Zwischenablage01

(Bild: Kontron)

603_Kontron_1 class="caption-text">Computer-On-Module mit integriertem Sicherheitschip von Wibu-Systems. Kontron

Das Internet der Dinge (IoT) setzt seinen Siegeszug fort: Waren im Jahr 2015 rund 15 Milliarden IoT-Geräte im Einsatz, gehen die Experten vom IBM Institute for Business Value von einem Wachstum des IoT-Marktes bis 2020 auf 30 Milliarden Devices aus. Für das Jahr 2025 prognostizieren sie sogar rund 75 Milliarden Geräte im aktuellen Bericht über das „Internet der Bedrohungen“. Das Thema Sicherheit ist und bleibt dabei das Sorgenkind – auch im IoT: Rund 36 Prozent der befragten Führungskräfte gaben an, dass die Absicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt. Die Datensicherheit sowohl im IoT als auch im Industrial Internet of Things (IIoT), also im Industrie-4.0-Umfeld, steckt offensichtlich noch in den Kinderschuhen: Die meisten Industrie- und Versorgungsunternehmen befinden sich – so lautet eines der zentralen Ergebnisse der Studie – in der Anfangsphase der Einführung von Techniken und Schutztechnologien, um IoT-Sicherheitsrisiken einzudämmen. Betriebliche, technische und kognitive Verfahren oder IoT-spezifische Sicherheitstechnologien sind eher eine Seltenheit.

Ganzheitliche Lösungen

Die Aufgabe von Komponentenanbietern muss es deshalb sein, ganzheitliche Lösungen und Systeme zur Risikominimierung nicht nur anzubieten, sondern auch einfach und kostengünstig implementierbar zu machen. Durch den Zusammenschluss der Kontron mit S&T erhalten Kunden unter der Marke Kontron ein komplettes Portfolio ganzheitlicher Lösungen in den Bereichen Embedded Modules, Boards und Systeme, Internet der Dinge und Industrie 4.0. Die in Linz ansässige S&T Technologies bringt mit erweiterten Ressourcen und einem zusätzlichen Standort in Augsburg wichtiges Software- und Consulting-Know-how für den Aufbau von sicheren IoT-Szenarien von der Edge bis zur Cloud mit. Eine wichtige Komponente dabei ist die neue IoT-Plattform Susietec (eigene Schreibweise: SUSiEtec). Im Umfeld von Industrie-4.0-Anwendungen sorgt sie für die sichere Verbindung aller Elemente und übernimmt die Analyse und Verarbeitung der dabei anfallenden Daten. Die Plattform löst die bisherigen Grenzen zwischen Datenerzeugung, Datenverarbeitung und Datenbereitstellung auf und ermöglicht damit die Verschmelzung von Information Technology (IT) und Operational Technology (OT).

Auch die Sicherheit von Daten und Anwendungen, besonders im IoT-Umfeld, kann Kontron im Verbund mit der S&T-Gruppe noch besser gewährleisten. Zum einen, weil jetzt noch mehr Ingenieure an der Weiterentwicklung von Sicherheitslösungen arbeiten. Zum anderen, weil künftig noch mehr Komponenten aus einer Hand angeboten werden können. Für die Kunden entsteht so eine durchgängige und mit allen wesentlichen Schnittstellen kompatible Infrastruktur. Das erhöht das Sicherheitsniveau bei nur minimalem Implementierungsaufwand erheblich.

Zahl der Einfallstore steigt exponentiell

Die Gefahr durch Attacken steigt alleine schon durch die immense Zahl an Geräten, die verbunden werden. Auch ein kleiner, unscheinbarer Sensor darf keine ge- oder verfälschten Werte liefern, sonst gefährdet er das Gesamtsystem. Erhöht wird die Zahl der Einfallstore für Hacker noch durch die Vielzahl an Beteiligten, Systemen und Berechtigten, von Edge Devices über Gateways, sowie die Vielzahl an Standorten.

Kontron hat deshalb bereits 2016 die Sicherheitslösung Approtect (eigene Schreibweise: APPROTECT) basierend auf der Wibu-Systems-Technologie zum Schutz der Anwendungsebene von Systemen vorgestellt. Die Grundidee dahinter ist, dass Kunden die Möglichkeit erhalten, einfach, schnell und kosteneffizient, Anwendungen und Daten von Embedded-Systemen abzusichern. Mit dem Kontron-Secure-Systems-Konzept wurde dieser Ansatz Anfang des Jahres 2017 weiter ausgebaut. Seitdem sind alle drei sicherheitsrelevanten Ebenen eines Endgeräts geschützt: nämlich zusätzlich zu den Anwendungen auch über Secure Boot und TPM 2.0 das BIOS und das Betriebssystem selbst. Dieses mehrstufige Sicherheitskonzept bietet Kontron für all ihre neuen Computer-on-Modules, SBCs, Motherboards und auch die meisten Systeme an.

