DIE SICHERE WAHL FÜR INDUSTRIELLE SPEICHER UND DATENSICHERHEIT

Suche
Close this search box.

Sicherheitsrisiken für eingebettete Speicher

Ransomware-Angriffe In einem vorhergehenden Blog habe ich erörtert, wie eingebetteter Speicher durch einen erzwungenen Speicherüberlauf angegriffen werden kann, und gezeigt, wie man sich vor einem solchen Angriff schützen kann. Während die von uns vorgeschlagenen Gegenmaßnahmen relativ einfach sind, jedenfalls auf technischer Ebene, gibt es andere Angriffsmethoden, die schwieriger zu vereiteln sind. Hinsichtlich der Implementierung von Cybersicherheit, ist die Lage insgesamt als ziemlich bedenklich einzuschätzen, worauf ich im Folgenden eingehen werde. 

 

Die meisten eingebetteten Systeme werden in der Regel nicht unter Berücksichtigung ihrer Sicherheit entwickelt. Die Funktionalität, ein geringer Stromverbrauch, ein platzsparender Formfaktor und natürlich auch die Kosten haben gewöhnlich eine höhere Priorität. Jedoch wenn ein System so konzipiert ist, dass es sich mit dem IoT verbindet, ist es selbstverständlich auch Cyber-Bedrohungen ausgesetzt. Wenn ein legitimer Benutzer aus der Ferne auf ein System zugreifen kann, ist es auch für einen Hacker möglich, meistens ohne Spuren zu hinterlassen. 

 

Ohne Frage sollte die Sicherheit eine viel höhere Priorität haben, denn sobald ein IoT-fähiges Embedded-System im Feld eingesetzt wird, ist es Teil einer ständig wachsenden Angriffsfläche. Im vergangenen Monat schätzte IoT Analytics, ein Anbieter von Markteinblicken für IoT, M2M und Industrie 4.0, dass bis 2025 mehr als  27 Milliarden IoT-Verbindungen bestehen werden. 

 

Darüber hinaus werden die Angriffsmethoden immer ausgefeilter und Cyberkriminalität ist jetzt ein Geschäft mit beispielsweise Ransomware as a Service (RaaS) Malware-Toolkits, die im Dark Web angeboten werden, wie in einem kürzlich erschienenen Artikel des Cybercrime Magazine berichtet wurde. Auch staatlich geförderte Cyberangriffe nehmen zu. Diese zielen auf kritische Infrastrukturen ab, die meist von einem oder mehreren eingebetteten Systemen gesteuert werden; und ich habe in meinem vorhergehenden Blog über eingebettete Systeme mit Betriebssystemtechnologie (OT) gesprochen. 

 

Während Ransomware-Angriffe Schlagzeilen machen, welche die Daten großer Organisationen verschlüsseln und den Zugriff auf PCs erst wieder gegen eine Zahlung von Lösegeld gestatten, sind auch eingebettete Systeme gefährdet. Viele davon sind für Diagnose- und Aktualisierungszwecke mit IoT-Konnektivität ausgestattet oder nachgerüstet. Stellen Sie sich ein Szenario vor, in dem mehrere hundert Geräte weltweit in Betrieb sind und es möglicherweise nur wenige oder sogar nur einen einzigen PC gibt, der für die Kommunikation mit ihnen verantwortlich ist. Der oder die PCs wären ein ideales Ziel für Hacker, da auf alle Geräte im Feld ein neuer Code und eine Bootloader-Datei geladen werden könnte, die keine weiteren Updates mehr zulässt. Auf diese Weise könnte eine ganze Familie von Embedded-Geräten außer Betrieb genommen werden. 

 

Höheres Risiko durch Überalterung 

Wenn eingebettete Systeme für industrielle Anwendungen konzipiert sind und sich mit dem industriellen IoT (IIoT) verbinden, wird höchstwahrscheinlich von ihnen erwartet, dass sie eine weitaus längere Lebensdauer haben als beispielsweise IoT-fähige Haushaltsgeräte. Die Möglichkeit, einem System im Feld neue Funktionen hinzuzufügen, ist oft eine Anforderung, und dies aus der Ferne über das Internet zu tun, hat seine Vorteile. 

 

Die meisten Updates erfordern jedoch einen Neustart, bei dem Befehle ausgeführt werden, die nicht Teil der normalen Run-Time-Operationen sind. Wenn das System nicht gut strukturiert ist, könnte es während des Neustarts anfällig für Angriffe sein.  

 

Die Updates sollten jedoch mehr als nur neue Funktionen sein. Sicherheitspatches sind unerlässlich. Viele Systeme verwenden das Open-Source Betriebssystem Linux OS. Sofern keine Mechanismen vorhanden sind, mit denen das System automatisch nach Updates sucht, liegt es am Benutzer dies in regelmäßigen Abständen zu überprüfen, denn je länger ein System nicht mit dem neuesten Sicherheitspatches aktualisiert wird, desto größer ist seine Exposition. 

 

Die Entwickler der meisten IoT-fähigen Embedded-Geräte – und hier sprechen wir von Software-, Hardware- und Systemingenieuren – werden in der Lage sein, die bereits erwähnten Anforderungen innerhalb des Budgets und des Zeitrahmens zu erfüllen. Sie werden eine sehr fokussierte Sicht auf ihr „eigenes System bzw. dessen beabsichtigtes Verhalten sowie die legitimen Schnittstellen mit und zu Netzwerken und einem „erweitertem System haben. 

 

Nur wenige Entwickler von eingebetteten Systemen sind in allen Fragen der Cybersicherheit auf dem neuesten Stand, was es für sie schwierig macht, sich vorzustellen, wie Angriffe durchgeführt werden könnten. Wenn der Cybersicherheit nicht genügend Aufmerksamkeit geschenkt wird, sind das eigene System und alle anderen im Netzwerk verbundenen Geräte gefährdet. Umgekehrt, wenn ein System zu sicher ist (sofern überhaupt möglich) werden evtl. andere Designziele vernachlässigt. Beispielsweise kann die Benutzerauthentifizierung durch Ver- und Entschlüsselung verlangsamt werden, indem zusätzliche Handshakes zwischen Geräten ausgeführt werden. 

 

Es ist schwierig, die Grenze zwischen nicht genug und zu viel Sicherheit zu ziehen, aber ich denke, wir sind uns alle einig, dass es eine gewisse Sicherheit geben muss, da selbst minderwertige IoT-fähige eingebettete Systeme oder Geräte, die vielleicht nur unwesentliche Aufgaben ausführen, auch ein Einfallstor zu einem Netzwerk sind und evtl. kritischere Systeme gefährden.  

 

In meinem nächsten Blog werde ich einige Ratschläge geben, wie Sie Ihr Embedded-System am besten sichern. In der Zwischenzeit können Sie sich unseren Leitfaden Sicherheit für eingebetteten Speicher ansehen. 

Share this:

FREE comparison guide – EEPROM Vs Flash Memory

Request for Brochure

*“ zeigt erforderliche Felder an

Name*

By submitting this form, you agree to Nexus sending you occasional details about our goods and services, and other value-added information.
For more details, please see our Privacy Notice.