Suchen

Cyberabwehr Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten

| Autor / Redakteur: Jeff Shiner * / Sebastian Gerstl

Moderne Cyberangriffe sind schwer vorhersehbar, bleiben lange unentdeckt und richten im Geheimen gewaltige Schäden an. Was können Hersteller von IoT-Geräten gegen diese Bedrohungen unternehmen?

Firmen zum Thema

Internet der Dinge: Mit der zunehmenden Zahl vernetzter Geräte nimmt auch die Bedrohung durch Cyberattacken eine neue Größenordnung an. Ein effizienter Schutz muss nicht nur auf Soft- sondern unbedingt auch auf Hardware-Ebene stattfinden.
Internet der Dinge: Mit der zunehmenden Zahl vernetzter Geräte nimmt auch die Bedrohung durch Cyberattacken eine neue Größenordnung an. Ein effizienter Schutz muss nicht nur auf Soft- sondern unbedingt auch auf Hardware-Ebene stattfinden.
(Bild: gemeinfrei)

Gut organisierte Angriffe nehmen mit alarmierender Geschwindigkeit zu und sind in hohem Maße ausgereift und koordiniert. Die Angriffe sind häufig nicht auf bestimmte Geräte oder Branchen beschränkt und haben sowohl private Unternehmen wie auch öffentliche Einrichtungen zum Ziel. Seit Kurzem werden zahlreiche Schwachstellen in erster Linie durch staatlich geförderte Organisationen oder gut organisierte Cyberkriminelle ausgenutzt. Die letztendlichen Ziele können hierbei erheblich variieren und schließen geopolitische Absichten, das Erpressen von Geld, Systemvandalismus, aber auch das simple Beweisen der Machbarkeit mit ein. Viele der jüngsten Angriffe basieren auf der bekannten und zunehmenden DDoS-Strategie (Distributed Denial of Service, d. h. dezentral ausgelöste Verweigerung des Dienstes).

Einige der letzten DDos-Angriffe zielten darauf ab, Netzwerke und Internetseiten lahmzulegen. Zwei der auffälligsten Vorfälle des Jahres 2016 waren der Angriff auf die durch Akamai gehostete Krebs-on-Security-Website und der auf den Dyn-DNS-Server, der die entscheidende Infrastruktur für viele Social-Media-Plattformen zur Verfügung stellt. In beiden Fällen wurden IoT-Geräte wie IP-Überwachungskameras, Festplattenrekorder und andere nicht mit dem Ziel zusammenhängende Verbraucherelektronik ausgenutzt, um ein Botnetz zu errichten (ein Netzwerk aus Rechnern, die mit Schadsoftware infiziert und vom Besitzer unbemerkt als Gruppe kontrolliert werden), mit dem sowohl anvisierte als auch unzusammenhängende Dienste unterbrochen werden konnten. Im Falle der DNS-Attacke wurden zahlreiche Internetdienste wie Netflix, Spotify, Twitter und Tumblr unterbrochen.

Heutzutage wird bei vielen Angriffen so vorgegangen, dass schädlicher Programmcode in den nichtflüchtigen Speicher von Geräten geschrieben wird, die sich am Rande eines Netzwerkes bzw. in der Nähe desselben befinden, um diese als Teil eines bösartigen Botnetzes einzusetzen. In der Regel wurden die meisten IoT-Geräte installiert, bevor klar wurde, wie wichtig ein kryptographischer Schutz ist und dass dieser elementarer Bestandteil der Infrastruktur sein sollte. Dementsprechend stehen diese Geräte den Hackern sperrangelweit offen und bieten ideale Möglichkeiten für deren jüngste Angriffe.

Mögliche Schutzstrategien für IoT-Geräte

IoT-Geräte können nur dann von Grund auf mit einem angemessenen Schutz- und Widerstandsniveau entwickelt werden, wenn man einige der neuesten Soft- und Hardwaresicherheitslösungen kennt. Unterschiedliche Konsortien aus verschiedenen Branchen, wie IIoT und Automobilindustrie, treiben neue Cybersicherheitskonzepte voran und zeigen damit beste Vorgehensweisen für die Implementierung von Sicherheitslösungen auf. Das Industrial Internet Consortium (IIC) unterstreicht mit der Veröffentlichung des Industrial Internet Security Framework (IISF), die Verwendung von Soft- und Hardware mit einer ganzheitlichen Betrachtung der Sicherheit auf der Ökosystem- und Geräteebene.

Während sich die Unternehmen bemühen, schnellstmöglich in allen Bereichen ihres Ökosystems für ein umfassendes Sicherheitsniveau zu sorgen, werden die IoT-Endpunkte häufig, auf Grund der Komplexität und der für die Aktualisierung der Systeme benötigten Ressourcen, übersehen. Eine weitere Strategie, die wenig Beachtung findet, liegt darin, Geräte mit angemessenem Malwareschutz zu entwickeln und gleichzeitig – für den Fall, dass später unerwünschte Sicherheitsschwachstellen identifiziert werden – für ein entsprechendes Schutz- und Redundanzniveau zu sorgen.

