Security

Sicherheit von IoT-Geräten muss auf Vertrauen basieren

| Autor / Redakteur: Gregory Rudy * / Franz Graser

Bestimmte IoT-Geräte wie Kameras und Netzwerkausrüstung sind oft lange Zeit in Betrieb. In diesen Fällen ist der Vorteil des sicheren Bootens minimal aber notwendig, um erstmalig ein vertrauenswürdiges System bereitzustellen. Danach kann das System auf Manipulationen überwacht werden. Das Betriebssystem INTEGRITY ist bekannt für seine Funktion, nicht vertrauenswürdige, vernetzte Software von sicherheitskritischen Komponenten wie der Referenz-Sicherheitsüberwachung zu trennen. Wird die Trennung im Sicherheitsdesign berücksichtigt, minimiert dies den Einfluss jeglicher Mängel.

Entwickler müssen Software schnell aktualisieren können

Diagramm einer Sicherheitsarchitektur für Systeme im IoT. Die Hardware bildet die Grundlage, darauf bauen auf Kryptographie, sicheres Booten, die Trennung kritischer und unkritischer Applikationen sowie regelmäßige Systemupdates.
Diagramm einer Sicherheitsarchitektur für Systeme im IoT. Die Hardware bildet die Grundlage, darauf bauen auf Kryptographie, sicheres Booten, die Trennung kritischer und unkritischer Applikationen sowie regelmäßige Systemupdates. (Bild: Green Hills Software)

Werden Mängel festgestellt, dann müssen IoT-Entwickler imstande sein, schnell mit Updates zu reagieren. Die Verteilung dieser Updates kann auf verschiedene Arten erfolgen. In allen Fällen muss neue Software aber zuerst authentifiziert werden, bevor sie akzeptiert wird.

Automatische Over-the-Network Updates können die Servicekosten senken, wenn sie korrekt durchgeführt werden. Dabei müssen sowohl die Geräte als auch die Cloud-Endpunkte durch gegenseitige Authentifizierung und Verschlüsselung geschützt werden.

Die daraus resultierende mehrschichtige Sicherheitsarchitektur bietet hohen Schutz (Defense-in-Depth) gegen das Mirai-Botnet und andere Mängel, die noch nicht bekannt sind. Hardware-erzwungenes sicheres Booten verhindert das Einbringen böswilligen Codes durch Zero-Day-Attacken. Mittels Over-the-Network Updates lassen sich Software Patches einbringen, sobald Mängel festgestellt werden.

Die Investitionen in Verschlüsselungstechnik sind für manche Manager eine Versicherungspolice. Diese erfolgreichen Unternehmen nutzen ihre vertrauenswürdigen Plattformdesigns, um zusätzliche Umsätze durch Lizenzierung, Funktionssteuerung und In-App-Käufe zu generieren. Experten für durchgehende Sicherheitslösungen bieten Hilfe für Entwickler im Embedded-Computing-Bereich, damit diese ihre Geräte und Einrichtungen schützen und diese Funktionen integrieren können.

Durchgehende IoT-Sicherheit beginnt mit der Infrastruktur

Datensicherheit

Durchgehende IoT-Sicherheit beginnt mit der Infrastruktur

24.11.15 - Das Sicherheitsdesign für Embedded-Geräte muss stets im Einklang mit der Sicherheitsinfrastruktur des Unternehmens betrachtet werden. lesen

Fünf brennende Fragen zum Thema Sicherheitsdesign

Informationssicherheit

Fünf brennende Fragen zum Thema Sicherheitsdesign

29.09.15 - Ein durchgängiges Sicherheitsdesign für Embedded-Software schützt nicht nur vor Cyber-Attacken, sondern bietet auch wirtschaftliche Vorteile – denn die Folgen eines Systemangriffs sind sehr teuer. lesen

* Gregory Rudy ist Direktor für Business Development für Integrity Security Services bei Green Hills Software.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44363902 / Safety & Security)