Was sind Embedded Systems?

Als Embedded Systems ist der englische Begriff der „eingebettete Systeme“ bezeichnet, die Ihre Rechenleistung innerhalb eines technischen Prozesses aufbringen müssen. Eingebettete Systeme sind für den Benutzer weitestgehend unsichtbar und werden daher oft innerhalb eines IT-Security Konzepts vernachlässigt. Sie verrichten den Dienst in einer Vielzahl von Anwendungsbereichen und Geräten und sind in der Industrie 4.0 und IoT nicht mehr wegzudenken.

Ursprünglich stammt der Begriff Embedded Security aus der Automobilbranche und beschreibt die Integration von Sicherheitsfunktionen in elektronischen Steuergeräten und Bordcomputern. Diese sicherheitsrelevanten Funktionen stehen im Zusammenhang mit möglichen Manipulationen der Datenbusse, da die benutzten Bussysteme keine Sicherheitsfunktionen besitzen. Früher hatten diese Systeme keine Verbindung zum Internet. Heute ist dies der Fall, weil auch diese Systeme Daten von außen beziehen oder nach außen liefern. Somit steigt hier das Sicherheitsrisiko erheblich und ein Schutz für die alle Schnittstellen ist erforderlich.

IoT - Das Internet of Things baut auf Embedded Systems

Während viele der eingebetteten Systeme, die wir aus der Vergangenheit kennen, relativ einfach aufgebaut waren, verdrängen die neueren und komplexeren Embedded Systems zunehmend den Menschen als Entscheider. Die Systeme sammeln Informationen und verarbeiten Daten, die es ermöglichen Entscheidungen zu treffen welche weit über das Entscheidungsmaß eines Menschen hinaus gehen. So liefern zum Beispiel die bei Flugsystemen von Drohnen integrierten Sensoren Daten, auf welche die die eingebetteten Systeme schneller reagieren können, als es z.B. ein Mensch je könnte. Das ermöglicht wiederum neue Möglichkeiten und Betriebsfunktionen.

Es wird erwartet, dass das eingebettete System mehr und mehr Einzug in unseren Alltag erhalten, was zum großen Teil vom Internet der Dinge (Internet of Things, IoT) getrieben wird. Die Ausweitung von IoT-Anwendungen wie Wearables, Drohnen, Smart Homes, Smart Buildings, Videoüberwachung, 3D-Drucker und Smart Transportation wird voraussichtlich das Wachstum eingebetteter Systeme weiter vorantreiben.

Praxisbeispiele von Embedded Systems

Als Embedded Systems klassifizierte Hardware übernimmt z.B. die Rechenleistung für die Überwachung- und Steuerung- von Maschinen innerhalb einer automatisierten Fertigungslinie. Dort wo Menschen, Maschinen und Prozesse in einem stringenten Produktionsprozess zusammenlaufen finden sich auch eingebettete Systeme. Sie unterstützen den Arbeiter bei komplexen Aufgaben, Datenauswertung, und Kontrolle über die Prozesse in einer Produktionslinie. Aber nicht nur in Produktionsstraßen finden sich Beispiele für Embedded Systems. Im Zuge der digitalen Transformation und des Internet der Dinge (engl. Abk. IoT, Internet of Things) werden immer mehr Komponenten miteinander vernetzt, die vor Bedrohungen geschützt werden müssen. Auch in anderen Sektoren gibt es eine Vielzahl an Beispielen. Einige möchten wir Ihnen vor Augen führen:

Finance: Terminal-Services

Die Verlockung des Geldes und der Eingriff in laufende Transaktionen lassen den Finanzsektor zu einem primären Ziel von allgemeinen und gezielten Cyberangriffen werden. Bei vielen Terminal Services, wie  Geld- oder Ticketautomaten und anderen Kredit- / EC-Karten-Systemen kommen zudem veraltete Systeme hinzu. Mit Embedded Systems Security können z.B. Live Attacken schneller erkannt und ein finanzielles Fiasko verhindert werden.

Retail: PoS-Systeme

Auch Systeme am Point-of-Sale, mobile Zahlungsservices, aber auch Back-Office Systeme werden zunehmend zur Zielscheibe für Cyberkriminalität. Oftmals sind diese Systeme über verschiedene Standorte verteilt. Böswillige Cyberaktivitäten, aber auch menschliches Versagen, können die Geschäftskontinuität beeinträchtigen. Der Schutz von Embedded Systems im Retail-Sektor hilft teure Ausfallzeiten zu vermeiden und Ihre Geschäfte geöffnet zu halten.

Transport: Automobilität

Transportsysteme weisen oft komplexe Netzwerke auf, handhaben große Mengen an Echtzeitdaten und verfügen über zahlreiche eingebettete Geräte. Schließanlagen, Boardcomputer, Spurhalteassistenten, Einparkhilfen, etc.  oder gänzlich fahrerlose Fahrzeuge. Eingriffe in diese Technologien können verheerende Folgen für die Sicherheit nach sich ziehen!

