Cybersicherheit für IoT-Anwendungen

IIoT-Sicherheit

Das Industrial Internet of Things ist das Nervensystem für die zukünftige Wertschöpfung und industrielle Anwendungen. Die Sicherheit dieser Systeme ist daher von besonderer Wichtigkeit.

Mittlerweile benötigt fast jeder Bereich des täglichen Lebens moderne Kommunikationssysteme. Für eine funktionierende Wirtschaft und unsere eng vernetzte Gesellschaft sind zuverlässige Kommunikationssysteme essentiell. Wir beschäftigen uns mit ganzheitlicher Sicherheit vernetzter und verteilter Systeme im IoT. Hierfür erforschen und entwickeln Verfahren und Konzepte für maschinenbasierte Kommunikation (M2M) in ressourcenlimitierten Systeme besonders für industrielle Prozesse.

Die Lösung: Aufbau eines Sicherheitsbewusstseins für schützende Gegenmaßnahmen.

Unsere Forschungsthemen bei Cybersicherheit

Device Identity Management

Um die Identität und Authentizität eines IoT-Devices zu gewährleisten, ist ein Device Identity Management notwendig. Speziell im Bereich von maschinenbasierte Kommunikation in ressourcen-limitierten Systemen sind besondere Verfahren, z. B. Context-Aware Authentication, erforderllich.

Life-Cycle Management von Devices

Life-Cycle Management im Kontext von IoT-Sicherheit ist die kontinuierliche Gewährleistung der Sicherheit eines IoT-Devices durch Updatefähigkeit und dem regelmäßigen Erneuern von Zertifikation und Schlüsselmaterial durch Keymanagement.

Warum Cybersicherheit im Internet of Things?

Cyberkriminalität boomt! 500 Millarden € ist der geschätzte jährliche Schaden durch Cyberkriminalität weltweit.

Die Bedeutung von IT- und Cybersicherheit nimmt stetig durch die Digitalisierung sämtlicher Lebens-, Arbeits- und Geschäftsbereiche zu. Durch die Internetnutzung bei immer mehr Prozessen und Aufgaben in Verwaltung und Unternehmen, aber auch im Privatbereich sind wir in hohem Maße von funktionierender Informationstechnik und sicheren Informationsinfrastrukturen abhängig. Die Gewährleistung von Sicherheit im World Wide Web und der Schutz der kritischen Informationsinfrastrukturen sind zu existenziellen Fragen des 21. Jahrhunderts geworden und erfordern ein hohes Engagement von allen Beteiligten. Weltweit wachsen die Netze zusammen, so dass Cyberangriffe in anderen Ländern auch Auswirkungen auf die IT-Sicherheit in Deutschland mit sich bringen können.

Sicherheit im Internet of Things

Im Internet der Dinge kommt es zu einer Verschmelzung der realen mit der digitalen Welt. Dadurch verschwindet der bisherige, verlässliche Schutzwall zwischen diesen Welten immer mehr, so dass Cyberangriffe reale Auswirkungen im Alltags- oder Berufsleben haben können. Aufgrund der Rahmenbedingung eingeschränkter Ressourcen in cyberphysischen Systemen im Internet of Things oder in Sensornetzwerken lassen sich herkömmliche Sicherheitsmechanismen und -techniken, wie beispielsweise Firewalls, Intrusion Detection Systems oder auch AntiViren Software, nicht anwenden.

Schutzmaßnahmen für drahtlose Geräte

Aufgrund ihrer Funktionen, besonders aber auch durch ihre Anbindung an Computernetzwerke oder das Internet sind drahtlose Geräte potenziell Cyber- und Hackerangriffen ausgesetzt. Die durch die beschränkten Ressourcen vorgegebenen Rahmenbedingungen haben in der Regel direkte Auswirkungen auf die IT-Sicherheit dieser Systeme. Erprobte und teilweise standardisierte Vorgehensweisen und Verfahren lassen sich häufig nicht anwenden und die Gewährleistung der Schutzziele muss an die speziellen Gegebenheiten angepasst werden.

Herausforderungen der Vernetzung

Die Herausforderungen der zunehmenden Vernetzung sind die drastische Zunahme möglicher Angriffspunkte. Im Internet of Things werden bis 2020 schätzungsweise 50 Milliarden Endgeräte in unserem Alltag intergiert sein. Dabei hängt die Sicherheit an der schwächsten Systemkomponente, oft dem Sensorknoten. Die Systeme werden komplexer und verteilter. Die Hoheit über ein System verteilt sich auf eine Vielzahl von unabhängigen Akteuren. Hierdurch entsteht ein großes Vertrauensproblem.

Im Gegensatz zu Consumer Technologien, die nur eine Lebenszeit von 2 Jahren (Mobiltelefon) haben, kommen im Industrial IoT Systeme zum Einsatz, die oftmals mehrere Jahrzehnte im Einsatz sind. Die Zuverlässigkeit und Funktionsfähigkeit müssen über diesen Zeitraum gewährleistet sein.Generell besteht die Herausforderung eine durchgängige Datenvertraulichkeit, -integrität, -authentizität bei der Datenkommunikation im Internet der Dinge zu ermöglichen.

