Embedded-Systeme haben ihre eigenen, ganz spezifischen Sicherheitsanforderungen. Im Interview erklärt Roland Marx, Senior Product Manager Embedded IoT Solutions, Swissbit AG warum Security by Design für IoT-Geräte von den Entwicklern gefordert werden muss und wie bestehende (unsichere) Systeme mit einem Secure Element als digitalen Ausweis, mit eindeutiger Identifikation und Verschlüsselung, nachgerüstet werden können.
Herr Marx, Sie beschäftigen sich mit der Sicherheit von Embedded-IoT-Systemen. Sind die Sicherheitsrisiken nicht dieselben wie bei anderen IT-Systemen?
Leider nein. Embedded-Systeme weisen spezifische Sicherheitslücken auf und sind schwerer abzusichern als klassische IT-Systeme. Sie können sowohl remote als auch durch direkten physischen Zugang angegriffen werden – sei es, um ihre Funktionen zu manipulieren oder ihre Vernetzung für weiterführende Angriffe auf andere Systeme zu missbrauchen. Besonders attraktiv für Hacker sind Zugangsschlüssel zu Datenbanken, Netzwerken, VPNs, IoT-Endpunkten, Clouddiensten, aber auch die Netzwerk- beziehungsweise Internetanbindung. Über diese Wege lassen sich Angriffe auf angrenzende oder übergeordnete Systeme ausweiten.
Roland Marx,
Senior Product Manager Embedded IoT Solutions,
Swissbit AG
Was macht Embedded IoT-Geräte besonders anfällig für Cyberangriffe?
Drei Faktoren spielen eine zentrale Rolle. Zum einen haben Embedded-Systeme im Vergleich zu vielen anderen Technologien einen sehr langen Produktlebenszyklus: Sie sind oft jahrzehntelang im Einsatz – denken Sie an Flugzeuge, Verteidigungssysteme, Kraftwerke. Während IT-Systeme beispielsweise mit Betriebssystem-Updates regelmäßig Sicherheits-Patches erhalten, werden Embedded-Systeme viel seltener oder nie aktualisiert. Ein weiteres Problem ist die erschwerte Aktualisierung. Selbst wenn Sicherheitslücken bekannt werden, lassen sich Updates oft nur schwer umsetzen. Viele Geräte sind physisch nur mit erheblichem Aufwand erreichbar, etwa wenn sie in weit verstreuten Überwachungsstationen arbeiten. Zudem sind Embedded-Systeme in ihrer Anpassungsfähigkeit stark eingeschränkt. Die monolithische Natur des Betriebssystems in einigen Systemen und die begrenzten Speicher- und Verarbeitungskapazitäten der eingebetteten Hardware schränken Sicherheitsmaßnahmen ein, die Entwickler nach der Inbetriebnahme hinzufügen können.
Ein weiteres Beispiel, das jeder kennt: Selbst da wo es Zugangscontroller und Security gibt, verwenden viele Hersteller Standardpasswörter, die bei allen Geräten gleich sind. Ändert der Besitzer diese nicht aktiv, gelangt ein Hacker, der das Handbuch kennt, ohne Umschweife in das System.
Existieren vor dem Hintergrund einer besonderen Bedrohungslage auch besondere Vorschriften und Regularien, um Risiken einzudämmen?
In der EU gehören dazu zum Beispiel die Radio Equipment Directive (RED), der Cyber Resilience Act (CRA) und Network & Information Security (NIS2). In den USA kommen der FDA-Act für medizinische Geräte und PCI DSS für Finanzdienstleistungen dazu. Kalifornien hat mit SB-327 sogar ein eigenes IoT-Gesetz. In Japan greift das IoT Security and Safety Framework (IoT-SSF). Zusätzlich gibt es Industriestandards, die eingehalten werden sollten. Dazu zählen der Cyber Security Standard für IoT-Geräte nach EN 303 645, das Security Framework für industrielle Automatisierungs- und Steuerungssysteme IEC 62443-4-2 sowie das NIST Cybersecurity für IoT-Programme nach NISTIR 8259A.
