Suchen

NXP Semiconductors Vom Internet of Things zum Internet of Trust

| Autor / Redakteur: Marc Vauclair* / Alexander Stark

Zahllose vernetzte Geräte – manche Prognosen gehen von 75 Milliarden IoT-Anwendungen bis 2025 aus - werden ein beliebtes Ziel von Hackern sein. Deshalb gilt es, nicht nur ein Internet der Dinge (Internet of Things) zu schaffen, sondern dieses auch zu einem sicheren Internet des Vertrauens (Internet of Trust) auszubauen – insbesondere in der Medizintechnik.

Firmen zum Thema

Ein konsistentes und ausgereiftes Konzept für die gesamte Wertschöpfungskette von vernetzten medizintechnischen Produkten ist unabdingbar, um die erforderlichen Sicherheitskriterien zu erfüllen.
Ein konsistentes und ausgereiftes Konzept für die gesamte Wertschöpfungskette von vernetzten medizintechnischen Produkten ist unabdingbar, um die erforderlichen Sicherheitskriterien zu erfüllen.
(Bild: ©leowolfert - stock.adobe.com)
  • Hackerangriffe auf Netzwerke mit medizintechnischen Geräten können lebensbedrohliche Folgen haben
  • Durch verschiedene Lösungswege kann die Sicherheit von Geräten über die gesamte Lebensdauer gewährleistet werden
  • Mehrere Schutz- und Sicherheitslösungen mit unterschiedlichen Funktionsebenen sollten kombiniert werden

Jüngste Angriffe wie Mirai, Meltdown/Spectre, Roca, Heartbleed und Rowhammer schwächen das Vertrauen in das Internet der Dinge. Solche Angriffe haben finanzielle und möglicherweise sogar lebensbedrohliche Auswirkungen, da vernetzte Geräte teilweise auch physisch mit ihrer Umgebung interagieren. Beispielsweise kann ein IoT-Gerät die Insulinpumpe eines Menschen in Abhängigkeit von der Zuckerkonzentration steuern, die von einem weiteren IoT-Gerät, einem Glukosemessgerät, gemessen wird. Wenn es Hackern gelingt, die ordnungsgemäße Funktion einer solchen Pumpe zu manipulieren, wird im schlimmsten Fall das Leben des Nutzers gefährdet. In vielen Fällen sind auch finanzielle Interessen Motivation für Hackerangriffe, so dass Sicherheitslücken für Medizintechnikhersteller schwerwiegende finanzielle Folgen haben können.

Bildergalerie

Herausforderungen der Vernetzung

In Hinblick auf Sicherheit und Datenschutz stellen Milliarden vernetzter Geräte eine enorme Herausforderung dar. Schutzmechanismen müssen sicherstellen, dass Hacker keinen Zugriff auf die Geräte erhalten – und, falls sie doch erfolgreich sind, dass Fehlfunktionen nicht zu einer lebensbedrohlichen Situation führen. Ebenso muss für entsprechenden Datenschutz gesorgt werden, sodass die Zettabyte an Daten, die von den IoT-Geräten verarbeitet werden, nicht für jedermann öffentlich zugänglich sind.

Buchtipp

Das Fachbuch "Cybersicherheit" führt grundlegend und praxisnah an die Einführung von Sicherheitsarchitekturen in produzierenden Unternehmen heran. Dabei werden bewusst neue digitale Entwicklungen, wie die Vernetzung industrieller Maschinen und Anlagen durch Industrie-4.0-Technologien, adressiert.

Mehr erfahren

Eine weitere Herausforderung besteht darin, dass die Integrität der Geräte über ihre gesamte Lebensdauer gesichert sein muss. Einige IoT-Geräte werden länger als zehn Jahre im Einsatz sein. In dieser Zeit werden sich auch die Hacking-Techniken weiterentwickeln. Für einen sicheren Betrieb sind authentifizierte Updates während der gesamten Betriebsspanne erforderlich.

Grundlagen für ein Internet des Vertrauens

Je nach Art der Sicherheitsbedrohung gibt es verschiedene Lösungswege. Sie alle basieren auf drei strengen Grundsätzen: „Security by Design“ (Schutz durch Design), „Safety by Design“ (Sicherheit durch Design) und „Privacy by Design“ (Datenschutz durch Design).

„Security by Design“ bedeutet, dass „Schutz“ zur Systemeigenschaft wird, die in allen Funktionen aller Elemente und Unterelemente des Systems verankert ist. Dies impliziert das Vorhandensein von Mechanismen wie Laufzeitüberwachung, Angriffserkennung sowie sicherem Booten und sicheren Updates. Außerdem müssen sowohl die Hardware als auch die Software bei der Konzeption berücksichtigt werden, um ein entsprechendes Sicherheitslevel zu erreichen.

