Wie sicher sind Ihre Geräte?
Cyber
Resilience
Cyber-sichere Embedded Software bildet das Rückgrat moderner, vernetzter Systeme – von industriellen Steuerungen bis hin zu intelligenten Haushaltsgeräten. Doch mit wachsender Vernetzung steigt auch die Anfälligkeit gegenüber Cyber-Bedrohungen exponentiell an. Ein systematischer Schutz auf Software-Ebene ist daher unerlässlich. Vielfach greift der Rechts- und Normenrahmen vor und setzt - beispielsweise mit dem Cyber Resilience Act - strenge Standards.


Normen und RechtsRahmen Cyber Resilience
Eine Reihe von Vorgaben adressiert die Cyber-Sicherheit von Produkten in der EU und weltweit. Der normative Rahmen zur Sicherstellung von Cyber-Resilienz ist dabei klar definiert. Folgende Normen und Standards setzen verbindliche Vorgaben, die Embedded-Systeme erfüllen müssen, um widerstandsfähig gegenüber Cyber-Angriffen zu sein:
-
Cyber Resilience Act (CRA): Europäische Verordnung zur Stärkung der Cybersicherheit digitaler Produkte und Dienste.
-
IEC 62443: Industriestandard für Cyber-Sicherheit in industriellen Automatisierungs- und Steuerungssystemen.
-
ISO/SAE 21434: Internationale Norm zur Cyber-Sicherheit im Automotive-Bereich.
-
EN 18031: Europäische Norm zur Cyber-Sicherheit im Bereich Funkanlagen und Telekommunikationsgeräte (Radio Equipment Directive).
-
NIS 2 (Network and Information Security Directive 2): EU-Richtlinie zur Erhöhung des Cybersicherheitsniveaus kritischer Infrastruktur und wichtiger Dienste.
VOM INTERNET-MEME ZUR ERNSTEN BEDROHUNG
Die Meme-Challenge "Can it run DOOM?" hat in den letzten Jahren Aufmerksamkeit erregt, indem sie zeigt, dass selbst die ungewöhnlichsten und kleinsten Geräte in der Lage sind, das klassische Videospiel DOOM auszuführen. Von Kühlschränken über Geldautomaten bis hin zu digitalen Schwangerschaftstests – die Kreativität kennt keine Grenzen. Doch diese Herausforderung verdeutlicht nicht nur die Flexibilität und Anpassungsfähigkeit moderner Embedded-Systeme, sondern lenkt auch die Aufmerksamkeit auf eine wichtige Sicherheitsfrage: Wie sicher sind all diese vernetzten Geräte eigentlich?
Unsichere Geräte können als Einfallstore für größere Cyber-Bedrohungen dienen. Eine einzige Schwachstelle in einem kleinen Steuergerät könnte potenziell zu erheblichen Sicherheits- und Datenschutzverletzungen führen, die das gesamte System gefährden. Dies betrifft insbesondere die Industrie und Anbieter für die kritische Infrastruktur.
BAUSTEINER SICHERER SOFTWARE
Secure Firmware: Um sicherzustellen, dass nur authentifizierte Firmware auf ein Gerät aufgespielt wird, müssen mehrere Sicherheitsmaßnahmen implementiert werden. Dies beginnt mit der Verschlüsselung der Firmware während der Übertragung. Es sollten Schlüsselpaare generiert und ausgetauscht werden, sodass die Firmware nur nach Sicherstellung ihrer Authentizität entschlüsselt und auf den Flash-Speicher übertragen wird.
Anti-DoS: Denial-of-Service (DoS)-Attacken können erhebliche Auswirkungen auf die Funktionalität eingebetteter Systeme haben. Es ist entscheidend, dass diese Systeme Mechanismen implementieren, um solchen Angriffen entgegenzuwirken. Dies kann durch das Ausschalten des Angreifers oder durch die Verwendung von Leaky-Bucket-Ansätzen erreicht werden, die sicherstellen, dass die Ressourcen des Systems nicht durch übermäßigen Datenverkehr erschöpft werden.
Zero-Trust Approach: Die Absicherung der Kommunikation auf niedriger Ebene, wie dem CAN-Bus oder UART-Bus, ist von entscheidender Bedeutung, insbesondere wenn es um den Austausch sensibler Daten geht. Ein Zero-Trust-Ansatz erfordert, dass die Authentizität jeder Nachricht mit Schlüsseln gesichert wird. CRC oder MD5-Hashes reichen explizit nicht. Es ist notwendig, die Nachrichtenkörper selbst zu sichern, um sicherzustellen, dass nur authentische und unveränderte Nachrichten akzeptiert werden.
Schlüsselmanagement: Schlüssel, die im Prinzip Unternehmensgeheimnisse darstellen, sichern die verschlüsselte Kommunikation, und die Integrität von Firmware, zum Beispiel durch sichere Signierung selbiger. Die erzeugten Schlüssel brauchen sichere Speicher. Der Zugriff auf diese Schlüssel muss streng geregelt und geloggt sein. Unternehmen brauchen eine Sicherheitsarchitektur rund um Embedded Software, die klare Rollen definiert und Kompromittierung vermeidet.
KUNDENREFERENZ KÜSTER
Cyber-sichere Software durch bewährte HSM-Anbindung
In dieser Fallstudie betrachten wir unser Kundenprojekt beim Automotive-Tier-1 Küster, bei dem wir umfassende Sicherheitsmaßnahmen für Steuergeräte implementiert haben. Dazu gehörten die Anbindung eines Hardware Security Modules (HSM), das Definieren sicherer Update-Schnittstellen, das Schreiben und Integrieren von HSM-Bibliotheken sowie das sichere Aktualisieren der HSM-Firmware. Diese Maßnahmen gewährleisten höchste Sicherheitsstandards und schützen die Systeme effektiv vor Cyber-Bedrohungen.

