Bereitstellung einer sicheren Zukunft für Milliarden von IoT-Geräten durch Cyber-Resilienz
Das Internet der Dinge (IoT) gewinnt rasant an Popularität. Laut Cisco . wird es dieses Jahr 27,1 Milliarden Geräte geben , weshalb es zwingend erforderlich ist, Cyber-Resilienz zu einer Priorität zu machen, um eine sichere Zukunft für alle zu gewährleisten, sagt Rob Spiger, Vizepräsident der Trusted Computing Group
Da Unternehmen und Menschen heute mehr denn je auf Technologie angewiesen sind, ist es wichtig, dass Geräte geschützt bleiben, um Schäden weltweit zu vermeiden, während die Einführung von 5G-Netzen und Gigabit-Breitband weitergeht.
Da die Nachfrage nach Technologie weiter wächst, steigt auch die Innovationsrate, da die Anbieter versuchen, weiterhin auf die Bedürfnisse von Verbrauchern und Unternehmen einzugehen. Dies hat jedoch ein größeres Risiko als je zuvor geschaffen, da sich die Natur der Sicherheit ändern muss, um den sich ändernden Methoden von Cyberangriffen gerecht zu werden.
Erhöhte Sicherheit ist von entscheidender Bedeutung
Ohne ausreichenden Schutz gibt es mehr denn je zu verlieren, da anfälligere Geräte wie Mikrofone, Sensoren und Kameras zunehmend genutzt werden und die Möglichkeit besteht, dass persönliche oder sogar kommerziell sensible Daten mit verheerenden Folgen abgefangen werden.
Der SolarWinds-Angriff von 2020 zeigt genau, wie schädlich Angriffe sein können. Hacker konnten auf die Infrastruktur des Unternehmens zugreifen, das eine Plattform namens Orion herstellt, die verwendet wurde, um Trojaner-Updates für Softwarebenutzer zu erstellen.
Dadurch konnten sie in einer langen Kampagne, die fast das ganze Jahr dauerte, auf Computersysteme mehrerer US-Regierungsabteilungen zugreifen, wobei andere Opfer aus Cybersicherheitsorganisationen, Telekommunikationsunternehmen sowie Universitäten und Hochschulen weltweit waren.
Eine Lehre aus dem Vorfall von SolarWinds war, dass der Einsatz von Supply-Chain-Angriffen in Zukunft zunehmen könnte. Hersteller können sich besser vorbereiten, indem sie ihre Produkte so gestalten, dass identifizierte Schwachstellen in Softwarekomponenten zuverlässig und maßstabsgetreu behoben werden können. Da Angriffe einen Schaden von durchschnittlich 200.000 US-Dollar (166133,70 €) anrichten, ist ein „Sicherheitsansatz“ dringend geboten, bei dem Cyber-Resilienz für den kontinuierlichen Schutz und die Wiederherstellung von Geräten von entscheidender Bedeutung ist.
Eine cyberresistente Grundlage schaffen
Um die Widerstandsfähigkeit von IoT-Geräten zu erhöhen, veröffentlicht die Trusted Computing Group (TCG) eine neue Spezifikation mit dem Titel „Cyber Resilient Module and Building Block Requirements“, für die jetzt ein Entwurf vorliegt. Die Spezifikation wird Anbietern dabei helfen, eine solide Grundlage für die Cyber-Resilienz zu entwickeln, die der Sicherheitsbranche eine wirksame Möglichkeit bietet, die Verbreitung von Cyber-Bedrohungen zu bekämpfen, die jetzt existieren.
Ausfallsicherheit bietet nicht nur einen besseren Schutz, sondern ermöglicht auch die Erkennung von Sicherheitsproblemen und die Wiederherstellung eines Geräts, nachdem es kompromittiert wurde. Da das IoT für Unternehmen und Verbraucher immer wichtiger wird, ist es wichtig, dass es eine Möglichkeit gibt, Geräte sicher zu verwalten und die Kontrolle wiederzuerlangen, ohne dass manuelle Schritte von einer Person erforderlich sind. IoT-Geräte mit integrierter Cyber-Resilienz werden von entscheidender Bedeutung, da immer mehr Geräte, Netzwerke und Systeme miteinander verbunden werden.
Die Arbeitsgruppe Cyber Resilient Technologies der TCG, die die Spezifikation entwickelt hat, hat das Konzept eines Cyber Resilient Modules entworfen. Das Modul ist eine logische Einheit, die aus zwei Schichten besteht. Die untere Ebene, Recovery Engine genannt, kann die obere Ebene wiederherstellen, die als Resilience Target bezeichnet wird.
Bausteine im Cyber-Resilient-Modul bieten eine sichere Umgebung, in der die Engine ausgeführt und das Ziel aktualisiert werden kann, selbst wenn es kompromittiert wurde. Die aktuelle Version der Spezifikation tut dies, indem sie die Engine so sequenziert, dass sie immer vor dem Ziel läuft. Ein weiterer Baustein namens Latchable Watchdog Counter verhindert, dass das Ziel auf unbestimmte Zeit läuft.