„Safety by Design“ meint, dass ein Gerät oder das System unabhängig von Ausmaß des Schadens kein Leben gefährden darf. Es ist also eine Rückfallebene oder ein abgesicherter Modus erforderlich, der im Ernstfall z.B. den Nutzer warnt und das Gerät kontrolliert herunterfährt. Security und Safety by Design setzen voraus, dass Anbieter von Geräten, Systemen oder Lösungen externe Testlabors und Zertifizierungsstellen durchlaufen müssen, um das erreichte Sicherheitsniveau objektiv bewerten zu lassen. Unternehmen wie NXP verfügen über entsprechende Erfolgsbilanzen bei „Common Criteria“-Zertifizierungen für Produkte, die in Behörden- und Zahlungslösungen zum Einsatz kommen. Allerdings werden die bestehenden branchenweit anerkannten Systeme für das zukünftige IoT-Ökosystem als unzureichend eingestuft. Um die Zertifizierungssysteme auf ein neues Niveau zu heben, führen NXP, ST Microelectronics, Trust CB und andere Parteien mit Unterstützung von Global Platform in einer Initiative ein neues Zertifizierungsschema namens Sesip („Security Evaluation Scheme for IoT Platforms“) ein, welches auch für IoT-Geräte gelten soll.

„Privacy by Design“ bedeutet, dass die Lösung so konzipiert ist, dass die Privatsphäre gewahrt bleibt. Unter anderem werden die Anonymität und die Nichtrückverfolgbarkeit des Nutzers gewährleistet, sofern dies vorgeschrieben und/oder angemessen ist. Gleiches gilt auch für alle persönlichen Daten. In Europa sind die Anforderungen an Datenschutz und Privatsphäre in der Datenschutzgrundverordnung (DSGVO) klar geregelt.

Sicherheit von Anfang an

Ein konsistentes und ausgereiftes Konzept für die gesamte Wertschöpfungskette von vernetzten Produkten ist unabdingbar, um die genannten Sicherheitskriterien zu erfüllen. Dabei ist es sinnvoll, mehrere Schutz- und Sicherheitslösungen mit unterschiedlichen Funktionsebenen zu kombinieren.

Kompakte, rund um die MCUs angesiedelte Knoten werden mit sicheren und geschützten Boot- und Aktualisierungsfunktionen ausgestattet; Randknoten, die um MCUs und MPUs herum platziert sind, sind mit Multicores und vertrauenswürdigen Subsystemen zu planen; die Verarbeitung von Kommunikations- oder Multicore-Anwendungen für mobile High-End-Geräte mit hoher Rechenintensität ist zusätzlich mit Manipulationserkennung, Hard- und Software-Isolation, sicherem Hardwarespeicher und kryptografischer Hardwarebeschleunigung vorgesehen. Sicherheitsfunktionen für Hardware-Manipulationssicherheit bei High-End-MCUs und MPUs können durch hochsichere diskrete Embedded-Sicherheitselemente ergänzt werden. Das externe Sicherheitselement ist vorzugsweise direkt mit den Sensoren und den Aktuatoren verbunden, um die Authentizität der Erfassung zu gewährleisten.

Daneben sind „Trust Provisioning Services“ und „Cloud Onboarding Services“ erforderlich, um MCUs und MPUs schon in der Entwicklungsphase harmonisch in die zu produzierenden Geräte zu integrieren. So können diese in Umgebungen ohne spezielle Sicherheitsvorkehrungen entwickelt und später zu sicheren Systemen integriert werden.

Gerade im Bereich der vernetzten Medizintechnik ist die zuverlässige Absicherung von IoT-Geräten zwingend erforderlich. Dazu benötigen die Anbieter ein ganzheitliches Sicherheitskonzept, welches an Industriestandards und Best-Practice-Beispielen ausgerichtet ist. Erst dann ist es möglich von einem Internet of Trust, oder Internet des Vertrauens, zu sprechen.

Lesen Sie auch

Weitere Artikel zur Führung von Medizintechnik-Unternehmen finden Sie in unserem Themenkanal Management.

* Marc Vauclair ist Chefarchitekt für Sicherheitssysteme mit mehr als 35 Jahren Erfahrung in Forschung und Entwicklung. Bei NXP Semiconductors konzentriert er sich auf innovative Sicherheitsarchitekturen für Embedded-Systeme. NXP bietet ein Sicherheitsportfolio für IoT-, Industrie- und Automobilmärkte und beteiligt sich an Standardisierungsgremien und Konsortialallianzen zur Förderung von Sicherheit, Schutzkonzepten und einer cybersicheren Welt.

(ID:46858026)