In der Vergangenheit hat sich die Telematik-Branche auf die Sicherheit von 3G-Funknetzen und neu entstehenden mobilen Infrastrukturen verlassen. GSM (Global System for Mobile Communications) hat jedoch gezeigt, dass es, wie auch jedes andere vernetzte System, nicht immun gegen Sicherheitslücken ist und es weiterer Schritte bedarf, um sich zu schützen. Deshalb präsentieren wir Ihnen jetzt 15 Security-Tipps für eine Telematikplattform, die gegen Cyberangriffe resistent ist:

1. Sichere Datenübertragung bereitstellen

  1. Die Implementierung einer Socket-Datenverschlüsselung sorgt, unabhängig vom Zustand des Mobilfunknetzes oder anderer Zwischenverbindungen, für Datenschutz. Die Authentifizierung verifiziert, dass sowohl die empfangenen und übermittelten Datenquellen als auch ihre Zielorte korrekt sind.
  2. 2. Updates mit digitaler Signatur

  3. Anwendungsupdates mit digitaler Signatur sind ein wesentliches Element der Gerätesicherheit. Damit Angreifer auf eingebettete Systeme zugreifen können, müssen sie zunächst eine bösartige Anwendung oder eine Kopie der Firmware einführen, die der Nutzer installiert und so sein Gerät infiziert. In diesem Sinne erlauben digitale Signaturen nur Anwendungsupdates, die aus einer zuverlässigen Quelle stammen.
  4. 3. Schutz des Hardware-Codes aktivieren

    Sofern der Mikrocontroller es unterstützt, sollten Anwender die Möglichkeit deaktivieren, den Firmware-Code auf dem Gerät zu lesen. Hat der Angreifer keinen direkten Zugriff auf den Code, schränkt ihn das in seinen Möglichkeiten ein, die Geräte zu kompromittieren.

  5. 4. Eigenen Code als öffentlich betrachten

    Entwickler sollten Sicherheitselemente unter der Annahme entwerfen, dass der Angreifer über umfassende Kenntnisse des Systems verfügt und bereits vollen Zugriff auf den Code hat. Selbst wenn interne Ausrüstungen und Lagerstätten heute als sicher gelten, muss das nicht auf die Vergangenheit oder die Zukunft zutreffen. Beispielsweise kann ein ehemaliger Mitarbeiter die Möglichkeit gehabt haben, den Systemcode zu kopieren.

  6. 5. Kryptographisch starke Zufallszahlen verwenden

    Viele Algorithmen, die in der Sicherheitstechnik Verwendung finden, nutzen die Zufallszahlengenerierung. Dabei ist es wichtig zu wissen, dass die Quelle der Zufallszahlen kryptographisch starke Zahlen liefern kann. Wenn die generierten Zufallszahlen jedoch kryptographisch nicht stark sind, schwächt das die Sicherheit der Algorithmen.

  7. 6. Sicherheitskritische Daten individualisieren

    Sicherheitskritische Daten wie etwa Encryption-Key und Authentifizierungstoken sollten für jedes Gerät einzigartig sein. Sollten Angreifer ein einzelnes Gerät kompromittieren, darf das niemals ein anderes Gerät oder einen Teil des Ökosystems gefährden.

  8. 7. Verschiedene Schlüssel, verschiedene Funktionen

    Punkt 6 gilt auch im Hinblick auf Sicherheitssysteme: ein kompromittiertes Element sollte niemals ein weiteres beeinflussen. Verschiedene Funktionen des Systems brauchen daher unterschiedliche Schlüssel. Beispielsweise sollte ein und derselbe Schlüssel nicht die Socket-Kommunikation und gleichzeitig die Anwendungssignatur authentifizieren.

  9. 8. Metadaten überwachen

    Die Fähigkeit, verdächtige Aktivitäten schnell zu erkennen und darauf zu reagieren, ist entscheidend, um Schäden durch böswillige Angriffe zu minimieren. Die aktive Suche nach Fehlern oder Debugging-Trends kann den Schaden eines Angriffs verringern oder sogar verhindern. Für Entwickler stehen viele Cloud-Processing-Services zur Verfügung, die auch große Mengen an Performance-Daten in Echtzeit überwachen können.

Seite 1 von 212