Datenschutz im IoT darf keine Flickschusterei sein

Redakteur: Margit Kuther

Die IT-Systeme sind „derzeit wie eine Wasserleitung, bei der an unendlich vielen Stellen das Wasser herausspritzt. Es wird viel darüber gestritten, ob man die Lecks mit blauem oder rotem Heftpflaster abdichtet. Wir benötigen aber eine neue Leitung“, so das Resümee von Frank Rieger vom Chaos Computer Club nach dem jüngsten Spionageangriff auf das Datennetz des Bundes.

Firmen zum Thema

Margit Kuther, Redakteurin ELEKTRONIKPRAXIS: „Daten sind das neue Gold unserer Zeit und immer mehr Firmen kreieren mit Big Data neue Geschäftsmodelle.“
Margit Kuther, Redakteurin ELEKTRONIKPRAXIS: „Daten sind das neue Gold unserer Zeit und immer mehr Firmen kreieren mit Big Data neue Geschäftsmodelle.“
(Bild: VBM)

Daten sind das neue Gold unserer digitalen Zeit und immer mehr Unternehmen sammeln Daten ihrer Nutzer. Das weckt Begehrlichkeiten. Kein Wunder, dass Hacker immateriellen Werte wie Plattformen, Netzwerke und die Cloud vermehrt attackieren. Dabei steigt zum einen die Professionalität der Cyberkriminellen stetig an. Zum anderen erleichtern immer ausgereiftere Tools Kriminellen den Einstieg.

Industrial Security war daher ein zentrales Thema der diesjährigen Hannover Messe. Denn der digitalen Transformation wird sich kein Unternehmen, das auch zukünftig Erfolg haben möchte, entziehen können. Und ohne Schutz von Daten ist Industrie 4.0 nicht möglich. Hier ist die Sicherung digital vernetzter Produktionsanlagen, Dienstleistungen und Know-how ein zentrales Thema. Dabei müssen Schutzkonzepte zwar umfassend konzipiert, aber bereits von Anfang an in kleinsten Einheiten integriert werden.

Beispielsweise zielen immer ausgeklügeltere invasive Angriffe darauf ab, kryptographische Schlüssel aus sicheren ICs zu ergattern. Schaffen Saboteure diesen Hack, ist die Sicherheitsfunktion des ICs dahin. Wird aber der Schlüssel von einer physisch nicht klonbaren Funktion (PUF) lediglich abgeleitet, kann er weder im Speicher noch in einem anderen statischen Zustand geraubt werden, was derartige invasive Angriffe noch wirkungsvoller blockiert. Wenn Sie mehr zu diesem Thema erfahren wollen, dann lesen Sie den Beitrag:„Invasive Angriffe auf IC-Schlüssel noch wirkungsvoller abwehren“.

(ID:45301836)