Welche sonstigen Folgen, beispielsweise hinsichtlich der Haftung und Geldbußen, hat es für Unternehmen, wenn sie diesen Vorschriften nicht entsprechen?
Verstöße gegen den Cyber Resilience Act (CRA) können schwerwiegende Folgen haben. Unternehmen riskieren den Verlust der CE-Kennzeichnung. Für verschiedene Verstöße gegen den CRA drohen Bußgelder in Höhe von bis zu 15 Millionen Euro oder bis zu 2,5 % des Jahresumsatzes.
Welche Maßnahmen lassen sich aus den Vorschriften und Standards ableiten? Können Sie uns Beispiele beziehungsweise Vorgehensweisen nennen, die sich durch alle Regelwerke erstrecken?
Eine Reihe branchen- und produktbezogener Standards sollen für die Erfüllung rechtlicher Anforderungen sorgen. Neben reinen Produktanforderungen, wie sie beispielsweise in der EN303645 für IoT-Produkte beschrieben sind, geht etwa der Industriestandard IEC 62443 auch auf Maßnahmen ein, wie ein Netzwerk aus Produktions- und Steuersystemen sicher aufgebaut und abgeschottet werden sollte. Ein zentrales Prinzip wird aber überall gefordert: »Security by Design«. Das bedeutet, dass Sicherheit von Anfang an in die Architektur eines Systems eingebettet sein muss. Entwickler müssen also bereits in der Designphase bedenken, wie Geräte ausgenutzt, umgangen oder manipuliert werden könnten und wer daran ein Interesse haben könnte. Dagegen muss das Gerät durch seinen Aufbau geschützt werden.
Was trägt Swissbit zur IoT-Sicherheit bei?
Eine konkrete Lösung wäre zum Beispiel unser Security Upgrade Kit für Embedded-Systeme. Das Kit besteht aus einer microSD-Karte in Industriequalität mit einem speziellen Flash-Controller, erweiterter Firmware sowie passender Dokumentation, Software und Tools. Es bietet Hardware-basierte Zugriffskontrolle, Echtzeit-Datenverschlüsselung mit AES 256 und erlaubt die individuelle Anpassung von Schutzprofilen. Anwendungsbereiche sind unter anderem der Kopierschutz sensibler Daten oder der Schutz der Systemintegrität durch Secure Boot.
Welchen Vorteil bietet Ihr Ansatz?
Unsere Sicherheitsprodukte basieren auf einem Secure Element für Verschlüsselung und Authentisierung. Einen solchen Hardware-Anker analog zu einem aufgelöteten Trusted Platform Module (TPM) auf einer SD-Karte bereitzustellen, hat den Vorteil, dass er nachgerüstet werden kann. Da die Geräte meist sowieso ein Speichermedium benötigen und ein Interface für eine Speicherkarte besitzen, bietet sich diese als Formfaktor für eine Sicherheitslösung an. Das Secure Element fungiert als digitaler Ausweis, mit dem sich das Gerät in der IoT-Kommunikation eindeutig identifizieren und seine Daten verschlüsseln kann. Ein weiterer positiver Aspekt der Nachrüstbarkeit: Cyber Security ist bekanntlich ein ewiger Wettlauf. Die Entwicklung von Angriffs- und Verteidigungsmethoden verläuft in Zyklen, die nur schwer mit dem Produktlebenszyklus von IoT-Geräten in Einklang gebracht werden können. Es kann also nötig werden, den M2M-Kommunikationsteilnehmern von Zeit zu Zeit einen neuen »Ausweis« mit verbesserten Kryptografietechniken zur Verfügung zu stellen. Mit unserem Lösungsansatz ist dies möglich.
Herr Marx, vielen Dank das embedded-sichere Gespräch
Illustration: © Pavlo I, Woranuch Athiwatakara, GenAI | Dreamstime.com | Dreamstime.com
999 Artikel zu „Security by Design“
News | IT-Security | Strategien | Tipps
Security by Design: Vom Nice-to-have zum Must-have