Neue Formfaktoren mit Sicherheit inklusive

Auf der Embedded World 2018 hat Kontron erstmals auch Module im Qseven-Formfaktor vorgestellt. Je nach Anforderung sind die neuen Qseven-Module mit Intels Atom-, Pentium- oder Celeron-Prozessor lieferbar; das Modul Qseven-Q7AMX7 nutzt den Cortex-A7-Prozessor. Beide Module unterstützen die Security Solution Approtect. Module mit Intel-Prozessoren können ergänzend mit dem Trusted Platform Module TPM 2.0 ergänzt werden.

Kontron schützt mit der Security Solution das geistige Eigentum, also die Software sowie die Anwendungsdaten. Damit ist sichergestellt, dass Programme nicht von Unberechtigten kopiert oder geknackt werden können; auch Reverse Engineering wird unmöglich. Das ist zum Beispiel wichtig bei Steuerungssoftware für Maschinen, die an viele Kunden in vielen Ländern in hohen Stückzahlen verkauft werden und über die der Hersteller hinterher möglicherweise keine direkte Kontrolle mehr hat. So kann er sicher sein, dass die Software nicht einfach kopiert oder nachgebaut werden kann.

Zweitens, besonders im IoT-Umfeld wichtig: Mit dem Approtect-Software-Framework können die erfassten Daten geschützt werden. Dadurch ist gewährleistet, dass die übermittelten Werte, etwa zwischen Sensor und Server, nicht kompromittiert werden. Im Zeitalter von Cyberkriminalität muss vermieden werden, dass etwa einer zentralen Steuersoftware falsche Werte übermittelt werden, die schlimmstenfalls zu falschen Interpretationen am Leitstand führen.

Lesen Sie auf der nächsten Seite was das Kontron-Secure-Systems-Konzept beinhaltet

Die Lösung kombiniert zusätzlich zum Trusted-Platform-Modul TPM 2.0 einen im System fest integrierten Sicherheitschip von Wibu-Systems sowie ein Software-Framework. Der Sicherheitschip überprüft die Verschlüsselung der Anwendung durchgängig und stellt so sicher, dass sie auch wirklich nur auf den dafür vorgesehenen Geräten ausgeführt werden kann. Ebenso wird die Integrität der Applikation überwacht und geschützt. Dies verhindert, dass manipulierte Anwendungen ausgeführt werden können. Approtect Licensing bietet außerdem ein Lizenzmanagement für die Applikationssoftware für eine zeitlich begrenzte oder limitierte Anzahl von Ausführungen an und ermöglicht dadurch einen Kontrollmechanismus, der prüft, ob ein Anwender im Besitz einer gültigen Lizenz ist. Ein stetiger Austausch mit dem Chip, der kontinuierlich Teile der Applikation entschlüsselt, während sie läuft, stellt zudem sicher, dass Anwendungsdaten nicht einfach aus dem Arbeitsspeicher ausgelesen werden können. Kontron ermöglicht damit den Schutz der Kundenanwendungen ohne zusätzlichen Kompilierungsaufwand oder komplizierte Schlüsselverwaltungsprozesse.

Kontron Secure Trusted Boot bietet auf allen neuen Plattformen Funktionen wie sichere Firmware Updates oder die Absicherung des Boot-Prozesses über einen TPM-2.0-Chip. Damit ist sichergestellt, dass während des Boot-Vorgangs nur vorher signierte und verifizierte Programme ausgeführt werden. Ungewollte Veränderungen an BIOS oder Bootloader sind nicht mehr möglich. Secure Trusted Boot dient insbesondere als Basis für die Ausführung eines sicheren Betriebssystems wie zum Beispiel Windows 10 IoT. Dabei handelt es sich um die speziell für die Verwendung im IoT-Umfeld entwickelte Version von Windows 10. Sie bietet umfangreiche Sicherheitsfunktionen wie Secure Boot, Bitlocker, Device Guard und Credential Guard. Diese sorgen in Verbindung mit dem TPM-2.0-Chip dafür, dass das System während der Start- und Ausschaltphase gegen Angriffe gesichert ist.

Nächste Seite: Fragen und Antworten an Norbert Hauser, VP Marketing, Kontron

Norbert Hauser, Vice President Marketing, Kontron

Norbert Hauser, Vice President Marketing, Kontron Kontron

Warum beschäftigt sich ein Hardware-Hersteller überhaupt mit Sicherheitsaspekten?

Im Verbund mit S&T und mit der erweiterten S&T Technologies entwickelt sich Kontron mittlerweile vom reinen Hardwareproduzenten zum Anbieter vorinstallierter Lösungen, je nach Anforderung der Kunden.

