Sie erleben das neue arrow.com. Sie können weiterhin zur bisherigen Seite zurückkehren. Zurück zur ursprünglichen Seite

Arrow Electronic Components Online

Ansprechen von Cybersicherheitsproblemen in IoT-Anwendungen

IoT-Anwendungen17 Jan. 2024
Eine Frau interagiert mit einem Tablet, um die Funktionen eines Smart Homes zu steuern, während sie vor einem modernen Haus mit großen Glastüren steht.
Alle Artikel ansehen

Mit der weitverbreiteten Einführung von Anwendungen des Internet of Things (IoT) sind IoT-Geräte allmählich ein Bestandteil unseres täglichen Lebens geworden. Allerdings sind diese Produkte auch zu Zielen für böswillige Angriffe geworden. Die Gewährleistung der Sicherheit von IoT-Geräten ist zu einem entscheidenden Thema im Produktentwicklungsprozess geworden. Dieser Artikel wird Ihnen die Herausforderungen der Netzwerksicherheit vorstellen, mit denen IoT-Anwendungen konfrontiert sind, sowie die Merkmale der von Silicon Labs eingeführten Lösungen zur Bewältigung dieser Probleme.

Die Geräte des Internets der Dinge sind zu Zielen für bösartige Angriffe geworden.

IoT-Geräte durchdringen verschiedene Aspekte unseres Lebens, und im Laufe der Zeit haben sowohl Verbraucher als auch Unternehmen nach und nach IoT-Produkte übernommen, um den Komfort des täglichen Lebens und Arbeitens zu verbessern. Allerdings richten Hacker und böswillige Akteure, die sich traditionell auf Computer konzentrierten, ihre Aufmerksamkeit zunehmend auf IoT-Geräte. Die Stärkung der Sicherheit von IoT-Geräten ist zu einer Sorge für Produktentwickler, Regierungen und Verbraucher gleichermaßen geworden.

IoT-Angriffe erfolgen typischerweise auf zwei Arten: Fernangriffe, bei denen Geräte über das Internet ins Visier genommen werden, und lokale Angriffe, bei denen Angreifer physische Nähe zum Zielgerät haben. Fern- oder logische Angriffe zielen auf die Software ab, während lokale oder physische Angriffe den Chip innerhalb des Geräts selbst ins Visier nehmen. In der Vergangenheit wurden die meisten Netzwerkangriffe von Einzelpersonen aus der Ferne eingeleitet, doch in den letzten Jahren konzentrieren sich organisierte Bemühungen auf Angriffe und Ransomware für beträchtliche Summen. Es wird zunehmend von der Zielsetzung einzelner Personen mit Forderungen über einige Hundert Dollar hin zu Angriffen und Erpressungen von Millionenbeträgen bei Unternehmen übergegangen.

Darüber hinaus nutzen Hacker, sobald sie Zugriff auf die Netzwerksysteme eines Unternehmens erlangt haben, bestehende Tools, um sich weiter einzuschleichen und Angriffe zu bestimmten Zeiten zu planen, in denen Verteidigungssysteme wahrscheinlich geschwächt sind, wodurch die Reaktionszeit des Unternehmens verzögert wird. Ein weiterer Trend ist die Verlagerung der Angriffe von remote auf lokal, teilweise weil das Personal, das für die Sicherung der Unternehmensnetzwerke verantwortlich ist, gute Leistungen beim Schutz vor cloudzentrierten Angriffen erbracht hat, was es Angreifern erschwert, IT-Infrastrukturen aus dem Internet zu gefährden.

Mit dem gestiegenen Bewusstsein für Netzwerksicherheit in Unternehmen wenden sich Kriminelle zunehmend Pivot-Angriffen zu. Pivot-Angriffe zielen auf Endgerätegeräte ab, um diese auszunutzen und Angriffe auf höherstufige Infrastruktur durchzuführen. Da Endgerätegeräte traditionell nicht als Ziel betrachtet wurden und oft eine schwache eingebaute Sicherheit besitzen, sowie durch den Aufstieg von IoT und Industrial IoT, gibt es einen erheblichen Anstieg der Anzahl zugrunde liegender intelligenter Geräte. Dies macht diese IoT- und Industrial-IoT-Geräte leicht zugänglich auf dem Markt, wodurch Hacker Zeit haben, nach Schwachstellen und Eintrittspunkten zu suchen, was das Risiko eines Eindringens in diese IoT-Geräte erhöht.

