Softwaresicherheit, Teil 2

Software-Security in Embedded-Systemen

| Autor / Redakteur: Peter Siwon und Alexander Sedlak * / Hendrik Härter

Expertenmeinungen zu Software-Security: Wie lassen sich Embedded-Systeme vor unbefugtem Zugriff oder gezielten Angriffen schützen?
Expertenmeinungen zu Software-Security: Wie lassen sich Embedded-Systeme vor unbefugtem Zugriff oder gezielten Angriffen schützen? (Bilder: Gerd Altmann, pixelio.de)

Im zweiten Teil unserer Serie fassen wir einige Meinungen von Experten zum Thema Software-Security zusammen. Im Mittelpunkt stehen dabei unbefugte Zugriffe oder die gezielten Angriffe auf Embedded-Systeme.

Embedded-Systeme sind stets Software- und Hardwarekomponenten, die in Verbindung mit Sensoren und Aktuatoren in umgebende technische Systeme integriert sind, um komplexe Steuerungs- und Datenverarbeitungsaufgaben zu übernehmen. Die Sicherheit im allgemeinen Sinne bezeichnet einen Zustand, der frei von unvertretbaren Risiken ist. Das wird in der Norm IEC 61508 so definiert. Safety oder funktionale Sicherheit bedeutet in diesem Zusammenhang, dass ein System in den zu erwartenden Situationen und Zuständen bei ordnungsgemäßer Nutzung keine körperlichen oder finanziellen Schäden verursacht.

Security könnte man demnach so genauer definieren: Die Betriebs- und Datensicherheit darf durch äußere Einflüsse nicht gestört oder gar verhindert werden. Security hat eine doppelte Bedeutung: Einerseits sorgt sie dafür, dass die Betriebssicherheit erhalten bleibt, andererseits versteht man darunter die Gesamtheit der Maßnahmen, um ein System nach außen zu schützen. Das unterstreicht sowohl die Abgrenzung dieser Begriffe, zeigt aber auch, wie eng sie zusammenhängen.

Ergänzendes zum Thema
 
Security: Zugriffs- und Angriffssicherheit

Neben der Wahl geeigneter Softwarearchitekturen und Programmiermethoden spielt bei der Security oftmals die Gestaltung oder Auswahl der Hardware eine bedeutende Rolle. Es handelt sich um "Hightech im Verborgenen", mit deren Hilfe produkt- und systemspezifische Eigenschaften überhaupt erst realisiert werden können. Als Beispiele seien hier Fahrerassistenzsysteme, mobile medizinische Geräte und Automatisierungssysteme genannt. Wichtige Stichwörter in dem Zusammenhang sind die Gestaltung von Interfaces, Netzstrukturen oder schlicht der sichere Einbau einer Komponente.

Würmer, Viren & Co. – Schutz vor gezielten Angriffen

In seinem Vortrag "Sichere Netze der Zukunft" auf dem ESE Kongress 2011 definierte Prof. Dr.-Ing. Hans-Joachim Hof von der Hochschule München den Begriff pragmatisch: Die Security ist der Schutz vor gezieltem und höchstwahrscheinlich auch böswilligem Handeln mit dem Ziel, Vertraulichkeit, Integrität oder Authentizität zu erreichen. Das kann sich in der Realität als nicht ganz einfach erweisen, da man zum Zeitpunkt der Projektierung in der Regel nicht weiß, welcher Art von Angriff ein System irgendwann ausgesetzt sein wird. Besonders bei älteren Systemen kann sich das als geradezu dramatische Gefahr erweisen.

Prof. Dr. Hof spricht hier ganz plastisch von der Götterdämmerung der IT-Sicherheit. Ein Bild, das wirklich passt, denn das Vertrauen auf sichere IT-Komponenten, Embedded-Systeme und Ähnliches grenzt oft wirklich an ein sagenhaftes Gottvertrauen. Frappierendes Beispiel hierfür ist der Computerwurm Stuxnet, der 2010 für große Unruhe und Schäden verantwortlich war. Stuxnet war in einer Weise aktiv, die bis dahin im Grunde als nicht möglich galt: Der Wurm konnte Grenzen physikalisch getrennter Netze überspringen.

Stuxnet zielte vermutlich erfolgreich auf eine Urananreicherungsanlage. Wegen des hohen Schutzbedarfs von Atomanlagen schien so ein Angriff bis dahin schlicht nicht möglich. Den aktuellen Möglichkeiten des technisch Machbaren drückte Stuxnet damit seinen eigenen Stempel auf. Eine optimierte Betriebssicherheit, wie im Beispiel der Atomanlage, wurde mangels ausreichender Security zum Sicherheitsrisiko.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 33431560 / Software-Test & -Betrieb)