Die als Defense in Depth bekannte umfassende Endpunkt-Sicherheitsstrategie kann mehrschichtig realisiert werden, sodass Malware, der es gelingt, eine Sicherheitsebene zu überwinden, schnell auf eine tiefere und wahrscheinlich stärkere Barriere innerhalb desselben Systems trifft. Auch wenn diese Art der Redundanz kostspielig, komplex und sogar unnötig erscheinen mag, ist sie für einen umfassenden Endpunkt-Schutz in Zeiten der Zero-Day-Bedrohungen (d. h. der unbekannten Schwachstellen) doch unerlässlich.

Effizient vor unbekannten Problemen schützen

Wie schützen Sie sich vor Problemen, die Ihnen nicht bekannt sind? Indem Sie zusätzliche Sicherheitsebenen implementieren. In vielen Fällen lässt sich diese Strategie am besten umsetzen, indem die Empfehlungen des National Institute of Standards and Technology (NIST) berücksichtigt werden, die die Verwendung von Hardware-Roots-of-Trusts vorschlagen (eine Reihe von Funktionen innerhalb des Trusted-Computing-Moduls, dem das Betriebssystem des Computers immer vertraut; diese dienen als separate Recheneinheit, die den kryptographischen Prozessor der Trusted-Computing-Plattform des Geräts steuert, in die sie eingebettet ist). Eine Hardware-Root-of-Trust-Lösung ist grundsätzlich viel stärker als eine reine Softwarevariante auf Geräte- oder Systemebene.

Heutzutage gibt es zahlreiche Hardware-Root-of-Trust-Varianten. Man findet viele Hardwarebausteine und Sicherheitsbeschleuniger in den unterschiedlichsten Halbleiterlösungen. Diese können eingesetzt werden, um IoT-Endpunkt-Systeme zu stärken, die dann aber letztlich recht komplex werden können und ggf. umfassende Konstruktionsressourcen benötigen, um entsprechend verstanden und entwickelt werden zu können. Hierzu gehören beispielsweise Trusted Platform Module (TPMs), Trusted Execution Environments (TEE) und andere Sicherheitselemente, als eigenständige Lösungen.

In bereits im System enthaltenen Komponenten, wie dem System-on-Chip-Prozessorkomplex und dem nichtflüchtigen Systemspeicher, finden sich zusätzliche Sicherheitsfunktionen. Speicherschutzoptionen wie Replay Protected Memory Block (wie in e.MMC enthalten), Opal-konforme SSDs und sogar NOR- und NAND-Flash-Block-Locking liefern in einer systemweiten Sicherheitslösung eine zusätzliche Sicherheitsebene.

Der Schutz von Daten, die übertragen werden (vertrauliche Daten in Netzwerken oder einem Bus), erfolgt üblicherweise in Form der Verschlüsselung, die durch eine kryptographische Schlüsselinfrastruktur übernommen wird, die den Datenstrom ver- und entschlüsselt. Wenn es auf den Datenschutz ankommt, muss dies gewährleistet werden.

Eine weitere Notwendigkeit besteht im Schutz ruhender Daten (wenn wichtiger Programmcode bzw. wichtige Daten in nichtflüchtigem Speicher ruhen, bis diese/r zum Hochfahren, das Ausführen einer Anwendung oder andere Systemfunktionen, wie die Parameterverwaltung oder Aktualisierungen, benötigt werden). Bei zahlreichen Angriffen wird dieser wichtige Code überschrieben, um anhaltende Bedrohungen einzuschleusen, die dann eine Botnetz-Attacke auf ein Ökosystem starten und das entsprechende Gerät hierbei als Werkzeug nutzen.

Wird der kritische Code auf irgendeiner Ebene kryptographisch geschützt, werden die Möglichkeiten des Angreifers, Schadsoftware einzuschleusen, erheblich eingeschränkt. Die Tatsache, dass viele Angriffe neuerdings nichtflüchtigen Speicher ins Visier nehmen deuten darauf hin, dass der nichtflüchtige Speicher aktuell für die Systemsicherheit von grundlegender Bedeutung ist.

Jeff Shiner
Jeff Shiner
(Bild: Micron)

Während sich die Cybersicherheit weiterentwickelt, um mit den neuesten Angriffen Schritt zu halten, ist es entscheidend, dass die bestehenden Möglichkeiten in beiden Bereichen, Soft- und Hardware, ausgeschöpft werden. Viele Anbieter von Sicherheitsprodukten entwickeln neuere integrierte Lösungen, die die Sicherheit als elementare Systemkomponente verstehen und sowohl die Implementierung beschleunigen als auch den technischen Aufwand reduzieren sollen. Unterschätzen Sie nicht, wie wichtig es ist, den kritischen Code am Rande Ihres IoT-Netzwerks zu schützen, denn genau dadurch könnte Ihr Schwachpunkt entstehen, der im Falle eines Angriffs den größten finanziellen Schaden verursacht.

* Jeff Shiner ist Leiter des Bereichs IoT Solutions bei Micron Technology.

Dieser Beitrag ist ursprünglich auf unserem SchwesterportalElektronikpraxiserschienen.

(ID:44584980)