Suchen

Vernetzung

Wege zur Sicherheit im Internet der Dinge

Seite: 2/3

Firmen zum Thema

Potenzielle Einfallstore für Datendiebe: Smarte Fernsehgeräte und intelligente Kühlschränke, die mit dem Internet verbunden sind, verfügen in der Regel nicht über Schutzmechanismen gegen Angreifer. Zudem werden sie in aller Regel nicht mit aktuellen Sicherheits-Updates versorgt.
Potenzielle Einfallstore für Datendiebe: Smarte Fernsehgeräte und intelligente Kühlschränke, die mit dem Internet verbunden sind, verfügen in der Regel nicht über Schutzmechanismen gegen Angreifer. Zudem werden sie in aller Regel nicht mit aktuellen Sicherheits-Updates versorgt.
( © chesky - Fotolia)

Dazu ein paar Zahlen: Im vergangenen Jahr wurden laut Pricewaterhouse Coopers weltweit rund 43 Millionen Cyber-Attacken registriert – ein neuer Höchststand. Das sind 117.000 Angriffe pro Tag. „Angriffswerkzeuge, die bisher von Staaten eingesetzt wurden, sind heute für jedermann im Internet frei zugänglich“, sagt TÜV-Experte Melber.

Für David Kleidermacher steht fest: Vernetzte Embedded-Geräte und Cloud-Services sind im Kontext des IoT jeweils zwei Seiten derselben Münze: „Damit das Internet der Dinge funktioniert, muss das Gerät selbst Teil einer größeren Geschichte sein. Man braucht Datensicherheit und die Fähigkeit, vom Gerät bis hinauf zur Cloud zu skalieren. Es ist außerdem wichtig, eine Ende-zu-Ende-Lösung anzubieten, die sowohl die Datenanalyse als auch eine robuste Cloud-Lösung einschließt, die überall auf der Welt laufen und unglaubliche Informationsmengen verarbeiten kann.“

Wie man sichere und zuverlässige Embedded-Systeme baut, weiß der jetzige Security-Chef von BlackBerry. Unter seiner Mitarbeit entstand bei Green Hills mit Integrity-178B das bisher einzige Echtzeitbetriebssystem, das nach dem Common-Criteria-Katalog den Evaluation Assurance Level 6+ aufweist.

Klare Prinzipien für sichere IoT-Systeme

Außerdem hat Kleidermacher mit dem PHASE-Modell (PHASE steht für Principle of High Assurance Security Engineering) fünf Prinzipien für die Entwicklung robuster und sicherer Lösungen definiert. Diese Kriterien passen quasi auf einen Bierdeckel: Minimale Implementierung, komponentenbasierte Architektur, das Principle of Least Privilege (Softwareprozesse und -module sollten lediglich Zugriffe auf die Systemressourcen erhalten, die sie für ihre Aufgabe tatsächlich benötigen), ein sicherer Entwicklungsprozess und Validierung durch externe Experten sind die Grundlagen sicherer Systeme.

Die Grundsätze sollen aber nicht nur den Entwicklern klar sein. Kleidermacher fordert, dass diese Prinzipien im ganzen Unternehmen verstanden und vom Vorstandschef abwärts von der gesamten Belegschaft umgesetzt werden: „Man muss diese Prinzipien auf alles anwenden, was man tut – darauf, wie man den Quellcode verwaltet und das Netzwerk managt, wie man den Zugang zum Computerraum regelt – und auch auf den Prozess für die Softwareentwicklung.“

(ID:43376479)