Der Zähler dient dem wichtigen Zweck, das Ziel zuverlässig zu unterbrechen und die Wiederherstellungsmaschine zu starten, selbst wenn das Ziel eine Sicherheitsverletzung oder einen unerwarteten Fehler erlitten hat. Ein letzter Speicherbaustein hilft der Engine, sich selbst, ihre Wiederherstellungsrichtlinie und Daten vor Manipulation durch das Ziel zu schützen.
Bei einem komplexen Gerät mit mehreren Schichten oder einzelnen Unterkomponenten kann das Konzept des Cyber Resilient Module wiederholt für jede Schicht und für jede Unterkomponente angewendet werden, um das gesamte Gerät widerstandsfähig und wiederherstellbar zu machen.
Cyber-Resilienz in Bewegung
Das Ziel von Cyber-Resilient-Modulen besteht darin, Geräte dabei zu unterstützen, sich selbst zu schützen, zu erkennen, wann sie möglicherweise kompromittiert wurden, und Wiederherstellungsaktionen ohne manuelle Hilfe einzuleiten. Wenn die Anzahl der verbundenen Geräte zunimmt, helfen diese Robustheitsfunktionen dabei, Geräte in großem Maßstab zuverlässig zu verwalten.
Stellen Sie sich die Vorteile vor, wenn ein weit verbreiteter Angriff die Recovery-Zielebene eines Geräts oder einer Unterkomponente infiziert, der Besitzer muss nur warten, bis der Zähler des Geräts ein Cyber-Resilient-Modul im Gerät zurücksetzt. Nach dem Zurücksetzen verfügt die Wiederherstellungs-Engine über eine sichere Umgebung, in der sie ausgeführt werden kann, und kann online prüfen, ob ein Sicherheitsproblem mit dem Gerätemodell vorliegt.
Wenn vom Hersteller Anweisungen zur Fehlerbehebung verfügbar sind, können diese zur Wiederherstellung des Geräts verwendet werden. Wenn noch eine Lösung entwickelt wird, könnte sich das Gerät selbst unter Quarantäne stellen oder in eine defensivere Haltung wechseln, bis der Hersteller die Situation in den Griff bekommt und Anweisungen für die Wiederherstellung der Geräte bereitstellt. Wenn beim Gerätemodell kein Sicherheitsproblem besteht, kann das Gerät den normalen Betrieb wieder aufnehmen.
Die neue Spezifikation legt einen minimalen Satz von Mechanismen und Bausteinen fest, die den Aufbau von Cyber-Resilience-Systemen mit begrenzten Ressourcen ermöglichen. Die Bausteine führen einfache wiederverwendbare Aktionen aus, wie den Schutz des Speichers bis zum nächsten Zurücksetzen und bieten verschiedene Funktionen, um der Wiederherstellungs-Engine die Möglichkeit zu geben, nach Updates zu suchen.
Cyber-resistente Techniken ermöglichen es Anbietern, Endbenutzern oder Herstellern auch, das System sicher zu aktualisieren und sicherzustellen, dass alle erforderlichen Sicherheitsmaßnahmen integriert werden, um das Gerät während seines gesamten Lebenszyklus zu schützen. Schutz, Erkennung und Wiederherstellung bedeuten auch, dass jeder ungepatchte oder falsch konfigurierte Code sofort identifiziert und behoben werden kann.
Zukunftssicherheit ist gewährleistet
Angesichts der zunehmenden Verbreitung von IoT-Bereitstellungen ist es entscheidend, dass Hersteller ihre Geräte während ihres gesamten Lebenszyklus schützen können, um wirtschaftlich sensible oder personenbezogene Daten vor Angriffen zu schützen. In einer Zeit, in der die menschliche Abhängigkeit von Technologie größer denn je ist, ist es wichtig, dass Entwickler diese neueste TCG-Spezifikation integrieren, um den besten Schutz für die Zukunft von IoT-Geräten zu gewährleisten.
Der Autor ist Rob Spiger, Vizepräsident der Trusted Computing Group
Internet der Dinge-Technologie
- Ein intelligenterer Speicher für IoT-Geräte
- Arrow Electronics erweitert globale sichere Bereitstellungsdienste für IoT-Geräte
- IoT bietet weltweite Vorteile
- Die coolsten Ratschläge zur Herstellung von Blockbuster-IoT-Geräten?
- Wir legen den Grundstein für das IoT im Unternehmen
- Die zunehmende Akzeptanz von IoT-Geräten ist das größte Cybersicherheitsrisiko
- Minderung der Cyberrisiken des IoT und Suche nach Lösungen
- Bereitstellung einer sicheren Zukunft für Milliarden von IoT-Geräten durch Cyber-Resilienz
- Eine vierstufige Anleitung zur Gewährleistung der Sicherheit von IoT-Geräten
- Hier sind die 6 wichtigsten Trends für das IoT im Jahr 2016