 

Alleinstellungsmerkmale

  • Bei uns steht die Anwendung im Vordergrund
  • Sicherheit als Mehrwert
  • Security Usability – Sicherheit nach Maß
  • Wir bieten ein breites technologisches Know-how

Unser Leistungsportfolio

  • Technologie zur sicheren Identifikation und Authentifizierung im Internet der Dinge
  • Merkmalbasierte Identifikation
  • Methoden und Verfahren für Life-Cycle Management: Keys, Updates
  • Technologieberatung und -Entwicklung im Bereich Cybersicherheit
  • Zuverlässige Sicherheitskonzepte entlang der Informationswege
  • Weiterbildung im Lernlabor Cybersicherheit

Lernlabor Cybersicherheit der Fraunhofer Academy

Das Lernlabor Cybersicherheit der Fraunhofer Academy ist eine Zusammenarbeit zwischen Fraunhofer und ausgewählten Fachhochschulen. Fach- und Führungskräfte aus Industrie und öffentlicher Verwaltung erhalten eine kompakte Qualifizierung in hochwertigen Laboren mit aktueller IT-Infrastruktur. Sie stellen dort reale Bedrohungsszenarien nach, lernen deren Bedeutung und Konsequenzen zu erkennen und studieren geeignete Lösungskonzepte praxisnah in ihrem Einsatz und ihrem Wirkungsgrad. Durch den Aufbau des Lernlabors Cybersicherheit und der Vernetzung des Weiterbildungsangebots verschiedener Partnerkonsortien werden Anwender und Entscheider adressiert.

Es werden Module in den nachfolgenden Themenfeldern angeboten:

– »Industrielle Produktion / Industrie 4.0«

– »Kritische Infrastrukturen / Anwendungsfall Energie­ und Wasserinfrastrukturen«

– »Hochsicherheit und Emergency Response«

– »Internetsicherheit und IT-Forensik«

– »Softwarequalität / Produktzertifizierung«

– »Embedded Systems, Mobile Security und Internet of Things«

 

Embedded Systems, Mobile Security und Internet of Things

Das Themenfeld »Embedded Systems, Mobile Security und Internet of Things« umfasst deshalb den gesamten Entwicklungsprozess von Design bis hin zu Test und Zertifizierung von Komponenten. Ein Schwerpunkt liegt dabei bei Security- und Privacy-Anforderungen im Designprozess, Sicherheitstechniken mit spezifischer Hardware-Unterstützung, Sicherheitsmaßnahmen für Hardware und Software-Implementierung von Sicherheitsfunktionen eingebetteter Systeme und das sichere Zusammenwirken von Komponenten in komplexen Szenarien.

Das Themenfeld »Embedded Systems, Mobile Security und Internet of Things« umfasst deshalb den gesamten Entwicklungsprozess dem Design bis zum Test und der Zertifizierung von Komponenten.
Das Themenfeld »Embedded Systems, Mobile Security und Internet of Things« umfasst deshalb den gesamten Entwicklungsprozess von Design bis hin zu Test und Zertifizierung von Komponenten.

Melden Sie sich gleich für das nächste Weiterbildungsseminar an:

IT-Sicherheit drahtloser Kommunikationssysteme

 

Ein Überblick über gängige Technologien, Risiken und Schutzmaßnahmen (am Beispiel von WLAN)

 

Termin: 09.05.2019 - 10.05.2019 in Nürnberg

Anmeldung bis 24.04.2019)

 

Inhalte:

  • Überblick über drahtlose Kommunikationssysteme

  • Bedrohungsszenarien und Risiken mit Labordemonstration

  • Erarbeitung von Schutzzielen

  • Vorstellung gängiger Schutzmaßnahmen

  • Diskussion zu Security vs. Usability
Hier erhalten Sie weitere Informationen und die Möglichkeit zur Anmeldung

Fraunhofer Academy

Die Fraunhofer Academy ist die Weiterbildungseinrichtung der Fraunhofer-Gesellschaft und richtet sich an weiterbildungsinteressierte Fach- und Führungskräfte technologiegetriebener Unternehmen.

Lernlabor Cybersicherheit

Das Lernlabor Cybersicherheit ist eine Zusammenarbeit zwischen Fraunhofer und ausgewählten Fachhochschulen. Fach-­ und Führungskräfte erhalten eine kompakte Qualifizierung in hochwertigen Laboren mit aktueller IT-Infrastruktur.

Pressemitteilung

Notwendige Schutzmaßnahmen für das IoT können allerdings nicht einfach aus der klassischen IT-Sicherheit übernommen, sondern müssen an die drahtlose Kommunikation angepasst werden.