A laboratory microscope focuses on a microchip labeled 'End-Device' in a magnified view

Der Schwerpunkt von Ransomware-Angriffen verlagert sich von IT- auf OT-Zentren

Ransomware ist nicht nur gezielter geworden, sondern verlagert seinen Fokus auch zunehmend von Informationstechnologie (IT) zu Operational Technology (OT). Diese Verschiebung ist auf die Relevanz von OT für die primären Ziele der Unternehmensführung zurückzuführen, wie Anwendungen im Bereich der Gebäudeautomation, Fabrikautomation oder Gebäudesteuerung. Unterbrechungen der Geschäftskontinuität bei diesen Arten von Operationen können erhebliche finanzielle Verluste verursachen. Den Angreifern ist bewusst, dass diese Vorgänge großen Schaden für Unternehmen verursachen können, was die Bereitschaft der Unternehmen erhöht, ein Lösegeld zu zahlen.

Die Fähigkeit, Profit zu erzielen, treibt die Verlagerung des Fokus auf OT als Ziel voran, aber das ist nicht der einzige Faktor. Auch die einfache Implementierung spielt eine wesentliche Rolle, da Betriebsgeräte, einschließlich Fertigungssystemen, Robotern, Brandmeldesystemen und Zutrittskontrollsystemen, oft aus Kostengründen keine integrierte Sicherheit aufweisen. Die Trends des IoT und des industriellen IoT führen dazu, dass Geräte in Systeme integriert werden, die zuvor nicht existierten. Besonders im industriellen IoT werden häufig kostengünstige Sensoren auf dem Fabrikboden platziert, die Daten in die Cloud senden. Diese Geräte stammen möglicherweise von sehr kleinen Unternehmen oder Startups, die nicht über die Ressourcen verfügen, sich auf erstklassige Sicherheitsfunktionen zu konzentrieren.

Jeder Sensor stellt einen neuen Angriffsvektor dar und könnte zu einer Methode werden, kritische Systeme zum Ausfall zu bringen, wobei die Ausfallzeit genutzt werden könnte, um erhebliche Lösegeldforderungen für die Wiederherstellung des Dienstes zu stellen. Kostengünstige Sensoren aus aller Welt sind im Lieferkettennetzwerk leichter zugänglich und werden in gut ausgestatteten Hacker-Labors untersucht und ausgenutzt. Betrachten Sie beispielsweise das Szenario eines Feueralarmsystems in einem Hochhaus im Finanzviertel von New York, das kompromittiert wird. Das Alarmsystem könnte ausgelöst werden, wodurch Menschen aus einem 300-stöckigen Gebäude evakuiert werden. Was, wenn das Zugangskontrollsystem desselben Gebäudes ebenfalls kompromittiert ist? Strategisch platzierte Leistungsschalter könnten sogar eine gesamte Stadt in Dunkelheit stürzen. Stellen Sie sich vor, wie viel Lösegeld ein Krimineller in einer solchen Situation fordern könnte – eine Lösegeldforderung von einer Milliarde Dollar angesichts des pro Minute verlorenen Betrags ist kein unrealistisches Szenario.

Detailed block diagram showcasing the ARM Cortex-M33 core architecture

Die Aufmerksamkeit der Regierung für Cybersicherheitsstandards nimmt stetig zu.

Als Antwort auf die Anforderungen der Cybersicherheit hat die Regierung von Kalifornien in den Vereinigten Staaten den California Consumer Privacy Act verabschiedet, der am 1. Januar 2020 in Kraft trat. Das Gesetz schreibt die Einbeziehung von 'angemessenen' Sicherheitsfunktionen vor, die der Art und Funktionalität der Geräte sowie den von den Geräten gesammelten, enthaltenen oder übertragenen Informationen entsprechen. Das Design dieser Funktionen muss in der Lage sein, das Gerät und die darin enthaltenen Informationen vor unbefugtem Zugriff, Zerstörung, Nutzung, Änderung oder Offenlegung zu schützen. Zudem verlangt es, dass vorprogrammierte Passwörter in jedem hergestellten Gerät einzigartig sind. Im Wesentlichen fordert das Gesetz, dass diese Geräte gegen Hacking widerstandsfähig sein müssen. Viele andere US-Bundesstaaten haben ähnliche Gesetze eingeführt, die sich auf etwa 30 % der US-Bevölkerung auswirken.

Für die Vereinigten Staaten fungiert das National Institute of Standards and Technology (NIST) als die zuständige Behörde, die bestimmt, was als 'angemessen' gilt. Wir können davon ausgehen, dass zukünftig weitere Gesetze und Gerichtsverfahren die zukünftigen Vorschriften weiter prägen werden. NIST hat NISTIR 8259A veröffentlicht, um eine Cybersicherheits-Grundlage für skalierbare IoT-Geräte zu schaffen, und hat die Entwicklung des UL 2900-1 Standards geleitet, der die allgemeinen Anforderungen für die Software-Cybersicherheit von netzwerkfähigen Produktspezifikationen klärte.

