Die Umsetzung und Demonstration ihres Engagements für die Cybersicherheit war für Unternehmen noch nie so wichtig. Daten werden zunehmend verwendet, um wichtige Geschäftsentscheidungen zu treffen.

Während sich in der Vergangenheit große IT-Sicherheitsprobleme auf Diebstahl von geistigem Eigentum und Reputationsrisiko konzentrierten, haben laufende Richtlinien- und Technologieänderungen die Geschäfts- und Investitionslandschaft erheblich verändert. Die heutigen Prioritäten. Nachdem die DSGVO nun vollständig implementiert ist, müssen Unternehmen den Stakeholdern nachweisen, dass sie glaubwürdige Anstrengungen unternehmen, um sicherzustellen, dass die Sicherheit in den Kern des Geschäftsbetriebs integriert ist.

Mit dem Potenzial für Bußgelder der DSGVO, mehrere Millionen Pfund anzuziehen, ist die Sicherheit jetzt ein Problem auf Verzeichnisebene.

Sicherheitslücken in der Datenlieferkette.

Unternehmen müssen zunächst verstehen, wie potenzielle Schwachstellen in einer Datenlieferkette aussehen, um sie zu erkennen und zu mindern. Wenn Cyberangriffe komplexer werden, werden sie wahrscheinlich so subtil sein, dass sie keine sichtbaren Auswirkungen auf ein System haben. Geben Sie irreführende Informationen an, um falsche Entscheidungen zu treffen. Ironischerweise wird diese Art von Angriff sehr schwer zu erkennen sein, aber eine frühzeitige Identifizierung ist wichtig, um signifikante Schäden zu vermeiden.

Der erste Schritt zum Erkennen von Schwachstellen in Daten besteht darin, festzustellen, ob ein Gerät die erwartete Leistung erbringt. Wenn wir ein Luftqualitätsüberwachungsgerät in einer petrochemischen Verarbeitungsanlage betrachten, werden seine Daten an ein Cloud-Berichtssystem übertragen. Der Sensor selbst kann eine Art Firmware enthalten, um die Konnektivität, Berichterstellung, Überprüfung und Kalibrierung usw. zu verwalten. Wenn die Firmware dieses Sensors gehackt wurde, kann der Sensor ein Versatzverhältnis erzeugen oder sogar vollständig hergestellte Daten bereitstellen.

Wenn der Sensor auf der obersten Ebene ordnungsgemäß funktioniert, sollten Sie feststellen, ob die Daten, die zum Aggregationssystem übertragen werden, anfällig sind. Können Sie bestätigen, dass Sie tatsächlich Daten vom Sensor empfangen, anstatt die Daten, die auf dem Weg injiziert wurden? Ohne volles Vertrauen in die End-to-End-Datenkette kann ein System manipuliert werden, um Fehlalarme auszulösen oder die böswillige Freisetzung von Kontaminanten zu verbergen.

Bildnachweis: Pixabay.

(Bild: © Bildnachweis: Geralt / Pixabay)

Das Informationssicherheitstrio basiert auf Firmware.

Eine Datenlieferkette muss das Informationssicherheitstrio bereitstellen: Vertraulichkeit, Integrität und Verfügbarkeit, damit Ihre Daten verwendet werden können. Vertraulichkeit ist wichtig, um Vertraulichkeitsprobleme zu mindern und das geistige Eigentum sowie Wettbewerbsrisiken zu verringern. Integrität in diesem Sinne bedeutet sicherzustellen, dass Daten nicht auf die eine oder andere Weise verwendet wurden, und Verfügbarkeit bedeutet, dass sie wie beabsichtigt generiert und konsumiert werden.