THREATS AND RISKS
STRIDE für TARA-Analysen (Threat Analysis and Risk Assessment)
Die Sicherheitsstandards und -regulierungen im Bereich eingebetteter Systeme, insbesondere im Automobilsektor, haben in den letzten Jahren an drastisch an Bedeutung gewonnen. Schon heute sind viele Tier-1s und Fahrzeughersteller zu drastischen Maßnahmen verpflichtet, Cyber Security durch die gesamte Wertschöpfungskette sicherzustellen. Im Zuge dieser Entwicklungen spielen die UNECE R155 und UNECE R156 sowie die Arbeiten der WP.29 eine zentrale Rolle. Diese Regulierungen und Gremien zielen darauf ab, die Cybersicherheit und Software-Updates in vernetzten Fahrzeugen zu gewährleisten
UNSERE LEISTUNGEN
Cyber Security
PICKPLACE bietet umfassende Embedded-Cyber-Security-Dienstleistungen an, die auf die Identifikation und Minderung von Risiken in High-Tech-Elektronik abzielen. Ihr ganzheitlicher Ansatz umfasst Schwachstellenanalysen, Bedrohungs- und Risikobewertungen sowie die Implementierung von Sicherheitsmechanismen wie verschlüsselte Kommunikation und sicheres Schlüsselmanagement. Besonderer Fokus liegt auf der Absicherung von Kommunikationswegen, dem Schutz sensibler Daten und der Robustheit der Hardware-Peripherie. Durch den Einsatz moderner Technologien und Werkzeuge gewährleistet PICKPLACE die Sicherheit und Zuverlässigkeit eingebetteter Systeme über den gesamten Produktlebenszyklus hinweg.

Neugierig geworden?
Fragen, Anmerkungen und Anregungen darüber wie wir arbeiten und entwickeln beantworten wir gerne im persönlichen Gespräch. Senden Sie uns gerne eine Anfrage zu Ihrem Anliegen.
Wir freuen uns auf Sie.

Dr.-Ing. Hendrik Schnack
Vertrieb, Technik, Strategie

Hummam Kadour
Vertrieb