Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Im industriellen Bereich bedeutet vertrauenswürdige Software Sicherheit

Während viele Unternehmen darum kämpfen, das Vertrauen eines immer zynischeren Öffentlichkeit, ist der Einsatz für Industrieunternehmen höher, die auf verschiedene Softwaretypen angewiesen sind.

Problematische Software kann Betriebsausfälle, den Verlust von geistigem Eigentum und in einigen Fällen lebensbedrohliche Folgen haben.

Das Interesse an vertrauenswürdiger Software in Bezug auf das Internet der Dinge (IoT) und Softwarequalität im Allgemeinen hat in letzter Zeit zugenommen. Das Schicksal der digitalen Wirtschaft hängt davon ab, „dass Einzelpersonen und Organisationen der Computertechnologie vertrauen“. Aber Vertrauen ist „weniger robust“ als in der Vergangenheit, wie das National Institute of Standards and Technology 2016 feststellte. 

In den letzten Jahren haben verschiedene Organisationen vertrauenswürdige Software in den Mittelpunkt ihrer Mission gestellt. Die im Jahr 2016 gegründete gemeinnützige Trustworthy Software Foundation mit Sitz in Großbritannien fördert Best Practices in der Softwareentwicklung. Ende letzten Jahres startete die Linux Foundation Project Alvarium, eine Initiative zur Erforschung von Mechanismen zur Förderung des Vertrauens in heterogene Systeme, einschließlich IoT-Bereitstellungen und zwischen verschiedenen Interessengruppen. Das Industrial Internet Consortium vertritt das Konzept der Vertrauenswürdigkeit im industriellen IoT.

Zu vermeidende Ergebnisse

Laut Bob Martin, Co-Vorsitzender der Software Trustworthiness Task Group beim Industrial Internet Consortium, der das Whitepaper „Software Trustworthiness Best Practices“ der Organisation mitverfasst hat, warnt eine Reihe von Ereignissen vor den Risiken, sich auf nicht vertrauenswürdige Industriesoftware zu verlassen.

Im Jahr 2004 zum Beispiel führte ein Softwarefehler laut der L.A. Times dazu, dass die Flugsicherungsinfrastruktur und ihr Backup-System in Südkalifornien abgeschaltet wurden. Der Fehler führte zur Umleitung von 800 kommerziellen Fluglinien, nachdem Funk- und Radargeräte mehr als drei Stunden lang ausgefallen waren.

Andere ähnlich thematisierte Geschichten umfassen ein computergesteuertes Strahlentherapiegerät, das in den 1980er Jahren mehrere Todesfälle verursachte, und einen Stromausfall in Tempe, Arizona im Jahr 2007, der auf eine Fehlkonfiguration eines Herstellers zurückzuführen war.

„Im industriellen IoT-Bereich wurden echte Systeme mit Fehlern eingesetzt, die Sie in Ihrem Lebenslauf nicht haben möchten“, sagte Martin.

Die Explosion der Konnektivität und neuer Anwendungen in industriellen IoT-Umgebungen hat die Zahl der Fachleute erhöht, die Software für kritische Prozesse erstellen und beschaffen. „Menschen, die neu in der Entwicklung von Systemen mit Software sind oder versuchen, Software widerstandsfähig zu machen, sind in ihrer Ausbildung möglicherweise nicht auf diese Ereignisse gestoßen“, sagte Martin.

Die Vielfalt der Systeme und Betriebsumgebungen, die mit industriellen IoT-Geräten verbunden sind, stellt eine weitere Herausforderung dar, da sie die Möglichkeit von sicherheits- oder sicherheitsbezogenen Risiken eröffnet, sagte Johannes Bauer, Principal Security Advisor, Identity Management and Security bei UL. Es verkompliziert auch die Suche nach Fehlern in den verschiedenen Verarbeitungselementen und im Code, die an einem einzigen Projekt beteiligt sind.

Eine gemeinsame Vertrauenssprache erstellen 

Im industriellen Bereich umfasst Vertrauenswürdigkeit Facetten wie Sicherheit, Datenschutz, Zuverlässigkeit und Belastbarkeit. Vertrauenswürdige Software kann Umweltstörungen, menschliche Fehler, Systemfehler und Cyberangriffe standhalten, so das Industrial Internet Consortium.

Die Bereitstellung vertrauenswürdiger Software erfordert laut Simon Rix, Produktstratege bei Irdeto, einen umfassenden Ansatz, der den gesamten Softwarelebenszyklus umfasst. „Man muss die Sicherheit frühzeitig integrieren und herausfinden, wie man sie automatisieren kann“, sagte Rix, der auch das IIC-Whitepaper mitgeschrieben hat.

