Es liegt auf der Hand, dass vernetzte Embedded-Systeme robuste Sicherheitsmaßnahmen benötigen, aber die meisten Entwickler dieser Systeme sind keine Sicherheitsexperten. Angesichts der vielfältigen Bedrohungen, vor denen sie sich schützen müssen, brauchen sie Informationen über die Art dieser Bedrohungen sowie eine mehrschichtige Verteidigungsstrategie, die von der Sicherung der Hardware-Designs bis zur Implementierung von Verschlüsselungsprotokollen reicht.
Diese Notwendigkeit hat zu einem dezentralen Sicherheitssystem geführt, das auf Zero-Trust-Prinzipien beruht und den Schwerpunkt auf die sogenannte CIA-Trias (Confidentiality, Integrity, Availability, d. h. Vertraulichkeit, Integrität und Verfügbarkeit) legt.
In den meisten Fällen fehlt den Unternehmen ein umfassendes Verständnis über den gesamten Anwendungsbereich von Edge-Geräten. Zahlreiche Geräte im Internet der Dinge (IoT) arbeiten jenseits der traditionellen Sicherheitsgrenzen und sind daher von Natur aus angreifbar. Die Geräte befinden sich oft an entfernten Standorten, was eine effektive Verwaltung und Sicherheit erschwert, und die IT-Abteilungen haben in der Regel nur einen begrenzten Überblick über die Edge-Geräte, so dass die Überwachung zu einer Herausforderung wird.
Darüber hinaus stehen den Design-Teams für Embedded-Geräte oft nur begrenzte Ressourcen für Prüfungen zur Verfügung, so dass Schwachstellen unter Umständen unbemerkt bleiben. Insbesondere bei den vielen Designs, die auf die Bibliotheken und Frameworks von Drittanbietern zurückgreifen, ist dieses Risiko sehr hoch. Schwachstellen in diesen Bauteilen sind in der Regel bekannt und werden häufig ausgenutzt, insbesondere bei Open-Source-Lösungen.
Auch wenn die Firmware nicht auf dem neuesten Stand gehalten wird, können die Geräte anfällig für Angriffe sein. Die Firmware wird nämlich oftmals weniger beachtet als die Software, doch gleichzeitig können Lücken in der Firmware zu Einfallstoren für unbefugten Zugriff und die Ausführung von bösartigem Code werden.
Leider können selbst die aktuellsten Systeme leicht kompromittiert werden, wenn die Authentifizierungs- und Autorisierungsmechanismen unzureichend sind. Schwachstellen wie eine mangelhafte Verwaltung von Anmeldeinformationen und Sitzungen können dazu führen, dass die Geräte für Brute-Force-Angriffe zum Erraten von Passwörtern und zum Hijacking von Sitzungen anfällig sind. Ebenso können schlecht designte APIs ein leichtes Einfallstor für Denial-of-Service (DoS)- und andere Angriffe sein.
Zudem schränken begrenzte Rechenressourcen auf Edge-Bauteilen den Umfang potenzieller Verteidigungsmaßnahmen ein und machen sie anfällig für Überlastungsangriffe. Dieses Risiko macht deutlich, wie wichtig die Ausstattung von Edge-Geräten mit ausreichenden Ressourcen ist, um Lastspitzen bewältigen zu können, und wie wichtig es ist, sie vor Angriffen zu schützen, bei denen die Ressourcen überlastet sind.
Um diesen Bedrohungen zu begegnen, werden im CIA-Trias drei Grundsätze formuliert:
Natürlich treten nicht alle Bedrohungen im digitalen Bereich auf. Auch beim physischen Design von Edge-Geräten muss auf Sicherheit geachtet werden. Außerdem sollten Sicherungssysteme und Wiederherstellungspläne vorhanden sein, die eine schnelle Wiederherstellung ermöglichen, falls ein System gefährdet ist.
Bei der Implementierung von Maßnahmen, die diese Zielsetzungen erfüllen, müssen Sicherheit, Ressourcenbeschränkungen und betriebliche Anforderungen sorgfältig gegeneinander abgewogen werden. Dabei können Entwickler auf bewährte Sicherheitsverfahren zurückgreifen, die auf Embedded-Systeme zugeschnitten sind. Dazu zählen unter anderem:
Diese Ansätze decken sich mit den Design-Prinzipien der CIA-Trias und geben Entwicklern effektive Tools an die Hand, um die Sicherheit ihrer Edge-Geräte zu verbessern. Durch die Umsetzung dieses Konzepts können Designer das Risiko für ihre Systeme minimieren und komplette Infrastrukturen vor Angriffen schützen.