Sicherheit ist jetzt ein Thema auf Vorstandsebene: Wie kann die Datenlieferkette gesichert werden?

Sicherheit ist jetzt ein Thema auf Vorstandsebene: Wie kann die Datenlieferkette gesichert werden?
Für Unternehmen war es noch nie so wichtig, ihr Engagement für Cybersicherheit umzusetzen und zu demonstrieren. Daten werden zunehmend genutzt, um wichtige Geschäftsentscheidungen zu treffen. Während sich die Hauptthemen der IT-Sicherheit in der Vergangenheit auf den Diebstahl geistigen Eigentums und Reputationsrisiken konzentrierten, haben laufende technologische und politische Veränderungen die Geschäfts- und Investitionslandschaft erheblich verändert. Die heutigen Prioritäten. Da die DSGVO nun vollständig umgesetzt ist, müssen Unternehmen gegenüber Stakeholdern nachweisen, dass sie glaubwürdige Anstrengungen unternehmen, um sicherzustellen, dass Sicherheit in den Kern des Geschäftsbetriebs integriert ist. Angesichts der Möglichkeit, dass DSGVO-Bußgelder Beträge in Millionenhöhe anziehen können, ist Sicherheit mittlerweile ein Thema auf Verzeichnisebene.

Schwachstellen in der Datenlieferkette.

Organisationen müssen zunächst verstehen, wie potenzielle Schwachstellen innerhalb einer Datenlieferkette aussehen, um sie zu erkennen und zu entschärfen. Da Cyber-Angriffe immer ausgefeilter werden, werden sie wahrscheinlich so subtil sein, dass sie keine sichtbaren Auswirkungen auf ein System haben. Bereitstellung irreführender Informationen, um fehlerhafte Entscheidungen durchzusetzen. Ironischerweise wird diese Art von Angriff sehr schwer zu erkennen sein, aber eine frühzeitige Erkennung ist unerlässlich, um erheblichen Schaden zu vermeiden. Der erste Schritt bei der Identifizierung von Datenschwachstellen besteht darin, festzustellen, ob ein Gerät wie erwartet funktioniert. Wenn wir ein Luftqualitätsüberwachungsgerät in einer petrochemischen Verarbeitungsanlage betrachten, werden seine Daten an ein Cloud-Berichtssystem übertragen; Der Sensor selbst kann eine Art Firmware enthalten, um Konnektivität, Berichterstellung, Überprüfung und Kalibrierung usw. zu verwalten. Wenn die Firmware dieses Sensors gehackt wurde, kann der Sensor ein Offset-Verhältnis erzeugen oder sogar vollständig erfundene Daten liefern. Wenn der Sensor auf der obersten Ebene ordnungsgemäß funktioniert, sollte er damit beginnen, festzustellen, ob die Daten bei der Übertragung zum Aggregationssystem angreifbar sind. Können Sie bestätigen, dass Sie tatsächlich Daten vom Sensor empfangen und nicht die Daten, die später eingespeist wurden? Ohne volles Vertrauen in die End-to-End-Datenkette kann ein System manipuliert werden, um Fehlalarme auszulösen oder die böswillige Freisetzung von Schadstoffen zu verbergen.

Bildnachweis: Pixabay. (Bild: © Bildnachweis: Geralt / Pixabay)

Das Informationssicherheitstrio basiert auf Firmware.