Die Förderung des Gesprächs zwischen diesen Interessengruppen kann jedoch eine Herausforderung darstellen. „Wie bringt man die Geschäftsleute dazu, so zu sprechen, dass die Techniker sie verstehen, und wie hält man die Techniker davon ab, sich auf ihre Mission zu begeben, schnell ein Produkt zu entwickeln?“ fragte Rix.

„Der Schlüssel besteht darin, den gesamten Lebenszyklus, all die verschiedenen Softwareentwicklungsmethoden zu berücksichtigen und sicherzustellen, dass sowohl die Stakeholder des Unternehmens als auch die Betreiber einbezogen werden“, sagte Martin. „Es ist ein Übersetzungsschlüssel oder Rosetta Stone erforderlich, damit die verschiedenen Parteien über ihre Interessen sprechen können, während andere am Tisch auch ihre Perspektiven sehen können.“

Frameworks bieten einen Ausgangspunkt

Eine wachsende Zahl von Frameworks destilliert das Thema Vertrauen zwischen verschiedenen Interessengruppen, aber Vertrauen in Software zu schaffen, bleibt ein komplexes Unterfangen. „Die Verwendung des Wortes ‚Vertrauen‘ ist so variabel, dass es fast ein nutzloses Konzept ist, außer dass es uns einen Dialog ermöglicht“, sagte Martin.

Die Einführung von Kontrollen zur Optimierung der Sicherheit von Industriesoftware ist ein wichtiger erster Schritt. Aber Cybersicherheitsprozesse müssen ständig überprüft werden. „Meine Sorge ist, dass Sie alles vermasseln können“, sagte Chester Wisniewski, leitender Wissenschaftler bei Sophos. „Zum Beispiel kann ich [den Advanced Encryption Standard] verwenden, aber ich kann ihn weitaus mehr missbrauchen, als ich ihn richtig verwenden kann.“ Wisniewski zieht eine Parallele zum Einzelhandel. „Viele Geschäfte, die Chipleser für Kreditkarten haben, haben ein Stück Pappe mit einem Schild mit der Aufschrift ‚Bitte streichen‘“, sagte er. "Chipleser zu haben bedeutet nicht, dass Ihre Kreditkartenverarbeitung sicher ist, wenn Sie nicht tatsächlich [Technologie zur Begrenzung von Betrug] verwenden."

Ein weiterer Fallstrick besteht darin, sich zunächst auf die Bereitstellung sicherer Software zu konzentrieren, aber nicht daran zu denken, dass sie veraltet sein wird. „Wir unterscheiden zwischen End of Support und End of Use. Nur weil der ursprüngliche Entwickler die Software möglicherweise nicht unterstützt, bedeutet dies nicht, dass sie zu einer Salzsäule wird – dass sie unbrauchbar ist“, sagte Martin.

Ironischerweise unterstreicht auch das Thema End-of-Life-Software, wie wichtig es ist, sich von Anfang an auf Sicherheitsaspekte zu konzentrieren. „Wenn die Software für Sie von entscheidender Bedeutung ist, nehmen Sie sie in Ihren Vertrag auf, um Rechte an der Quelle zu erhalten“, riet Martin.

Letztendlich erfordert das Verständnis, wie Software in der realen Welt funktioniert, einen langfristigen Fokus. „Es ist nicht magisch. Es reagiert, interagiert und muss manchmal ersetzt werden.“


Internet der Dinge-Technologie

  1. Renesas:RX-Lösung für funktionale Sicherheit mit SIL3-Softwarezertifizierung für Industrieanlagen
  2. Sicherheit im industriellen IoT baut auf Hardware auf
  3. Der Einsatz des IoT zur Sicherheit hat für viele Industrieunternehmen Priorität
  4. Wie Tracking-Software zur Gewährleistung der Arbeitnehmersicherheit beitragen kann
  5. Vier Schlüsselkriterien für die Spezifikation von Industrieantrieben
  6. Industrielle Software lässt sich in die IT integrieren
  7. Arbeitssicherheit:4 Tipps zur Gewährleistung der Sicherheit auf einer Bohrinsel
  8. Sicherheitstipps für Industriekrane:10 Tipps zur Vermeidung gefährlicher Situationen
  9. 9 effektive Sicherheitstipps für den industriellen Arbeitsplatz
  10. Was ist Arbeitssicherheitsmanagement?