Automatische Software-Analyse von IoT-Devices

Ausgezeichnet wurde Onekey für seine SaaS-Plattform zur automatischen Software-Analyse von IoT-Devices. Mit der Lösung lässt sich die in Produkten und industrieller Infrastruktur integrierte Software einmalig testen.  Digitale Zwillinge ermöglichen die kontinuierliche Prüfung auf neue oder neu entdeckte Sicherheitsrisiken. Ständige Überwachung ist wichtig, da mit jedem Softwareupdate auch neue Risiken und Lücken in der Sicherheit entstehen können. Dazu wird die Datenbank stets aktualisiert und das forensisches Forschungsteam von Onekey entwickelt die Plattform permanent weiter.

„Wir arbeiten mit Hardware-Herstellern und Anlagenproduzenten weltweit zusammen und ermöglichen einerseits die Veröffentlichung und Nutzung sicherer Software im IoT/OT-Bereich”, sagt Jan Wendenburg von Onekey. Ziel ist die flächendeckende Etablierung einer Software-Stückliste, der „Software Bill of Materials“, die sämtliche IT-Produkte mit eigenem Betriebssystem – vom Drucker bis zur CNC-Fräse – umfasst und den Anwendern wie Herstellern ein Höchstmaß an Transparenz und damit Sicherheit gibt. Bei Änderungen der Komponenten geben Echtzeitwarnungen die Möglichkeit, sofort zu handeln und wirtschaftlichen Schaden zu verhindern.

Integration von IoT/OT-Sicherheit in Beschaffungskette  

Unternehmen, die eine Vielzahl von IoT/OT-Anlagen einsetzen – bei zunehmender vernetzter Fertigung also praktisch alle Produktionsbetriebe – sind dem Risiko von erpresserisch oder politisch motivierten Hackerattacken ausgesetzt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erinnert seit Monaten an die erhöhte Bedrohungslage in Deutschland im Kontext des Krieges in der Ukraine. Hinzu kommt die ohnehin schon angespannte Gesamtbedrohungslage, die sich auf Industrie, Handel und Einrichtungen der kritischen Infrastruktur auswirkt.

„Es muss grundsätzlich klar sein, dass die beste und teuerste Sicherheitsinfrastruktur absolut nutzlos ist, wenn eine einfach verwundbare IoT/OT-Steuerung einer Anlage oder smarte Geräte in der Infrastruktur, Hackern ein einfaches Einfallstor bieten“, warnt Wendenburg. Daher muss aus Sicht von Sicherheitsexperten die Sicherheitsprüfung Teil der IoT/OT- Beschaffungskette sein – idealerweise in Form einer digitalen Software-Stückliste (SBOM), die kontinuierlich überwacht und mit jedem Update auch entsprechend automatisch aktualisiert wird.

Roger Homrich

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

21 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

21 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago