Bedrohungen wie Zero-Day- oder Zero-Hour-Angriffe
Virtuelle Private Netzwerke (VPN) sichern den erlaubten Zugang von außerhalb ab
Hardware-Verschlüsselung auf dem Hauptprozessor
Sichere eingebettete Elemente
Betriebssysteme
Subscriber Identity Modules (SIMS)
Sichere Datenspeicherung (z. B. Trusted Platform Module)
distributed Denial-of-Service-Angriffe (DDoS) behindern den Zugang zu oder
die Nutzung eines Internetdienstes durch seine Benutzer, wodurch das Gerät oder die Netzwerkressource für ihre Benutzer vorübergehend oder dauerhaft nicht mehr zugänglich ist.
Wo liegt der Unterschied beim Schutz zwischen intelligenten Systemen und Mobilgeräten? Intelligente Systeme sind meist dezentral installiert und arbeiten längere Zeit unbeaufsichtigt. Es ist der eigentliche Zweck eines dezentralen vernetzten Geräts, dass es von schwer zugänglichen Orten aus ohne menschliche Interaktion kommuniziert. Ein Beispiel wäre der Diebstahl der SIM-Karte aus einem dezentralen Mobilgerät, um diese für andere Zwecke zu verwenden.
Die Außengeräte intelligenter Systeme sind im Allgemeinen weniger komplex und weniger geschützt. Sie sind dafür ausgelegt, schlanke Rechentechnik zu verwenden, die wenig Batterieenergie verbraucht und die Kosten minimiert. Aus Gründen der Arbeitsspeicherersparnis wird oft kein komplexes Betriebssystem implementiert. Die kleineren Mikrocontroller verfügen auch nicht über ausreichend Leistung oder Batteriereserven, um Verschlüsselungsalgorithmen auszuführen. Bei einem Denial-of-Service-Angriff (DoS) auf ein dezentrales Gerät wird das System über die geplanten Leistungsgrenzen hinaus belastet und verbraucht seine Batteriekapazität vorzeitig. Dadurch wird die Kommunikation zwischen dem Gerät und dem Empfänger unterbrochen.
Im Gegensatz zu Mobilgeräten, die regelmäßig Updates und Sicherheitspatches empfangen, sind viele intelligente Systeme nicht mit der notwendigen Hardware ausgestattet, um per Funk Updates zu empfangen. Das Versenden von Patches an dezentrale Geräte ist ein bisher stark vernachlässigtes Gebiet.
Ein Weg zur Ermittlung Ihrer Sicherheitsanforderungen führt über eine Sicherheits- und Risikobewertung Ihrer Produkte und Dienstleistungen. Eine Sicherheitsanalyse beginnt mit einem Bedrohungsmodell, in dem Bedrohungen, Schwachstellen und Geräte im Kontext des vollständigen Systems aufgelistet werden. In einer formalen risikoorientierten Entscheidungsfindung wird dann ermittelt, wo möglicherweise zusätzliche Sicherheitsmaßnahmen erforderlich sind und welche Teile des Systems das größte Sicherheitsrisiko darstellen. Die Planung, Entwicklung und Implementierung einer wirksamen Sicherheitsbewertung und entsprechender Unternehmensziele ist komplex. Sie kann nur erfolgreich sein, wenn die Geschäftsleitung aktiv unterstützend tätig wird und bleibt. Zur Entwicklung eines Sicherheitsplans gehört die engagierte Beteiligung von Bereichsleitern, Prozessverantwortlichen, Finanzmanagern, Risiko- und Compliance-Beauftragten sowie den IT- und Sicherheitsmanagement-Teams.
Damit immer neue Sicherheitsbedrohungen erfolgreich abgewehrt werden können, müssen die Planer die Sicherheit der gesamten Plattform im Blick haben, anstatt jede Ebene im Stack getrennt zu betrachten. Sicherheitsbedarf gibt es auf mehreren Ebenen:
-
Hardware-Ebene
-
Betriebssystem
-
Kommunikations-Middleware
-
Datenspeicher
-
Ebene der Anwendungen
Zusätzlich zur Perspektive des Planers muss das System auch von der Perspektive anderer Beteiligter betrachtet werden, wie z. B. des Herstellers, des Endbenutzers bzw. des Anlagenfahrers.
Auf der Hardware-Ebene können Entscheidungen vom Planer getroffen werden. Technologien wie Trusted Boot, Virtualisierung, Trusted Delivery oder Verschlüsselung können die Schutzmaßnahmen auf Betriebssystemebene verstärken.
Die Wahl des Betriebssystems ist eine der wichtigeren Entscheidungen des Planers in Sachen Sicherheit. Das Betriebssystem und die Konnektivitäts-Stacks müssen den neuesten Sicherheitsanforderungen der Branche entsprechen, für die das System entwickelt wird, und die müssen gemäß deren entsprechenden Validierungswerkzeugen zertifiziert sein.
Da vernetzte Geräte immer häufiger werden und da für deren Kommunikation „Apps“ gebraucht werden, muss die Sicherheit der Anwendungen von Anfang an mitentwickelt werden. Von der Einrichtung der SSID eines 802.11-Geräts bis zur Anmeldung des Benutzers per Passwort muss alles durchdacht sein. Nicht zu vergessen die Testteams im Unternehmen, die die richtigen Werkzeuge und Trainings brauchen, um die Geräte und Anwendungen richtig testen zu können.
In Zukunft werden diejenigen Lieferanten, die solide Lösungen mit guter Leistung plus Sicherheit anbieten können, im M2M-Bereich vorn liegen. ABI Research hat ermittelt, dass der Weltmarkt für M2M-Netzwerksicherheit bis Ende 2017 auf 752 Millionen USD anwachsen wird. Darunter fallen auch Lösungen für Übertragungssicherheit, physische Sicherheit und Service-Level-Vereinbarungen.
Wir stehen vor großen Umwälzungen. M2M wird unser Leben, unsere Arbeit und unsere Kommunikation verändern, und es ist von größter Wichtigkeit, dass diese Kommunikation sicher ist. Die große Bedeutung der Sicherheit moderner eingebetteter Systeme zu erkennen ist eine unabdingbare Voraussetzung, damit Sicherheitsrisiken ausgeschaltet werden, bevor sie überhand nehmen. Eine systematische Herangehensweise an die Sicherheit und der Einsatz cyber-zertifizierter Komponenten und Software trägt zur Verkürzung der Designzyklen bei und senkt das Gesamt-Sicherheitsrisiko.
.
