Congatec

Sicherer Start ins Internet of Things

| Redakteur: Peter Reinhardt

In Applikationen fürs Internet of Things müssen vier Aspekte berücksichtigt werden: Reliability, Connectivity, Manageability und Security.
Bildergalerie: 2 Bilder
In Applikationen fürs Internet of Things müssen vier Aspekte berücksichtigt werden: Reliability, Connectivity, Manageability und Security. (Bild: Congatec)

Das Internet of Things verändert die Medizingeräteentwicklung signifikant. Denn Geräte werden zunehmend vernetzt, die Services komplexer. Sicherheit ist eine der größten Hürden, die Entwickler meistern müssen. Ein guter Startpunkt sind Hardwareplattformen, die für IoT-Applikationen bereits zahlreiche Sicherheitsfeatures integriert haben.

Die steigenden Bandbreiten des Internets sowie die Verfügbarkeit von Clouds und Virtualisierungstechnologien lassen Services beliebig skalierbar und portierbar werden. Reale und virtuelle Welt wachsen immer weiter zum „Internet der Dinge“ (Internet of Things, IoT) zusammen. Das bietet Medizingeräteherstellern große Chancen, ihre Produkte allein auf Basis von über das Netz lizensierter Software zu individualisieren und so komplett neue Lösungen für die häusliche Pflege und das Rettungswesen zu schaffen. Weitere Möglichkeiten tun sich bei der stetigen Lokalisierung aller Geräte und IT-gestützter Zuweisungen in der Asset-Logistik auf.

Doch damit steigen auch die Sicherheitsanforderungen. Neben der Betriebssicherheit, die gewährleistet, dass Medical-Computer, Medizingeräte und Medical-Gateways ungefährlich für Mensch und Umwelt sind, gewinnt ein zweiter Sicherheitsaspekt enorm an Bedeutung: die Angriffssicherheit. Die Einstellungen der Geräte sowie auch die Daten und das Know-how müssen verlässlich vor unbefugtem Zugriff und Missbrauch geschützt werden.

Während bei Standard-Servern und Arbeitsplatzrechnern in den meisten Kliniken schon ein recht gutes Sicherheitsdenken implementiert ist, werden Medical-Computer und Medizingeräte oft noch als Stand-alone-Geräte mit in sich geschlossenen Systemen betrachtet. Hier muss deutlich nachgebessert werden, gerade weil diese Geräte oft nah an Menschen eingesetzt werden.

Mit zunehmender Vernetzung steigen auch die Sicherheitsanforderungen

Zudem ist auch die integrierte Intellectual Property der Gerätehersteller zu schützen. Man denke nur an die stetige Innovation bei den Algorithmen für bildgebende Verfahren. Und genau diese Geräte sind zumeist auch vernetzt, um Daten via DICOM zu übergeben und zu speichern. Die Frage ist: Wie bringt man Medical Devices sicher ins Netz? Grundsätzlich müssen Reliability, Connectivity, Manageability und Security berücksichtigt werden:

  • Reliability: Die Zuverlässigkeit wird stark durch die Hardware bestimmt. Das Design muss langlebig sein. Anders als klassische Büro-PCs kennen IoT-Anwendungen keinen 8-Stunden-Tag, sondern sollten für 24-Stunden-Einsätze und viele Jahre Einsatzdauer konzipiert sein. Dazu müssen im Rechner die entsprechenden Komponenten ausgewählt werden. Keramische Kondensatoren statt austrocknenden Elektrolyt-Kondensatoren und industrielle CPUs sind hier zu bevorzugen. Auch die Verfügbarkeit und der Support über sieben Jahre und länger sind wichtig. Sicherheit beginnt schon beim BIOS/uEFI des Rechners. Nur ein Hersteller von embedded CPU-Boards/-Modulen kann über die Produktlebenszeit notwendige Updates der Firmware zur Verfügung stellen.
  • Connectivity: Die Fähigkeit, über verschiedenste Wege zu kommunizieren, ist bei den meisten Plattformen gegeben, zumindest sind entsprechende Interfaces vorhanden. Eine IoT-fähige Plattform sollte es Anwendern aber so leicht wie möglich machen, die Kommunikation auch sicher zu gestalten. Hier greift die Software. Eine IoT-fähige Plattform mussüber eine sichere Verschlüsselung der Kommunikationskanäle verfügen. Idealerweise wird dazu eine Kombination aus Hard- und Software verwendet. Ein TPM-Chip (Trusted Platform Module) kann dabei sicherstellen, dass echte Zufallszahlen genutzt werden. Komfortabel ist es für den Anwendungsentwickler, wenn die Plattform bereits selbst TPM verwendet. Er braucht dann nicht so tief in die Details einzusteigen. Beispielsweise für die Festplattenverschlüsselung mittels Bitlocker. Mittels TPM wird hier überprüft, ob die Hardware unverändert – also vertrauenswürdig – ist und die Schlüssel werden sicher gespeichert.
  • Manageability: IoT-Geräte müssen sicher verwaltet werden. Fernzugriff und Fernwartung haben über gesicherte Datenverbindungen zu erfolgen. Dabei muss auch gewährleistet sein, dass die Geräte eindeutig identifiziert werden können. Für das hierfür erforderliche Authentisieren können ebenfalls TPMs eingesetzt werden. Zudem kann auf Technologien aus der Telekommunikation zurückgegriffen werden. TR-069 ist ein Protokoll zum Datenaustausch zwischen dem Server eines Kommunikationsanbieters und damit verbundenen Endgeräten bei den Kunden. Dieses Protokoll wird zur sicheren Fernkonfiguration von DSL-Routern verwendet. OMA DM wird bei Mobiltelefonen für Initialisierung, Konfiguration, Upgrades und Fehlermanagement verwendet. Dieses Protokoll kann also auch für IoT eingesetzt werden.
  • Security: Da der Funktionsumfang von IoT-Geräten genau definiert ist, lässt sich auch die Ausführung von Software mittels Whitelisting einschränken, sodass nur die erlaubte und gewünschte Software ausgeführt wird – Schadsoftware kann somit erst gar nicht ausgeführt werden. Um diese durchaus vielfältigen Anforderungen an IoT-Devices möglichst schnell, einfach und sicher umzusetzen, hat Congatec ein Starterkit geschaffen, das entsprechende Features bietet (s. Kasten). Die zertifizierte Kombination aus Hard- und Software ermöglicht Entwicklern von IoT-Anwendungen, sich in erster Linie auf die Funktionalität zu konzentrieren. Ein großer Schritt in Richtung IoT-Sicherheit ist damit bereits gemacht. pr
Ergänzendes zum Thema
 
Starterkit: In wenigen Minuten zum IoT-Demosystem
Starterkit

Kommentare werden geladen....

Diesen Artikel kommentieren
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43785246 / Konstruktion)