Automatische Software-Analyse von IoT-Devices

Ausgezeichnet wurde Onekey für seine SaaS-Plattform zur automatischen Software-Analyse von IoT-Devices. Mit der Lösung lässt sich die in Produkten und industrieller Infrastruktur integrierte Software einmalig testen.  Digitale Zwillinge ermöglichen die kontinuierliche Prüfung auf neue oder neu entdeckte Sicherheitsrisiken. Ständige Überwachung ist wichtig, da mit jedem Softwareupdate auch neue Risiken und Lücken in der Sicherheit entstehen können. Dazu wird die Datenbank stets aktualisiert und das forensisches Forschungsteam von Onekey entwickelt die Plattform permanent weiter.

„Wir arbeiten mit Hardware-Herstellern und Anlagenproduzenten weltweit zusammen und ermöglichen einerseits die Veröffentlichung und Nutzung sicherer Software im IoT/OT-Bereich”, sagt Jan Wendenburg von Onekey. Ziel ist die flächendeckende Etablierung einer Software-Stückliste, der „Software Bill of Materials“, die sämtliche IT-Produkte mit eigenem Betriebssystem – vom Drucker bis zur CNC-Fräse – umfasst und den Anwendern wie Herstellern ein Höchstmaß an Transparenz und damit Sicherheit gibt. Bei Änderungen der Komponenten geben Echtzeitwarnungen die Möglichkeit, sofort zu handeln und wirtschaftlichen Schaden zu verhindern.

Integration von IoT/OT-Sicherheit in Beschaffungskette  

Unternehmen, die eine Vielzahl von IoT/OT-Anlagen einsetzen – bei zunehmender vernetzter Fertigung also praktisch alle Produktionsbetriebe – sind dem Risiko von erpresserisch oder politisch motivierten Hackerattacken ausgesetzt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erinnert seit Monaten an die erhöhte Bedrohungslage in Deutschland im Kontext des Krieges in der Ukraine. Hinzu kommt die ohnehin schon angespannte Gesamtbedrohungslage, die sich auf Industrie, Handel und Einrichtungen der kritischen Infrastruktur auswirkt.

„Es muss grundsätzlich klar sein, dass die beste und teuerste Sicherheitsinfrastruktur absolut nutzlos ist, wenn eine einfach verwundbare IoT/OT-Steuerung einer Anlage oder smarte Geräte in der Infrastruktur, Hackern ein einfaches Einfallstor bieten“, warnt Wendenburg. Daher muss aus Sicht von Sicherheitsexperten die Sicherheitsprüfung Teil der IoT/OT- Beschaffungskette sein – idealerweise in Form einer digitalen Software-Stückliste (SBOM), die kontinuierlich überwacht und mit jedem Update auch entsprechend automatisch aktualisiert wird.

Roger Homrich

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago