KEYnote 27 Deutsch - Frühjahrsausgabe 2014 | Page 8

KNOW-HOW ExProtector Die Welt ist im Wandel – immer häufiger werden kleine, vernetzte Computersysteme in unserem Alltag eingesetzt. Sie verdrängen in allen technischen Bereichen des täglichen Lebens sowie in der Industrie die alten proprietären Insellösungen. Wibu-Systems bietet Herstellern und Betreibern einfach zu handhabende Tools, um ihre Systeme und ihr Know-how zu schützen. Der Markt für Embedded-Systeme wächst kontinuierlich. Viele in der Vergangenheit mit dedizierter Funktionalität ausgeführte Steuerungen werden heute mit leistungsfähigen und universellen Rechnern ausgestattet. Diese Systeme sind eigenständige Computer mit den bekannten Merkmalen eines Desktop PCs. Neben CPU und RAM Speicher gibt es FlashSpeicher, teilweise Displayanschlüsse, Netzwerkanschluss und in der Regel USB Ports. Die Systeme laufen mit abgewandelten Formen der D ­ esktop-Betriebssysteme wie Linux, Windows Embedded oder VxWorks. Nicht zu vergessen Android, das auf immer mehr kleinen Rechnern läuft. Beispiele für Embedded-Systeme sind die Router, die jeder an seinem Internetzugang zu Hause betreibt. Aber auch ein Handy oder Tablet Computer ist ein Embedded Device. Nicht zu vergessen ein modernes Auto mit seinen vielen Steuergeräten. Im industriellen Umfeld fällt einem zunächst die SPS-Steuerung von Maschinen ein. Doch auch Gebäudeleitsysteme, Überwachungskameras, Türantriebe, Ampelsteuerungen, Smartmeter oder die Avionik eines 8 Verkehrsflugzeuges zählen zu den EmbeddedSystemen. Sie alle basieren letztlich auf einer derartigen Architektur. Diese Geräte müssen programmiert, gewartet und in zunehmenden Maße von außen gesteuert und überwacht werden. Die Schnittstellen orientieren sich am bekannten Standard. Lokal erfolgt der Zugriff über USB oder Bluetooth und im Netzwerk sind sie über ihre IP-Adresse via Ethernet, WLAN oder industrielle Feldbusse zu erreichen. Die Vernetzung dieser Komponenten sowie die Nutzung gängiger Betriebssysteme auf multifunktionalen, leistungsfähigen Plattformen eröffnet eine Reihe von neuen Angriffsvektoren, die auf bisherigen proprietären Inselsystemen ohne Netzwerk oder USB-Anschluss in der Form nicht existiert haben. Angriffsziele Ein Angriff hat in der Regel zwei Hauptziele: den Diebstahl oder die Manipulation von Daten. Ex Hauptgeschädigte des Angriffs sind Hersteller oder Betreiber der Anlage oder des Systems. Dabei lässt sich die Motivation für die meisten Angriffe in eine der folgenden vier Kategorien einordnen: A  Diebstahl des Know-hows des Anlagenbauers (Steuerungssoftware, Art der Implementierung, Suche nach Exploits) B  Diebstahl des Know-hows des Anlagenbetreibers (Rezepte, Prozessparameter, Log-dateien) C  Manipulation der Daten durch den Anlagenbetreiber mit dem Ziel Betriebsdaten zu verändern, um Fehlbedienung zu verschleiern, unberechtigt Garantieleistungen in Anspruch zu nehmen oder nutzungsbezogene Abrechnungsmodelle zu verfälschen. D  Sabotage der Anlage durch einen unzufriedenen Mitarbeiter, einen Mitbewerber oder einen Geheimdienst. Als prominentestes Beispiel ist hier Stuxnet zu nennen.