Bevor wir beginnen, können Sie eine kurze Einführung in die Cybersicherheit in industriellen eingebetteten Edge-to-Cloud-Systemen geben?
Bis vor kurzem ging es bei der Cybersicherheit in industriellen eingebetteten Systemen hauptsächlich darum, die IT-Infrastruktur zu schützen und sehr grundlegende Best Practices zu befolgen. Nur wenige Unternehmen haben Cybersicherheitsbedenken mit einem strukturierten Prozess und Lebenszyklusmanagement angesprochen. Heute, aufgrund der Beschleunigung bei der Durchsetzung von Cybersicherheitsanforderungen, ist dies nun eine Voraussetzung, um überhaupt mitspielen zu können. Die Herausforderung ist nicht trivial, da eingebettete Geräte normalerweise in ungeschützten Umgebungen betrieben werden, mit Cloud-Diensten verbunden sind und einen sicheren Lebenszyklus in jeder Phase erfordern - von der Gestaltung und Bereitstellung bis hin zu Updates und Stilllegung.
Warum ist Cybersicherheit zu einem so zentralen Punkt für den industriellen eingebetteten Sektor geworden?
Industrielle Geräte sind zunehmend vernetzt. Die Konnektivität bietet die Möglichkeit, Daten zu extrahieren, Geräte aus der Ferne zu verwalten und Betriebs- und Wartungskosten zu senken. Gleichzeitig stellt sie jedoch einen Einstiegspunkt für Cyberangriffe dar. Eingebettete Geräte könnten potenziell zu einem einzigen Ausfallpunkt für eine Produktionslinie oder eine kritische Infrastruktur werden. Die jüngsten Durchsetzungsmaßnahmen, wie die 18031-Erweiterungen für RED und die bevorstehende CRA, erfordern einen strukturierten Ansatz.
Können Sie praktisch erklären, was der Cyber Resilience Act (CRA) und die neue Funkanlagenrichtlinie (RED) für Hersteller von Edge-Geräten bedeuten?
Ich beginne mit RED, da dies in Europa eine Anforderung für Geräte mit Funkverbindung ist. Mit den erweiterten delegierten Rechtsakten, der 18031, wird von verbundenen Geräten verlangt, den Netzwerkschutz zu gewährleisten, Benutzerdaten zu schützen und Best Practices zu befolgen, um ein System sicher zu halten. Der CRA verlangt von Herstellern, Cybersicherheitsanforderungen während des gesamten Produktlebenszyklus zu integrieren - von sicheren Entwicklungsprozessen, dem Umgang mit Schwachstellen und Software-Updates bis hin zu klarer Sicherheitsdokumentation. Dies führt zu einem neuen Ansatz für das Produktdesign: Sicherheit ist heute eine Produktanforderung wie jedes andere Qualitätsmerkmal.
Was sind die Hauptanforderungen, die ein Unternehmen erfüllen muss, um diesen Richtlinien zu entsprechen?
Unternehmen wie SECO sind jetzt verpflichtet, ihre Softwareprodukte nicht nur in Bezug auf die Liefergegenstände, sondern auch in Bezug auf die Prozesse zu aktualisieren. Der Softwareentwicklungsprozess muss Code-Review, Bedrohungsmodellierung und Schwachstellentests umfassen. Es ist auch wichtig, einen sicheren Aktualisierungsmechanismus zu implementieren, um sicherzustellen, dass das Produkt nach einem Update sicher bleibt und dass das Update in Bezug auf den Ursprung legitim ist. Langfristiger Softwaresupport ist eine weitere wichtige Anforderung, zusammen mit Compliance-Aktivitäten, die Nachweise und Dokumentationsdecks liefern, die belegen, dass sowohl der Entwicklungsprozess als auch das Softwareprodukt alle notwendigen Anforderungen erfüllen. Ein wichtiger Punkt ist, das Cybersicherheitsmanagement als Teil des Weges des Entwicklungsteams zu betrachten - und die Erkennungs-, Integrations- und Offenlegungsprozesse so weit wie möglich zu automatisieren.
Wie ändern sich Hardware- und Softwaredesign für ein industrielles eingebettetes Produkt, um den CRA- und RED-Anforderungen zu entsprechen?
