
Die accessec GmbH hat sich im Rahmen des wissenschaftlichen Begleitprojekts IUNO Insec zum Ziel gesetzt, eine dezentral verfügbare und verwaltbare Maschinenidentität basierend auf der IOTA Distributed-Ledger-Technologie für industrielle Anwendungen zu entwickeln.
Im Vordergrund steht der Umgang mit Schlüsselmaterial, auf dessen Basis sich Maschinen und Geräte eine Identität erstellen lassen und im Nachgang authentisieren. Um die Anwendbarkeit in Produktionsstätten nachweisen zu können, haben zudem IT-Schutzziele bzw. eine sichere Kommunikation oberste Priorität.
Folgende Kernfragen müssen untersucht werden:
1. Wie kann ein Seed in einem Trusted Platform Module (TPM) bzw. in einem Secure Element abgebildet werden?
2. Ist es möglich, mit einem Secure Element eine IOTA-Transaktion zu signieren, ohne dass der Seed das Secure Element verlässt?
3. Welche Anforderungen muss ein Secure Element erfüllen, um eine Signierung unterstützen zu können?
„Im Moment sind wir zuversichtlich, dass das entstehende Konzept auch in einem Produktionsnetz künftig abbildbar sein wird“, erläutert Markus Soppa, Head of Research bei accessec. „Der Demonstrator soll der erste Schritt hin zu zukünftig dezentral verwaltbaren Maschinen werden. Dabei steht die IT-Sicherheit und die Verwaltbarkeit der Maschinen-Identitäten an oberster Stelle für uns und unsere Kunden.“
Distributed Ledger ist die technologische Grundlage virtueller Währungen. Sie ist als ein öffentliches, dezentral geführtes Kontobuch zu verstehen. Sie dient dazu, im digitalen Zahlungs- und Geschäftsverkehr Transaktionen von Nutzer zu Nutzer aufzuzeichnen, ohne dass es einer zentralen Stelle bedarf, die jede einzelne Transaktion legitimiert.
Der IOTA-Tangle richtet sich vor allem auch an Industrie-Unternehmen. Durch kostenlose Transaktionen in einem dezentralen Netzwerk werden Geräte dazu befähigt, technische Ressourcen künftig in Echtzeit miteinander zu teilen und zwar mit minimierten Ausfallrisiken und Gewährleistung von Transparenz.
Den Zuschlag für das wissenschaftliche Begleitprojekt des BMBF hat die auf IT-Sicherheitsfragen spezialisierte accessec GmbH gemeinsam mit weiteren Partnerunternehmen in 2018 erhalten. Das Projekt zielt auf die Erarbeitung eines Vorgehensmodell sowie von Werkzeugen für die Sicherheitsbewertung und -migration speziell für KMU und baut hierfür auf die im nationalen Referenzprojekt zur IT-Sicherheit in der Industrie 4.0 (IUNO) entwickelte Bedrohungs- und Risikoanalyse auf. Ziel ist es Produktionsunternehmen Migrationspfade hin zu einem adäquaten Schutzniveau aufzuzeigen und Handlungsempfehlungen für den Einsatz von Lösungsbausteinen zu geben.
Weiterführende Informationen: www.accessec.com
https://www.forschung-it-sicherheit-kommunikationssysteme.de/projekte/iuno-insec
Fachartikel

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Neue Cyber-Bedrohung „Hazy Hawk“ kapert Subdomains – Gefahr auch für Ihr Unternehmen?

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