Die Anforderungen an die Cybersecurity waren nie höher. Es reicht daher nicht mehr aus, die Anwendungssicherheit als notwendiges Übel abzuhaken und irgendwo zwischen Entwicklung und Deployment anzusiedeln – Unternehmen brauchen eine Security-by-Design-Strategie. Cycode, der Pionier im Bereich Application Security Posture Management (ASPM), nennt die vier maßgeblichen Stufen auf dem Weg in den Sicherheitsolymp. Der…
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
News | IT-Security | Ausgabe 5-6-2021 | Security Spezial 5-6-2021
Cybersicherheitsmaßnahmen sind nicht mehr nur eine Empfehlung – Security by Design

Sicher ist, dass die fortschreitende Entwicklung neuer Technologien mit einem wachsenden Bedarf an Lösungen und neuen Cybersicherheitsansätzen Hand in Hand geht, um die sich exponentiell ausweitende Angriffsfläche zu verringern, im »Smart Building« genauso wie in »Smart Cities« oder Industriewerken.
News | Digitalisierung | Favoriten der Redaktion | Industrie 4.0 | Internet der Dinge | IT-Security | Kommentar | Strategien
Keine mobile Sicherheit ohne Security by Design

Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr an Security by Design vorbei. Software muss von Grund auf und von Anfang an sicher sein. Nur so ist sie optimal vor Cyberattacken, Datenmanipulation und Datendiebstahl geschützt. Die Anzahl von Cyberattacken steigt weiter rasant und die Angriffe werden zunehmend komplexer. Statt im Nachhinein immer…
News | Business Process Management | Trends 2018 | IT-Security | Services | Strategien
»Security by Design« wird wichtiges Kriterium beim Datenmanagement

Cloud Data Management im Umfeld der DSGVO. Die zentrale Aufgabe von Cloud Data Management ist es, Daten unabhängig von ihrem Standort auf flexible, sichere und verantwortungsvolle Weise zu verwalten und zu nutzen. Diese Fähigkeit gewinnt mit den gesetzlichen Änderungen im Rahmen der Datenschutz-Grundverordnung (DSGVO/GDPR), die am 25. Mai 2018 in Kraft tritt, zunehmend an Bedeutung…
News | Business | Cloud Computing | Digitalisierung | IT-Security | Rechenzentrum | Services | Strategien | Ausgabe 9-10-2017
Security by Design – IT-Sicherheit: Nie war sie so wertvoll wie heute

Cloud, Internet-Technologie und künstliche Intelligenz bestimmen in immer stärkerem Maße das private, öffentliche und kommerzielle Leben. Ständige Cyberattacken schaffen jedoch Verunsicherung und hemmen wichtige Entwicklungen. Sicherheitsaspekte waren daher noch nie so wichtig. »manage it « sprach über IT-Sicherheit mit Thorsten Höhnke, Chief Cyber Security Strategist bei Fujitsu und Lehrbeauftragter an der Hochschule Augsburg.
News | Business | Cloud Computing | Digitalisierung | Geschäftsprozesse | Industrie 4.0 | Internet der Dinge | IT-Security | Kommentar | Services | Strategien
Verpflichtung zu Security by Design für IKT-Anbieter

Anlässlich des Jahreskongresses des Vereins Deutschland Sicher im Netz (DSiN) 2016 forderte Dr. Hans-Joachim Popp, Mitglied des Präsidiums von VOICE – Bundesverbandes der IT-Anwender e.V., eine Verstärkung der Anstrengungen zur technischen Absicherung der IT-Systeme gegen Missbrauch und eine stärkere Verpflichtung der IT-Anbieter. In einer Podiumsdiskussion auf dem Kongress des DSiN empörte sich Popp: »Es ist…
News | Favoriten der Redaktion | IT-Security | Ausgabe 1-2-2022 | Security Spezial 1-2-2022
Security-by-Design durch Secure Coding Practices – Warum Sie die Sicherheit Ihrer APIs im Blick behalten müssen

Mit APIs ist es wie mit Telefonen: Es gibt sie schon geraume Zeit, doch in den letzten Jahren haben sie sich radikal verändert. Und wer sich bei ihrer Absicherung heute auf die gleichen Tools verlässt wie vor zehn oder zwanzig Jahren, dürfte sich jede Menge Schwierigkeiten einhandeln. Hier eine kurze Geschichte der APIs und was diese in den Cloud-nativen, Microservices-basierten und containerisierten Umgebungen von heute leisten müssen.
News | IT-Security | Strategien
5G benötigt Security-by-Design-Ansatz

Die 5G-Technologie wird viele bahnbrechende Anwendungsszenarien ermöglichen. Durch die zunehmende Vernetzung steigen aber auch die Sicherheitsgefahren. NTT hält einen Security-by-Design-Ansatz für unerlässlich, die Sicherheit muss also von Anfang integraler Bestandteil von 5G-Infrastrukturen sein. Der neue Netzwerkstandard 5G bietet viele Vorteile, wie niedrige Latenzen, hohe Bandbreiten und Datenübertragungsraten oder zuverlässige Kommunikationsverbindungen. Allerdings bringt die Einführung…
News | Trends Security | Trends Infrastruktur | Trends Cloud Computing | Trends Geschäftsprozesse | Trends Services | Trends 2019 | Strategien
IT-Trends des Jahres 2019: DSGVO-Compliance, Privacy by Design, Multi-Faktor-Authentifizierung, BYOx-Security und Security-Automation