Die Integration von Secure Elements, wie NXP Secure Element oder TPM für die sichere Schlüsselspeicherung, sowie Best Practices wie Secure Boot und Hardware Root of Trust sind obligatorische Merkmale, die bei der Auswahl des Siliziums berücksichtigt werden müssen, wenn es an der Zeit ist, neue Hardware zu entwerfen.
Was sind die Hauptsicherheitsbedrohungen, die wir heute in Edge-to-Cloud-Umgebungen sehen?
Unbefugter Zugriff auf das Gerät oder die Cloud-Infrastruktur ist heute ein kritischer Aspekt. Physische Manipulation des Geräts, insbesondere in Märkten, die mit sensiblen Informationen oder kritischer Infrastruktur umgehen, ist ein weiterer. Es ist auch entscheidend, die Widerstandsfähigkeit gegen Denial-of-Service-Angriffe sicherzustellen und Man-in-the-Middle-Angriffe zu begrenzen, indem alle Kommunikationskanäle geschützt werden.
Was versteht man unter hardwarebasierter Sicherheit und wie kann sie in industriellen Geräten implementiert werden?
Beginnend mit der Hardware sind TPM oder Secure Element entscheidend, zusammen mit einem Hardware Root of Trust für Secure Boot bis zur Anwendungsebene. Funktionen wie Measured Boot und Festplattenverschlüsselung sind heute sehr häufige Anforderungen für industrielle Anwendungen.
Wie funktioniert die sichere Schlüsselbereitstellung und warum ist sie ein kritischer Aspekt für den Geräteschutz?
Dies ist eine Schlüsselphase, die in einer geschützten Umgebung durchgeführt werden muss. Sie ist entscheidend, weil sie die Geräteidentität für die Kommunikation mit der IoT-Plattform garantiert.
Welche Maßnahmen können ergriffen werden, um die Integrität der Software-Lieferkette sicherzustellen?
Alles beginnt mit SBOM - dies bietet einen vollständigen Überblick über die Komponenten, ihre Abhängigkeiten und bekannte Schwachstellen. Es ist wichtig, signierte und automatisierte Builds zu verwenden und die CI/CD-Pipeline für die Artefaktsignierung zu sichern.
Welche Werkzeuge oder Praktiken empfehlen Sie für die Implementierung effektiver betrieblicher Abwehrmaßnahmen (Überwachung, Patching, Updates)?
Um effektive betriebliche Abwehrmaßnahmen - einschließlich Überwachung, Patching und Updates - zu implementieren, ist es wichtig, ein zentrales Tool zur Verwaltung von Lebenszyklus-Schwachstellen zu verwenden und sich auf einen robusten, standardisierten OTA-Update-Mechanismus zu verlassen. Regelmäßige Cybersicherheitsbewertungen und Penetrationstests sollten ebenfalls durchgeführt werden, unterstützt durch eine strukturierte Cybersicherheitspolitik, die die Möglichkeit beinhaltet, das Gerät im Falle von Patching-Problemen auf einen bekannten Zustand zurückzusetzen.
Wie kann End-to-End-Sicherheit vom Edge-Gerät bis zur Cloud in der industriellen Architektur gewährleistet werden?
Unser Clea Framework garantiert gegenseitige Authentifizierung zwischen Geräten und der Plattform sowie sichere und verschlüsselte Kommunikationskanäle. Eine ordnungsgemäße Identitäts- und Zugriffsverwaltung sowie regelmäßige Schwachstellenbewertungen sind ebenfalls unerlässlich.
Was sind die Best Practices zur Sicherung von Geräten, die sich in physisch ungeschützten Industrieumgebungen befinden?
Für ungeschützte Industrieumgebungen empfehle ich die Implementierung von Manipulationserkennungsmechanismen, die das System auf einen bekannten Zustand zurücksetzen können, falls eine Manipulation erkannt wird, sowie einen sicheren Boot-Mechanismus, der eine Authentifizierung ab der ersten Stufe des Boot-Prozesses erfordert. Es ist auch wichtig, ungenutzte Ports und Schnittstellen zu deaktivieren und die Festplatte zu verschlüsseln, um sich gegen Gerätediebstahl zu schützen. All diese Aspekte werden durch unser Clea Framework verwaltet, das eine End-to-End-Lösung vom Edge-OS - Clea OS - bis zur IoT-Plattform bietet.