Wir bieten unseren Kunden umfassende Beratungs- und Integrationsleistungen an, die selbstverständlich auch Security-Aspekte berücksichtigen. Denn wir sehen, dass IT-Sicherheit im Internet der Dinge ein zentrales Element der Digitalisierungsstrategie unserer Kunden ist: Jedes Embedded-Produkt ist im Prinzip auch ein IoT Device. Das heißt, wir müssen hier den Anforderungen unserer Kunden nicht nur in puncto Leistungsfähigkeit und Produktportfolio entsprechen, sondern auch den Sicherheitsaspekt adressieren.

Deshalb haben wir sehr früh eine Lösung entwickelt, die einfach in bestehende Umgebungen zu integrieren und in unseren neuen Produkten größtenteils standardmäßig enthalten ist. Es war uns wichtig, dass durch unsere Lösung keine aufwendigen Änderungen in der IT-Infrastruktur nötig werden, denn das macht die Produktentwicklung effizienter und unsere Kundendesigns zukunftssicherer. Approtect wird darüber hinaus auch als As-a-Service-Konzept angeboten, wodurch nur geringe Kosten für die Nutzer entstehen – ein unserer Meinung nach essentieller Aspekt für die schnelle Implementierung eines tragfähigen Sicherheitskonzepts und damit Garant für den Erfolg in einem immer stärker digitalisierten Wettbewerbsumfeld.

Wer von IoT spricht, muss automatisch auch von Cloud sprechen – die Aufarbeitung großer Datenmengen wäre im Rechenzentrum kaum möglich. Wenn Kontron sich nun als IoT-Anbieter positioniert, wie steht es dort um die Sicherheit in der Cloud?

Einerseits sorgen wir mit Approtect dafür, dass keine kompromittierten oder fremden Daten in die Cloud kommen; mit Kontron Secure Trusted Boot und der Unterstützung des Trusted Platform Module stellen wir darüber hinaus sicher, dass nur Berechtigte auf die Daten zugreifen können. Kunden haben also die Sicherheit, dass nur „saubere“ Daten in der Cloud weiterverarbeitet werden.

Zu unserem IoT-Konzept „From Edge to Fog to Cloud“ gehört darüber hinaus die Embedded Cloud. Sie adressiert nicht nur, aber auch, den Sicherheitsaspekt. Intelligente Edge Devices, also die Geräte, die Daten direkt an Maschinen abgreifen, können hier bereits über Edge Analytics vorfiltern, welche Daten überhaupt weitergereicht werden sollen. Diese Daten können dann On-Premise in einer privaten Embedded Cloud weiterbearbeitet werden, ohne dass sie je Unternehmensgrenzen verlassen. Auch das ist ein Stück Sicherheit. Wer dennoch auf die Vorteile der großen Public Clouds nicht verzichten kann, weil er zum Beispiel Big-Data-Analysen oder ähnliches benötigt, kann aus der Embedded Cloud Daten nochmals in die Public Cloud weiterreichen. Die Hoheit darüber, welche Daten die sicheren Unternehmensgrenzen nicht verlassen dürfen, bleibt in jedem Fall beim Anwender.

Welche Trends sieht Kontron für die Sicherheitsanforderungen?

Es bleibt dabei, dass die Angriffsszenarien und ihre Urheber nicht weniger werden. Das heißt, wir müssen uns weiterhin auf Bedrohungen einstellen. Durch die schiere Masse der vernetzten Geräte, vom Smart Home über die Smart City zur Smart Factory, nicht zu vergessen E-Health und Smart Energy, steigt die Zahl der Einfallstore für Kriminelle. Die Absicherung eines Netzwerks am Perimeter gibt es nicht mehr; wenn es Unternehmen gibt, die noch einen Perimeter klar definieren können, verfügen auch sie über vernetzte Geräte. Selbst wer es tatsächlich schafft, ohne vernetzte Geräte auszukommen oder alle Verbindungen zum Internet zu kappen, unterliegt dem Risiko des Social Engineering. Mitarbeiter, die unvorsichtig Passwörter preisgeben oder sich Trojaner unterjubeln lassen, wird es immer geben. Nicht nur in den Schutz kritischer Infrastrukturen muss deshalb weiter investiert werden, um mit den Angriffsszenarien Schritt zu halten. Unternehmen sollten an allen Stellen, an denen Daten erzeugt oder weitergeleitet werden, an die Sicherheit mitdenken und die verfügbaren Mechanismen einsetzen. Dazu bieten wir von Kontron gemeinsam mit S&T Technologies die Beratung und die Werkzeuge für Embedded- und IoT-Geräte an.

Norbert Hauser

Vice President Marketing, Kontron

(ah)

Kostenlose Registrierung

Bleiben Sie stets zu allen wichtigen Themen und Trends informiert.
Das Passwort muss mindestens acht Zeichen lang sein.
*

Ich habe die AGB, die Hinweise zum Widerrufsrecht und zum Datenschutz gelesen und akzeptiere diese.

*) Pflichtfeld

Sie sind bereits registriert?

Unternehmen

Kontron / S&T

Gutenbergstraße 2
85737 Ismaning
Germany