Studie: Digitalisierung ausbaufähig, intelligente Technologien im Kommen. Ihren Erfolg bei der Digitalisierung stufen Unternehmen in Deutschland, Österreich und der Schweiz wie im Vorjahr durchschnittlich als mittelmäßig ein [1]. Angesichts der großen Anstrengungen in diesem Bereich und der hohen Ausgaben für die Digitalisierung ist diese Bilanz ernüchternd. Als technologischer Trend zeigt sich, dass mehr als zwei…
Trends 2025 | News | Trends Security | IT-Security | Strategien | Whitepaper
Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…
News | Effizienz | IT-Security | Künstliche Intelligenz | Services
Security: Vier Punkte, die CISOs jetzt unbedingt priorisieren sollten

Vier Security-Themen, die in diesem Jahr (und darüber hinaus) ganz oben auf jeder CISO-Agenda stehen sollten. 44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle mithilfe ihrer Sicherheitslösungen rechtzeitig zu erkennen [1]. Diese Zahl, die aus den Ergebnissen der Hybrid-Cloud-Studie von Gigamon stammt, zeigt: Trotz…
News | Favoriten der Redaktion | IT-Security | Lösungen
Den Security-Tool-Wildwuchs mit ASPM-Lösungen stoppen

Schwachstellen und Sicherheitslücken in Software müssen nicht sein – kommen aber viel zu häufig vor. Die Gründe dafür sind vielfältig und reichen von einem nicht beherrschbaren Security-Tool-Wildwuchs bis hin zu lückenhafter Visibilität. In Sachen Cybersecurity führt kein Weg an Application Security Posture Management (ASPM) vorbei. Auf dem Weg von der Idee zur fertigen…
Trends 2025 | News | Trends Security | Effizienz | IT-Security
ASPM: Deutschland ist Application-Security-Weltmeister

Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der State of ASPM Report von Cycode, dem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit – doch getan ist die Arbeit damit leider noch nicht. Aus »Software is eating the world«…
News | IT-Security | Lösungen | Services
Preventative Security Model für sichere Endpoints

Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern. Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen…
News | Favoriten der Redaktion | IT-Security | Produktmeldung
Security made in Germany: SINA Cloud erhält erste Zulassungen für Verschlusssachen

Mit der SINA Cloud stellt secunet die erste Cloud-Infrastrukturlösung in Deutschland vor, deren Sicherheitsarchitektur für Verschlusssachen (VS) zugelassen wird – und zwar bis einschließlich der Einstufung GEHEIM. Dabei wurde nun ein Meilenstein erreicht, der belegt, dass IT-Sicherheit in einer Cloud auch den hohen Ansprüchen einer VS-Zulassung entsprechen kann: Das Bundesamt für Sicherheit in der Informationstechnik…
News | IT-Security | Strategien
Cybersecurity-Strategien für Betreiber von Online Casinos

Online Casinos boomen in der digitalen Welt. Doch mit der steigenden Popularität wächst auch das Risiko von Cyberangriffen. Betreiber solcher Plattformen stehen vor der Herausforderung, umfangreiche Sicherheitsmaßnahmen zu implementieren, um sowohl ihr Unternehmen als auch die sensiblen Daten ihrer Kunden zu schützen. Ein robustes Sicherheitskonzept ist nicht länger eine Option, sondern eine Notwendigkeit in der…
News | Infrastruktur | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Unternehmen müssen Security neu denken – Das Perimeter ist jetzt überall
News | Infrastruktur | IT-Security | Logistik | Ausgabe 7-8-2024
Mit IT-Security und Business Continuity zum Geschäftserfolg – »Die Logistik muss aufholen«

Die Logistik integriert als Kernbestandteil der Wertschöpfungskette verschiedenste Prozesse von beteiligten Unternehmen und Endkunden – und fristet dennoch oft ein Schattendasein in IT-Strategien. Um wettbewerbsfähig bleiben zu können, müssen Organisationen in Sachen Cybersicherheit, Business Continuity und Verfügbarkeit zu anderen Branchensegmenten aufschließen.
News | Trends 2024 | Trends Security | IT-Security
Cybersecurity-Trends 2024: Zwischenbilanz nach dem ersten Halbjahr

Die Bedrohungslandschaft für die Cybersecurity entwickelt sich rasant. Zum Jahresbeginn ordneten Experten die Gefahren ein und füllten die Schlagzeilen mit unzähligen Prognosen zu erwarteten Trends. Aber welche Themen haben das erste Halbjahr 2024 wirklich bestimmt? Die Zahlen verdeutlichen die ernste Bedrohungslage durch Cyberangriffe: Allein im Berichtszeitraum von vier Monaten stoppten BlackBerry Cybersecurity-Lösungen mehr als…