Eine Datenlieferkette muss das Informationssicherheitstrio Vertraulichkeit, Integrität und Verfügbarkeit bieten, damit Ihre Daten nutzbar sind. Vertraulichkeit ist unerlässlich, um Vertraulichkeitsprobleme zu entschärfen und Risiken für geistiges Eigentum und Wettbewerb zu verringern. Integrität in diesem Sinne bedeutet, sicherzustellen, dass die Daten nicht auf die eine oder andere Weise verwendet wurden, und Verfügbarkeit bedeutet, dass sie wie vorgesehen generiert und genutzt werden. Der Schutz der Firmware, die auf den Geräten am Eingang der Datenlieferkette läuft, ist ein wesentlicher Bestandteil des Dreiklangs, da viele der jüngsten Angriffe auf IoT-Geräte das Ergebnis von Angriffen und Modifikationen der Firmware durch Angreifer sind. Durch das Ändern der Firmware können Angreifer das Gerät hacken und es tun lassen, was sie wollen. Zu viele vernetzte Geräte, darunter auch günstigere Konsumgüter, sind nur sehr begrenzt vor Firmware-Änderungen geschützt. So einfache und offensichtlich riskante Dinge wie das Vorhandensein eines Standard-Administratorkennworts, etwa das unkorrigierte Wort „Passwort“, führten beispielsweise zu wiederholten Kompromittierungen.

Bildnachweis: Shutterstock Bildnachweis: Shutterstock

Zuverlässige Materialwurzel

Der beste Weg, die Sicherheit eines Endgeräts zu optimieren, besteht darin, eine solide Vertrauensbasis als Grundlage für die Sicherheit des Geräts und der gesamten Datenlieferkette zu schaffen. Die Schaffung eines rein softwarebasierten und sicheren Systems ist sehr schwierig, da die Software und Firmware der meisten vernetzten Geräte ständig aktualisiert und repariert werden muss. Es ist von entscheidender Bedeutung, Geräte identifizieren, ihren Patch-Status bestätigen zu können, zu überprüfen, ob die geladene Firmware zulässig ist und ob die für diese Prozesse und die Datenübermittlung verwendeten Verschlüsselungsschlüssel sicher sind. Mit diesen Funktionen kann die Identifizierung, Verwaltung und Isolierung riskanter Geräte problemlos sichergestellt werden. Erweiterte Hardwaresicherheit bietet grundlegende Sicherheitsvorgänge wie sichere Speicherung, Datenverschlüsselung und -entschlüsselung, Bestätigung der Authentizität der auf dem Gerät ausgeführten Firmware und die Möglichkeit, darauf zuzugreifen. Eindeutige Identifizierung des Geräts. Eine starke Grundlage des Sicherheitsvertrauens ist unerlässlich, um eine Reihe von Schwachstellen für IoT-Geräte zu mindern. Hardwaresicherheit kann durch einen Root of Trust bereitgestellt werden, der in einen Chip eingebettet ist, der als sicherer IP-Kern Teil des Systems ist, oder durch Hinzufügen eines separaten dedizierten Sicherheitschips. In den meisten Designs muss die Sicherheit in den primären Chip des IoT-Geräts integriert werden, beispielsweise in einen Anwendungsprozessor oder einen benutzerdefinierten ASIC, um eine optimale Sicherheitsleistung zu gewährleisten. Unser proprietärer Ansatz zur Hardware-Sicherheitsintegration wird durch einen vollständig programmierbaren Hardware-Sicherheitskernel bereitgestellt, der auf einem benutzerdefinierten RISC-V-Prozessor basiert. Der Sicherheitsverarbeitungskern erstellt eine isolierte Architektur, die die Ausführung vertraulicher Codes, Prozesse und Algorithmen vom Hauptprozessor isoliert und sichert. Dies verringert das Risiko kritischer Schwachstellen, wie etwa der jüngsten Sicherheitslücken Meltdown und Spectre, und ermöglicht Entwicklern die Optimierung des Hauptprozessors für hohe Leistung, geringeren Stromverbrauch oder mehr. Funktionen und optimiert gleichzeitig die Sicherheit in Kernel-Silos. Das Zeitalter des Internets der Dinge bietet großes Potenzial, aber auch viele neue Herausforderungen. Da Reputation, finanzieller Erfolg und Entscheidungsfindung am Rande des Aussterbens stehen, ist die IoT-Sicherheit heute eines der Hauptanliegen des Vorstands. Um das Risiko dieser Art von Angriffen zu begrenzen, ist ein Sicherheitsansatz auf Systemebene unerlässlich. Bart Stevens, Senior Director für Produktmanagement und Kryptographie bei Rambus