Managament , Fachartikel

Sichere Systeme – Security beim Hardwaredesign

Sichere Systeme – Security beim Hardwaredesign

Beim Design von sicheren Systemen wird oft die Sichtweise auf die Hardware vergessen. Dadurch sind diese Geräte anfällig für Hacker-Attacken und anfällig für Datenverlust. Es sind Vorgehensmodelle, aber auch die kleineren Dinge, die bei einer Entwicklung bzw. bei der späteren Produktauswahl beachtet werden sollten.

Als eines der kritischen Systeme ist unser Straßenverkehr zu sehen. Jeder kennt es: In dicht besiedelten und infrastrukturell gut ausgestatteten Regionen reicht ein Kfz mit Defekt, um große Teile des Straßenverkehrs zu stören oder gar zum Erliegen zu bringen. Dies, und vorrangig die Personen-Sicherheit, sind die Gründe, weshalb in diesem kritischen (chaotischen) System die Hardware – unsere Kfz – alle zwei Jahre zur Hauptuntersuchung müssen. Ohne die bestandene Prüfung gibt es keine Betriebserlaubnis in diesem fragilen System.

Das ist nur eine der – vom Bundesministerium des Inneren (BMI) – definierten kritischen Infrastrukturen. Warum wird aber bei den kritischen Infrastrukturen im Sektor Informationstechnik – insbesondere in Steuerungsanlagen für Energie (Elektrizität, Gas, Mineralöl) – der Hardware wenig bis nahezu keine Beachtung gewidmet?  

Prozesse, Abläufe und Software sowie deren Parametrierung besitzen hohen Stellenwert in Bezug auf IT-Sicherheit. Gleiches gilt jedoch nicht für die, aus sehr vielen Einzelteilen zusammengefügte, Hardware. Es ist nahezu unmöglich nachzuvollziehen, woher diese Einzelteile stammen und wie diese genau funktionieren. Recht schnell kommt man zu der Frage, ob auch wirklich nur die benötigten Bauteile verbaut sind und dadurch das Minimalprinzip – eine strikte Forderung für Informationssicherheit im Bereich Software – auch eingehalten wird.

Als Endkunde, Betreiber und Entwickler von Hardware-Produkten ist es das Beste, was wir tun können, ein Verständnis für mögliche Angriffe auf das System in Hinblick auf die Hardware zu bekommen. Es ist essentiell wichtig zu verstehen, dass Security keine „App“ oder ein nachträglich zugefügtes „Feature“ ist. Ein System muss von Grund auf mit der Anforderung „Sicherheit“ geplant, konstruiert und gefertigt werden.

Mit genügender Motivation, Gelegenheit und Fähigkeiten kann ein Angreifer jedes beliebige System brechen. Sicherheit ist ein Prozess, kein Produkt. Sicherheit muss grundsätzlich schon während der Konzeptphase in ein Produkt eingebracht und für jeden Teil des Entwurfs berücksichtigt werden.

Lösungen für den Betrieb und die Überwachung von kritischen Systemen sollten darum mit dem Hauptanliegen der Sicherheit von Grund auf entworfen werden.

<< Erste < Vorherige 1 2 3 4 5 6 7 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: Gregor Domhan

IT-SiG verabschiedet – was kommt auf uns zu?

Die Informationstechnologie prägt seit Jahrzehnten die Unternehmen in immer stärkerem Maße und spätestens seit Mitte der 90-er Jahre kann man dies auch für das Internet feststellen. Dass das Internet somit schon lange kein „Neuland“ mehr für deutsche Unternehmen ist, dies hat nun mittlerweile auch...

Neue Vorgaben der Finanzverwaltung für die IT-Compliance

Eine Verwaltungsverordnung kann zwar dem Bürger keine direkten Pflichten auferlegen, dennoch ist die GoBD von erheblicher Bedeutung, da die Finanzämter das Schreiben des BMF bei der Bearbeitung der Steuerangelegenheiten zwingend befolgen müssen und sich daher die Bearbeitungspraxis der Finanzämter...

Netzwerke sicher virtualisieren mit Software-defined Networking (SDN)

Im Bereich der IT ist die Virtualisierungstechnik längst nicht mehr neu. Schon in den 60er Jahren experimentierten Hardwarehersteller wie IBM mit virtueller Speicherverwaltung zur Partitionierung von Ressourcen in deren Mainframes. Das ermöglichte ein quasi Multitasking und somit ein beinahe...

eHealth – Der „Neue Markt“ für Cyber-Kriminelle?

Hinweise auf bereits festgestellte oder befürchtete Datenschutzverletzungen im Gesundheitswesen ereilen uns nahezu täglich. Bei immer mehr elektronisch gespeicherten medizinischen Daten und zunehmendem Datenaustausch müssen wir wohl zukünftig mit noch mehr Alarmmeldungen wie den nachstehenden...

Gefährliche Dinge(r) im Internet-of-Things?

Viele sprechen heute schon von der vierten industriellen Revolution (nach Erfindung der Dampfmaschine, der Einführung der Elektrizität und dem Beginn des Computerzeitalters) und meinen damit die bereits angelaufene Vernetzung im Internet-of-Things (IoT). Gartner geht in der Studie „Forecast: The...

IPsec versus SSL VPN

Der Grundgedanke hinter einem „Virtual Private Network“ ist schnell erläutert. Es besteht der Wunsch, ein privates Netzwerk über ein unsicheres Medium, wie beispielweise das Internet, aufzubauen. Die Nutzung von fremden, bereits bestehenden Netzwerken ist so attraktiv, da sie eine überaus...

Sichere drahtlose Mesh-Netzwerke und mögliche Anwendungen

Drahtlose Mesh-Netzwerke Drahtlose Mesh-Netzwerke zeichnen sich zuallererst durch ihre drahtlose Kommunikation aus. In diesem Artikel liegt der Fokus auf IEEE 802.11 (WLAN) als Funktechnologie. Andere Technologien, wie zum Beispiel IEEE 802.16 (WiMAX), IEEE 802.15.4 (ZigBee) oder proprietäre...

Einsatz von Softwarelösungen zum Aufbau und Betrieb eines ISMS

Es ist hilfreich, sich die Idee eines ISMS als Trichter vorzustellen, welcher mit der Erfassung der informationellen Werte (auch als Assets bezeichnet) beginnt und mittels einer Risikobewertung zu einem konzentrierten Ergebnis, den Maßnahmen, gelangt. Ausgehend von der Frage, was ein Unternehmen...