Categories: Politik

ENISA formuliert grundlegende Sicherheitsanforderungen an IoT-Geräte

Die European Union Agency for Network and Information Security (ENISA) hat gemeinsam mit den Halbleiterherstellern Infineon, NXP und STMicroelectronics ein Grundlagenpapier zu Schlüsselbereichen der Cybersecurity vorgelegt. Trotz des allgemein gehaltenen Titels geht es darin vor allem darum, wie angesichts der raschen Zunahme von vernetzten Geräten schon beim Produktdesign für mehr Sicherheit im Internet der Dinge (IoT) gesorgt werden kann. Da viele der neuartigen Geräte, die vernetzt werden, keine Computer im klassischen Sinne sind und daher auch nicht mit den bekannten Verfahren abgesichert werden können, ist das Thema Embedded Security und da die Mitarbeit der Chip-Hersteller bei IoT besonders wichtig.

In ihrem Papier (PDF) skizzieren die EU-Agentur und die Chip-Fabrikanten grundlegende Sicherheitsanforderungen an IoT-Geräte, schlagen Mindeststandards vor und regen ein europäisches Zertifizierungsprogramm an. Ein nach erfolgreichem Abschluss der Zertifizierung vergebenes Gütesiegel soll – wohl in erster Linie Verbrauchern- schnell vermitteln, das ein Gerät bestimmte Mindestanforderungen erfüllt. Derartige Pläne sind nicht ganz neu. Bereits im vergangenen Jahr hatten EU-Parlamentarier vergleichbare Vorschläge gemacht und auch in den USA hatte die Handelsbehörde FTC darüber nachgedacht.

Aus Sicht von Herstellern ist eine derartige Zertifizierung und Siegelvergabe aber natürlich unerwünscht, könnte sie doch die Markteinführung neuer Produkte erheblich verzögern und unter Umständen mit viel Aufwand verbunden sein. Vorteil für die an der Ausarbeitung beteiligten europäischen Chip-Hersteller wäre möglicherweise, das Produkte mit von ihnen gelieferten Bauteilen aufgrund von Funktionen in diesen Bauteilen schon per se als zertifizierungsfähig eingestuft werden könnten und so der Zugang zum europäischen Markt für unliebsame Billigkonkurrenz erschwert würde.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Dem Papier zufolge benötigte IoT durchgängige Sicherheitskonzepte, die sowohl einfache Geräte erfassen, als auch komplexe Systeme. Als Beispiele für letzteres werden etwa vernetzte Fahrzeuge genannt. Neben den Sicherheitsvorkehrungen müssten aber auch Vorkehrungen getroffen werden, dass europäische Datenschutzregeln eingehalten werden oder überprüft werden können. In beiden Bereichen ist die Alliance for the Internet of Things Innovation (AIOTI) aktiv. Sie wurde Ende 2015 von der EU-Kommission ins Leben gerufen. Zu den 21 Gründungsmitgliedern gehören neben Infineon auch Siemens, Bosch, IBM, Huawei, Samsung, BT, Vodafone, Nokia und Telit.

Dem nun von der ENISA vorgelegten Grundlagenpapier zufolge sind für ein funktionierendes IoT-Ökosystem künftig aber auch Interoperabilitätstest erforderlich. Daneben sollten verpflichtende Referenzlevel für vertrauenswürdige IoT-Lösungen definiert werden und müsste die Branche sich Gedanken über die Skalierbarkeit von Sicherheitskontrollen machen, so dass die mit der rasch zunehmenden Anzahl an Geräten Schritt halten können. Außerdem müssten etablierte und bewährte Sicherheitsprozesse- und dienste dahingehend überprüft werden, ob sie den Anforderungen von IoT entsprechen und gegebenenfalls angepasst werden.

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

6 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago