Automatische Software-Analyse von IoT-Devices

Ausgezeichnet wurde Onekey für seine SaaS-Plattform zur automatischen Software-Analyse von IoT-Devices. Mit der Lösung lässt sich die in Produkten und industrieller Infrastruktur integrierte Software einmalig testen.  Digitale Zwillinge ermöglichen die kontinuierliche Prüfung auf neue oder neu entdeckte Sicherheitsrisiken. Ständige Überwachung ist wichtig, da mit jedem Softwareupdate auch neue Risiken und Lücken in der Sicherheit entstehen können. Dazu wird die Datenbank stets aktualisiert und das forensisches Forschungsteam von Onekey entwickelt die Plattform permanent weiter.

„Wir arbeiten mit Hardware-Herstellern und Anlagenproduzenten weltweit zusammen und ermöglichen einerseits die Veröffentlichung und Nutzung sicherer Software im IoT/OT-Bereich”, sagt Jan Wendenburg von Onekey. Ziel ist die flächendeckende Etablierung einer Software-Stückliste, der „Software Bill of Materials“, die sämtliche IT-Produkte mit eigenem Betriebssystem – vom Drucker bis zur CNC-Fräse – umfasst und den Anwendern wie Herstellern ein Höchstmaß an Transparenz und damit Sicherheit gibt. Bei Änderungen der Komponenten geben Echtzeitwarnungen die Möglichkeit, sofort zu handeln und wirtschaftlichen Schaden zu verhindern.

Integration von IoT/OT-Sicherheit in Beschaffungskette  

Unternehmen, die eine Vielzahl von IoT/OT-Anlagen einsetzen – bei zunehmender vernetzter Fertigung also praktisch alle Produktionsbetriebe – sind dem Risiko von erpresserisch oder politisch motivierten Hackerattacken ausgesetzt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erinnert seit Monaten an die erhöhte Bedrohungslage in Deutschland im Kontext des Krieges in der Ukraine. Hinzu kommt die ohnehin schon angespannte Gesamtbedrohungslage, die sich auf Industrie, Handel und Einrichtungen der kritischen Infrastruktur auswirkt.

„Es muss grundsätzlich klar sein, dass die beste und teuerste Sicherheitsinfrastruktur absolut nutzlos ist, wenn eine einfach verwundbare IoT/OT-Steuerung einer Anlage oder smarte Geräte in der Infrastruktur, Hackern ein einfaches Einfallstor bieten“, warnt Wendenburg. Daher muss aus Sicht von Sicherheitsexperten die Sicherheitsprüfung Teil der IoT/OT- Beschaffungskette sein – idealerweise in Form einer digitalen Software-Stückliste (SBOM), die kontinuierlich überwacht und mit jedem Update auch entsprechend automatisch aktualisiert wird.

Roger Homrich

Recent Posts

Bahn lässt Robo-Hund auf Graffitis los

In München läuft ein vierbeiniger Roboter durch die Abstellanlagen der S-Bahn und meldet Auffälligkeiten an…

23 Stunden ago

Positiver ROI ist das beste Argument für KI-Projekte

2023 war das Jahr des Experimentierens mit KI. 2024 zieht KI in den Arbeitsalltag ein,…

24 Stunden ago

Industrie 4.0-Adaption: China fast immer in der Pole Position

Laut Umfrage nutzen 94% der chinesischen Fertigungsunternehmen KI-basierte Lösungen. In der DACH-Region liegt der Vergleichswert…

2 Tagen ago

Cybersicherheit: Deutsche Autobauer fahren hinterher

Laut Kaspersky-Umfrage hat kaum jeder zehnte den neuen UN-Standard WP.29 implementiert. Weiterer 28% haben noch…

2 Tagen ago

BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server

Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von…

2 Tagen ago

Porsche eBike Performance setzt auf KI-gestützte Software

Die Porsche-Tochter hat mit Automatisierungsfunktionen und Bots in Freshservice den IT-Service automatisiert und skaliert.

3 Tagen ago