Der Schutz der Firmware, die auf Geräten am Eingang der Datenlieferkette ausgeführt wird, ist ein wesentlicher Bestandteil der Triade, da viele der jüngsten Angriffe auf IoT-Geräte das Ergebnis von Firmware-Angriffen und -Änderungen durch Angreifer sind. Durch Ändern der Firmware können Angreifer sich in das Gerät hacken und es tun lassen, was sie wollen. Zu viele angeschlossene Geräte, einschließlich billigerer Konsumgüter, sind nur sehr eingeschränkt vor Firmware-Änderungen geschützt. Einfache und offensichtlich riskante Dinge wie ein nicht korrigiertes Standard-Administratorkennwort, wie beispielsweise das nicht korrigierte Wort "Kennwort", führten beispielsweise zu wiederholten Kompromissen.

Bildnachweis: Shutterstock

Bildnachweis: Shutterstock

Zuverlässige Materialwurzel

Der beste Weg, um die Sicherheit von Endgeräten zu optimieren, besteht darin, eine solide Vertrauensbasis als Grundlage für die Gerätesicherheit und die gesamte Datenlieferkette zu schaffen. Das Erstellen eines sicheren und streng softwarebasierten Systems ist sehr schwierig, da die meisten angeschlossenen Geräte eine ständige Aktualisierung und Korrektur ihrer Software und Firmware erfordern. Es ist wichtig, Geräte identifizieren, ihren Patch-Status bestätigen und überprüfen zu können, ob die geladene Firmware zulässig ist und ob die für diese Prozesse und die Datenübermittlung verwendeten Verschlüsselungsschlüssel sicher sind. Mit diesen Funktionen kann die Identifizierung, Verwaltung und Isolierung von Risikogeräten auf einfache Weise sichergestellt werden.

Die erweiterte Hardwaresicherheit bietet grundlegende Sicherheitsvorgänge wie sichere Speicherung, Datenverschlüsselung und -entschlüsselung, Bestätigung der Authentizität der auf dem Gerät ausgeführten Firmware und Zugriff darauf. Endgültige Identifizierung des Geräts. Eine solide Grundlage für das Vertrauen in die Sicherheit ist unerlässlich, um eine Reihe von Sicherheitslücken für IoT-Geräte zu schließen.

Die Hardware-Sicherheit kann durch eine Vertrauensbasis bereitgestellt werden, die in einen Chip eingebettet ist, der als sicherer IP-Kern Teil des Systems ist, oder durch Hinzufügen eines separaten dedizierten Sicherheitschips. Bei den meisten Designs muss die Sicherheit in den primären Chip des IoT-Geräts integriert werden, z. B. in einen Anwendungsprozessor oder einen benutzerdefinierten ASIC, um ein optimales Maß an Sicherheitsleistung zu erzielen. Unser eigener Ansatz zur Integration der Hardware-Sicherheit wird durch einen vollständig programmierbaren Hardware-Sicherheitskern bereitgestellt, der auf einem benutzerdefinierten RISC-V-Prozessor basiert. Der Sicherheitsverarbeitungskern erstellt eine Siloarchitektur, die die Ausführung von vertraulichem Code, Prozessen und Algorithmen vom Hauptprozessor isoliert und sichert. Dies verringert das Risiko kritischer Sicherheitslücken wie der jüngsten Sicherheitslücken bei Meltdown und Spectre und ermöglicht es Entwicklern, den Hauptprozessor für hohe Leistung, geringeren Stromverbrauch oder mehr zu optimieren. Funktionen bei gleichzeitiger Optimierung der Sicherheit in Kernsilos.

Die Ära des Internet der Dinge bietet großes Potenzial, aber auch viele neue Herausforderungen. Angesichts des Rufs, des finanziellen Erfolgs und der vom Aussterben bedrohten Entscheidungsfindung ist die IoT-Sicherheit heute eines der Hauptanliegen des Verwaltungsrates. Um das Risiko dieser Art von Angriff zu begrenzen, ist ein Sicherheitsansatz auf Systemebene unerlässlich.

Bart Stevens, Senior Director für Krypto- und Produktmanagement bei Rambus