Können Sie uns sagen, wie SECO seine Kunden dabei unterstützt, die Einhaltung der CRA-Richtlinien und RED-Zertifizierung für ihre Edge-Produkte zu erreichen?
RED mit den 18031-Erweiterungen kann nicht auf Software angewendet werden, sondern nur auf Systemebene. Wir haben eine vollständige Bewertung für 18031-1 durch eine benannte Stelle durchgeführt, um sicherzustellen, dass jeder Kunde, der mit unserem Software-Stack arbeitet, die Markteinführungszeit und das Risiko minimieren kann, indem er sich auf unsere Software- und Hardwarelösungen verlässt. Wir sind auch in der Zertifizierung für IEC 62443 4-1 ML3 und 4-2 SL2. Dies gilt weltweit und ist eine wichtige Referenzregelung für den Industrie- und Automatisierungsmarkt. Wir glauben, dass die Ausrichtung unserer Prozesse und Produkte an 18031 für RED und 62443 in Bezug auf Prozesse und Produkte eine starke Grundlage für die bevorstehende CRA bietet. Durch die Zusammenarbeit mit dem Clea Framework stellen wir sicher, dass unsere Kunden die aktuellen und zukünftigen Cybersicherheitsanforderungen erfüllen können.
Welche Herausforderungen haben Sie bei der Implementierung dieser Maßnahmen erlebt?
Den Kunden die neuen Vorschriften, ihre Auswirkungen und ihre Bedeutung in Bezug auf den Prozess zu erklären. Hoffentlich finden sie großen Wert in unserem Cybersicherheitsangebot und in unserem Clea Framework, das ihnen hilft, diese Komplexität zu bewältigen.
Gibt es häufige Fehler, die Sie im Sektor im Zusammenhang mit eingebetteter Sicherheit oft wiederholt sehen?
Ja, sicher. Einige Unternehmen sagen: „Ok, das werden wir später verwalten.“ Die Vermeidung der Nutzung einer Plattform zur Verwaltung von Remote-Updates - immer noch auf USB-Sticks und physische Anwesenheit angewiesen - verzögert den Aktualisierungsprozess und die Risikobewertung, die durchgeführt werden sollte, um die bestmögliche informierte Entscheidung zu treffen.
Abschließend, wie sehen Sie die Entwicklung der Sicherheit in industriellen eingebetteten Systemen in den nächsten 3–5 Jahren?
Sicherheit wird eine Standardanforderung sein. Der Bau sicherer Geräte mit Sicherheit im Hinterkopf wird die Kosten im Vergleich zur Sicherung von Altsystemen später senken. Darüber hinaus wird jedes Unternehmen in der Lage sein, Risiken zu bewerten und die richtigen Entscheidungen zu treffen. Ich erwarte auch, dass KI einen Einfluss darauf haben wird, sowohl am Edge als auch als Teil der Risikobewertung.
Welche zentrale Botschaft möchten Sie denjenigen mitgeben, die heute eingebettete Edge-to-Cloud-Systeme entwickeln oder integrieren?
Unabhängig von der Geografie, dem Markt oder den aktuellen Vorschriften - wir müssen Sicherheit als Grundlage aller neuen Designs betrachten, ebenso wie als Basis jeder End-to-End-, Edge-to-Cloud-Lösung. Dies wird zu einer de facto Anforderung - einfach um mitzuspielen. Mit dem Clea Framework glauben wir, dass wir eine einfache, plattformübergreifende End-to-End-Lösung bieten, um den aktuellen und zukünftigen Cybersicherheitsanforderungen gerecht zu werden, die potenziell unsere Kunden betreffen könnten.
Dieses Interview spiegelt SECOS kontinuierliches Engagement für Cybersicherheit und Edge-to-Cloud-Innovation wider. Erfahren Sie mehr darüber, wie SECOS Clea Framework sichere, skalierbare und konforme Lösungen in industriellen IoT-Ökosystemen ermöglicht. Kontaktieren Sie uns, um mehr darüber zu erfahren, wie SECO Ihr nächstes sicheres Edge-Projekt unterstützen kann.