Die Vereinigten Staaten sind nicht das einzige Land, das sich der Sicherstellung der Sicherheit von IoT-Geräten verpflichtet hat. Das Vereinigte Königreich und andere europäische Länder arbeiten derzeit innerhalb des European Telecommunications Standards Institute (ETSI) zusammen, um ähnliche normative Sicherheitsfunktionen für Verbraucher-IoT zu formulieren. ETSI wird von der Europäischen Kommission anerkannt und ist für die Entwicklung von europäischen Standards für Informations- und Kommunikationstechnologie (IKT) verantwortlich. NISTIR 8259A teilt viele ähnliche Themen und verlangt Sicherheitsfunktionen wie die Möglichkeit, Software/Firmware zu aktualisieren, sowie die Sicherstellung der Integrität von Software, was einen sicheren Bootvorgang und sichere Updates für eingebettete Geräte-Firmware erfordert. Darüber hinaus hat ETSI auch den Standard EN 303 645 eingeführt, der den ersten Cybersecurity-Standard für globale Verbraucher-IoT-Geräte darstellt und darauf abzielt, technische und organisatorische Maßnahmen zu kombinieren, um gute Praktiken in der Cybersecurity zu erreichen.

A metallic vault door featuring intricate gold and silver details is prominently displayed

Die Plattform zur Gewährleistung der Sicherheitsanforderungen von IoT-Geräten

Um Kunden bei der Bewältigung der Herausforderungen durch sich entwickelnde Sicherheitstrends und der Einhaltung von Vorschriften zu unterstützen, hat Silicon Labs Secure Vault eingeführt – eine preisgekrönte Plattform, die zum Schutz und zur Zukunftssicherung von IoT-Geräten entwickelt wurde. Kürzlich wurde sie zur ersten IoT-Sicherheitslösung, die den PSA Certified Level 3-Status erreicht hat. Eine der wichtigsten Kategorien von Secure Vault umfasst das Bereitstellen neuer Sicherheitsfunktionen, darunter sichere Geräteidentität, sicheres Schlüsselmanagement und -speicherung sowie fortschrittliche Manipulationserkennung.

Im Rahmen dieses Prozesses nutzt Secure Vault einzigartige digitale Fingerabdrücke, die durch physikalisch nicht klonbare Funktionen (Physically Unclonable Functions, PUFs) generiert werden. Diese können verwendet werden, um AES-symmetrische Schlüssel zu erstellen, die physisch verschwinden, sobald das System keinen Strom mehr hat. Dadurch wird der AES-symmetrische Schlüssel praktisch nicht mehr existent, selbst wenn der Chip ausgeschaltet ist. Dies ist eine äußerst effektive Lösung, um Herausforderungen im Schlüsselmanagement zu bewältigen, und diese Funktion kann erweitert werden, um eine Vielzahl von Schlüsseln basierend auf den Anforderungen der Anwendung des Entwicklers zu unterstützen. Secure Vault enthält außerdem ein Manipulations-Erkennungssystem: Sobald ein Manipulationsereignis auftritt, wird das Gerät heruntergefahren, und die Schlüssel können nicht rekonstruiert werden. Secure Vault ist die fortschrittlichste Hardware- und Software-Sicherheits-Suite, die derzeit verfügbar ist, und bietet sichere Geräteidentitätszertifikate. Konzeptionell ähnlich einem Geburtsschein für jeden Chip ermöglicht es Sicherheit nach der Bereitstellung, Authentizität und attestisierungsbasierte Gesundheitschecks, wodurch die Authentizität des Chips über seinen gesamten Lebenszyklus hinweg sichergestellt wird.

Secure Vault unterstützt zudem fortschrittliche Manipulationserkennungsfunktionen, die es Entwicklern ermöglichen, geeignete Reaktionsmaßnahmen zu definieren, wenn das Gerät unerwartetes Verhalten zeigt (wie extreme Spannungs-, Frequenz- und Temperaturschwankungen, die auf Schwachstellen hinweisen könnten). Secure Vault unterstützt außerdem sichere Schlüsselverwaltung und -speicherung, eine zentrale Komponente, die Schlüssel verschlüsselt und sie von Anwendungscode isoliert. Dabei wird ein Hauptschlüssel-Verschlüsselungsschlüssel (KEK), der durch physikalisch nicht klonbare Funktionen (PUF) erzeugt wird, verwendet, um direkten Zugriff auf IoT-Geräte und deren Datenhardware zu verhindern.

