Automatische Software-Analyse von IoT-Devices

Ausgezeichnet wurde Onekey für seine SaaS-Plattform zur automatischen Software-Analyse von IoT-Devices. Mit der Lösung lässt sich die in Produkten und industrieller Infrastruktur integrierte Software einmalig testen.  Digitale Zwillinge ermöglichen die kontinuierliche Prüfung auf neue oder neu entdeckte Sicherheitsrisiken. Ständige Überwachung ist wichtig, da mit jedem Softwareupdate auch neue Risiken und Lücken in der Sicherheit entstehen können. Dazu wird die Datenbank stets aktualisiert und das forensisches Forschungsteam von Onekey entwickelt die Plattform permanent weiter.

„Wir arbeiten mit Hardware-Herstellern und Anlagenproduzenten weltweit zusammen und ermöglichen einerseits die Veröffentlichung und Nutzung sicherer Software im IoT/OT-Bereich”, sagt Jan Wendenburg von Onekey. Ziel ist die flächendeckende Etablierung einer Software-Stückliste, der „Software Bill of Materials“, die sämtliche IT-Produkte mit eigenem Betriebssystem – vom Drucker bis zur CNC-Fräse – umfasst und den Anwendern wie Herstellern ein Höchstmaß an Transparenz und damit Sicherheit gibt. Bei Änderungen der Komponenten geben Echtzeitwarnungen die Möglichkeit, sofort zu handeln und wirtschaftlichen Schaden zu verhindern.

Integration von IoT/OT-Sicherheit in Beschaffungskette  

Unternehmen, die eine Vielzahl von IoT/OT-Anlagen einsetzen – bei zunehmender vernetzter Fertigung also praktisch alle Produktionsbetriebe – sind dem Risiko von erpresserisch oder politisch motivierten Hackerattacken ausgesetzt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erinnert seit Monaten an die erhöhte Bedrohungslage in Deutschland im Kontext des Krieges in der Ukraine. Hinzu kommt die ohnehin schon angespannte Gesamtbedrohungslage, die sich auf Industrie, Handel und Einrichtungen der kritischen Infrastruktur auswirkt.

„Es muss grundsätzlich klar sein, dass die beste und teuerste Sicherheitsinfrastruktur absolut nutzlos ist, wenn eine einfach verwundbare IoT/OT-Steuerung einer Anlage oder smarte Geräte in der Infrastruktur, Hackern ein einfaches Einfallstor bieten“, warnt Wendenburg. Daher muss aus Sicht von Sicherheitsexperten die Sicherheitsprüfung Teil der IoT/OT- Beschaffungskette sein – idealerweise in Form einer digitalen Software-Stückliste (SBOM), die kontinuierlich überwacht und mit jedem Update auch entsprechend automatisch aktualisiert wird.

Roger Homrich

Recent Posts

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

5 Minuten ago

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

12 Stunden ago

Energiebedarf von Rechenzentren steigt durch KI um das Elffache

Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…

22 Stunden ago

Industriesoftware für die Flugzeugentwicklung

Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…

2 Tagen ago

Kreisstadt Unna automatisiert IT-Prozesse mit UEM

Automatisierte Softwareverteilung, zentralisierte Updates und ein optimiertes Lizenzmanagement entlasten die IT-Abteilung.

3 Tagen ago

UniCredit will mit Google Cloud Digitalisierung beschleunigen

Großbank wird auf die Infrastruktur, Künstliche Intelligenz und Datenanalyselösungen von Google Cloud zurückgreifen.

3 Tagen ago