Bedrohungsanalyse als Grundlage: Threat and Risk Assessment (TARA)
Bevor konkrete Sicherheitsmaßnahmen umgesetzt werden, muss klar sein, welche Bedrohungen für ein System überhaupt relevant sind und welche Auswirkungen sie haben können. Dafür ist das Threat and Risk Assessment (TARA) der erste und wichtigste Schritt in jeder Sicherheitsstrategie.
TARA hilft dabei, mögliche Angriffsszenarien systematisch zu identifizieren, ihre Eintrittswahrscheinlichkeit zu bewerten und ihre potenziellen Auswirkungen auf das Gesamtsystem zu analysieren. Eine solide Bedrohungsanalyse entscheidet darüber, welche Schutzmaßnahmen erforderlich sind und mit welcher Priorität sie umgesetzt werden sollten.
Die Bedrohungen lassen sich mit Methoden wie STRIDE klassifizieren, die gezielt Schwachstellen in eingebetteten Systemen aufzeigen:
- Spoofing
- Tampering
- Repudiation
- Information Disclosure
- Denial-of-Service (DoS)
- Elevation of Privilege
Gerade in eingebetteten Systemen mit echtzeitkritischen Abläufen oder in sicherheitskritischen Bereichen wie Verteidigung, Industrie oder Bahntechnik kann eine unzureichende TARA dazu führen, dass Risiken übersehen oder falsch priorisiert werden. Eine fehlerhafte Einschätzung kann gravierende Folgen haben – von Datenverlust bis hin zum vollständigen Systemausfall.
Deshalb beginnt jede Sicherheitsstrategie mit einer umfassenden Bedrohungsanalyse. Erst wenn klar ist, welche Angriffe realistisch sind, können sinnvolle Schutzmaßnahmen definiert werden.
Absicherung von Bussystemen gegen Spoofing und Tampering
Ein klassisches Angriffsszenario in eingebetteten Systemen sind Spoofing- und Tampering-Angriffe auf industrielle Bussysteme wie CAN, ModBus oder Ethernet. In offenen oder schlecht geschützten Systemen können Angreifer sich als legitime Teilnehmer ausgeben oder Steuerbefehle manipulieren.
Hier kommt das Zero-Trust-Prinzip zum Einsatz: Jede Nachricht wird vor der Verarbeitung überprüft, unabhängig davon, aus welcher Quelle sie stammt. Diese Verifikation erfolgt durch Message Authentication Codes (MACs), kryptografische Signaturen oder hardwaregestützte Schutzmechanismen. Besonders ressourcenbeschränkte Systeme profitieren von leichtgewichtigen Verschlüsselungsverfahren, die speziell für Mikrocontroller-Umgebungen optimiert sind.
Aber auch Systeme ohne Schlüssel mit minimaler Sicherheitsarchitektur möglich. So kann beispielsweise ein legitimer Teilnehmer eine Nachricht delegitimieren, wenn er seine ID auf dem Bussystem wiederfindet.
Schutz vor Denial-of-Service und Flooding-Angriffen
Denial-of-Service- und Flooding-Angriffe zielen darauf ab, kritische Kommunikationskanäle oder Systemressourcen zu überlasten, sodass reguläre Funktionen nicht mehr arbeiten können. Echtzeitsysteme mit begrenzter Rechenleistung sind hier besonders gefährdet.
Schutzmaßnahmen beinhalten intelligente Ratenbegrenzungen, die verdächtig hohe Kommunikationslasten erkennen, sowie angriffsresistente Protokoll-Implementierungen, die sicherstellen, dass Systeme auch unter Last stabil bleiben. In hochkritischen Umgebungen können Hardware-basierte Isolationsmechanismen eingesetzt werden, um zu verhindern, dass ein überlasteter Systembereich andere Komponenten beeinträchtigt.
Sichere Software- und Firmware-Updates
Die Sicherheit eines Systems endet nicht mit der ersten Inbetriebnahme. Viele Embedded-Produkte sind über Jahrzehnte im Einsatz und müssen regelmäßig mit neuen Software- und Firmware-Updates versorgt werden. Ohne geeignete Sicherheitsmechanismen können Angreifer manipulierte Software in ein System einschleusen und so langfristig Schwachstellen ausnutzen.
Um dies zu verhindern, sind mehrere Sicherheitsmaßnahmen notwendig:
- Code-Signaturen und Hash-Verifikationen stellen sicher, dass nur autorisierte Software ausgeführt wird.
- Secure Boot-Technologien verhindern, dass bereits beim Start manipulierte Software geladen wird.
- Ende-zu-Ende-Verschlüsselung für Updates schützt vor Man-in-the-Middle-Angriffen während der Übertragung.
Durch diese Maßnahmen wird sichergestellt, dass eingebettete Systeme auch über lange Zeiträume hinweg sicher betrieben und auf neue Bedrohungen angepasst werden können.
Sicherheitslösungen für Embedded-Produkte
Die Umsetzung dieser Sicherheitsmaßnahmen erfordert technisches Know-how und eine fundierte Analyse der jeweiligen Systeme. Wir unterstützen Unternehmen dabei, ihre Embedded-Produkte sicherheitskonform zu gestalten, bestehende Systeme zu analysieren und gezielt abzusichern – von der ersten Bedrohungsanalyse bis zur zertifizierungsfähigen Absicherung.