A detailed diagram showcasing the architecture of a microcontroller system

Das drahtlose SoC, das die Sicherheitsfunktionen von Secure Vault unterstützt

Silicon Labs hat eine Reihe von Produkten mit Secure Vault vorgestellt, darunter das EFR32FG23 Sub-GHz Wireless SoC, das EFR32MG24 Series 2 Multiprotocol Wireless SoC und das EFR32MG27 Series 2 Multiprotocol Wireless SoC. Alle Produkte der Series 2 können in die Secure Vault-Kategorie aufgenommen werden, einschließlich xG21, xG22, xG23, xG24, xG25, xG27 und xG28.

Das EFR32FG23 Flex Gecko Sub-GHz Wireless SoC ist eine ideale Lösung für Sub-GHz-IoT-Funkverbindungen in Bereichen wie Smart Home, Sicherheit, Beleuchtung, Gebäudeautomation und Messtechnik. Das Hochleistungs-Sub-GHz-Radio ermöglicht eine große Reichweite und ist nicht anfällig für Interferenzen im 2,4-GHz-Bereich durch andere Technologien. Die Einkern-, Multi-Core-Lösung bietet branchenführende Sicherheit, einen niedrigen Stromverbrauch mit schnellen Aufwachzeiten und einen integrierten Leistungsverstärker, um die nächste Generation sicherer Konnektivität für IoT-Geräte zu ermöglichen.

Die EFR32MG24 Series 2 Multiprotokoll Wireless-SoCs eignen sich ideal für Mesh-IoT-Funkverbindungen mit den Protokollen Matter, OpenThread und Zigbee für Produkte im Bereich Smart Home, Beleuchtung und Gebäudeautomation. Mit Schlüsselmerkmalen wie Hochleistungs-2,4-GHz-RF, niedrigem Stromverbrauch, einem AI/ML-Hardwarebeschleuniger und Secure Vault™ können IoT-Gerätehersteller intelligente, robuste und energieeffiziente Produkte entwickeln, die vor entfernten und lokalen Cyberangriffen geschützt sind. Ein ARM Cortex®-M33 mit bis zu 78 MHz sowie bis zu 1,5 MB Flash und 256 kB RAM bietet Ressourcen für anspruchsvolle Anwendungen, wobei gleichzeitig Raum für zukünftige Erweiterungen bleibt. Zielanwendungen umfassen Gateways und Hubs, Sensoren, Schalter, Türschlösser, LED-Beleuchtung, Leuchten, Ortungsdienste, vorausschauende Instandhaltung, Glasbrucherkennung, Wake-Word-Erkennung und mehr.

Außerdem erweitert das EFR32MG27 SoC das Zigbee-Portfolio von Silicon Labs und wurde speziell für Endgeräte mit niedrigem Energieverbrauch und kleiner Bauform entwickelt. Der integrierte DCDC-Boost ermöglicht es IoT-Geräteherstellern, bis zu 0,8 Volt zu arbeiten, wodurch die Verwendung von Einzelzellen-Alkali- und Knopfzellen ermöglicht wird, um die Gerätebauform und -kosten zu reduzieren.

Außerdem beinhalten alle Produkte der Serie 2 ein integriertes Sicherheitssubsystem und können die Secure Vault-Technologie vollständig nutzen. Secure Vault bietet führende Sicherheitssoftware-Funktionen sowie die Hardware-Technologie der Physically Unclonable Function (PUF), um das Risiko von IoT-Sicherheitslücken und der Gefährdung geistigen Eigentums erheblich zu reduzieren.

Alle aktuellen Produkte der Serie 2 sind problemlos mit den Entwicklungstools von Simplicity Studio 5 migrierbar. Sie können Entwicklungskits, SDKs, mobile Apps, den Energy Profiler von Silicon Labs und patentierte Netzwerkanalysatoren nutzen, um die Markteinführungszeit für Produkte zu verkürzen.

Fazit

IoT-Geräte werden häufig in persönlichen, häuslichen und geschäftlichen Umgebungen eingesetzt. Dies bietet jedoch auch einen potenziellen Angriffsvektor für böswillige Akteure. Daher sollte die Sicherheit von IoT-Geräten nicht als optionale Funktion, sondern als notwendige betrachtet werden. Secure Vault von Silicon Labs umfasst eine umfassende Reihe hochmoderner Sicherheitsfunktionen, die entwickelt wurden, um den sich wandelnden IoT-Bedrohungen erheblich entgegenzuwirken. Es reduziert das Risiko von Sicherheitslücken im IoT-Ökosystem erheblich und minimiert die Auswirkungen von Verlusten geistigen Eigentums oder Einnahmen durch Produktfälschungen. Die Einführung von Secure Vault kann die Sicherheit von IoT-Geräten verbessern, wodurch es sich für Hersteller, die entsprechende Produkte entwickeln, lohnt, diese genauer zu untersuchen und umzusetzen.

Artikel Tags

Global
Arrow Times
Internet der Dinge (IoT)
Artikel

Verwandte Inhalte