Industrie: Produktionsanlagen

IT und OT (Operational Technology) wachsen im Zuge der Industrie-4.0 immer enger zusammen. Oft infizieren mitgebrachte USB-Sticks oder Wartungsnotebooks die Systeme und öffnen diese für Angriffe von außen. Durch den langen Lebenszyklus der Analgen sind die Systeme oft veraltet und anfällig für Manipulation und Spionage. SCADA-Server, HMI- / SPS-Geräte, Engineering-Workstations, etc.  müssen geschützt werden ohne, dass die industriellen Prozesse zu beeinträchtigen.

Die Gefahr eingebetteter Systeme:

In der Vergangenheit waren eingebettete Systeme isoliert und waren zu weit von der „Online-Welt“ entfernt, als dass Sie als Bedrohung gesehen werden konnten. Die zunehmende Vernetzung aller industriellen Komponenten ändert dies schlagartig. Die digitale Transformation erfordert auch ein besonderes Maß an Sicherheit für alle vernetzen Geräte.

Heutige Anlagen und Geräte verfügen über USB-Anschlüsse, müssen durch externe Fachkräfte gewartet werden, mit Firmware und Patches bespielt werden und können nach außen „funken“. Gerade mitgebrachte USB-Sticks oder nicht kontrollierte Wartungsnotebooks sind eine nicht zu unterschätzende Bedrohungsquelle. Durch Ihren langen Lebenszyklus und geringe Hardwareleistung bauen viele dieser Geräte noch auf das nicht mehr unterstützte Windows XP Betriebssystem.
Die Gefahrenquellen sind also nicht unerheblich! Eingebettete Systeme müssen daher, innerhalb einer umfassenden IT-Security Strategie, ganzheitlich vor Bedrohungen geschützt werden.

die Sicherheit eingebetter Systeme wird oft vernachlässigt

Welche Sicherheitsrisiken sind durch eingebettete Systeme gegeben?

Oft sind eingebettete Systeme über mehrere Standorte verteilt, schwer zu verwalten und werden selten aktualisiert. Die Security-Risiken und Schad-Szenarios können sich von Gerät zu Gerät und von Branche zu Branche erheblich unterscheiden. Allgemeine Sicherheitsrisiken:

1. Datendiebstahl

Vertrauliche Daten können über eingebettete Systeme kompromittiert werden. 

2. Sniffing

Nutzer- und Anmeldedaten können ausspioniert und für sogenannte Man-in-the-Middle-Angriffe genutzt werden.

3. Kidnapping

Die Gefahr von Fernzugriff und -Steuerung,  Angriffe von mobilen Geräten.

4. Firmware

Nicht geprüfte oder autorisierte Firmware, die aufgespielt wird.

5. Schadsoftware

Risiko von Ransomware-Angriffe und Eingriffe durch Crypto-Malware.

6. Sicherheitslücken

Ausnutzung von Schwachstellen innerhalb der System-Software.

Kaspersky Embedded Systems Security

Mit einer Embedded Systems Security Lösung wie KESS von Kaspersky Lab werden diese Sicherheitsrisiken reduziert. Die Sicherheits-Software behält die typischen Angriffsflächen im Blick und spiegelt spezifische Funktionalitäten als auch konkrete Anforderungen an Betriebssystem, Kanal und Hardware wider ohne die Systeme zu überlasten. Viele der vernetzten Systeme sind auf Low-End-Hardware entwickelt, die mit wenig Speicherplatz und geringer Rechenleistung ausgestattet sind. Um die Leistung dieser Geräte nicht auszureizen, wurde die Software-Architektur von Kaspersky Embedded Systems so konzipiert, dass KESS ressourcenschonend und skalierbar in Systeme - auch mit schwacher Hardware - integriert werden kann.

Komplette Konformität von Kaspersky:

Die Schutzkomponenten der Kaspersky-Lösung, bestehend aus Anti-Malware, Kontrollmechanismen von Programmen und Geräten, Firewall-Management, Prüfung der Dateiintegrität und Protokollkontrolle identifizieren und blockieren kompromittierende Aktivitäten gegen Ihr System.
Kaspersky Lab ist „completely compliant“. Compliance-Anforderungen, wie zum Beispiel durch PCI-, DSS- oder SWIFT-Protokolle vorgeschrieben, werden erfüllt. Das umfasst u.a. folgende Komponenten:

  • Anti-Malware
  • Programm- und Gerätekontrolle
  • Firewall Management
  • Dateiintegrität und Protokollprüfung

Welche Schutztechnologien verwendet Kaspersky Embedded Systems Security?

Einige wichtige Schutztechnologien der Embedded Systems Security Lösung von Kaspersky möchten wir Ihnen hier näherbringen. Eine vollständige Übersicht der Embedded Systems Security Funktionalitäten zu den Versionen 2.1 / 2.2 / 2.3 stehen bei Kaspersky zur Verfügung. Das Faktsheet zu Kaspersky Embedded Systems Security Produkt können Sie ebenfalls hier einsehen. Ein Überblick der wichtigsten Schutzfuntionen von der Embedded Security Lösung:

  • Echtzeitschutz: Beim Echtzeitschutz untersucht das Programm Dateien und Datenströme der Systeme (NTFS-streams) und sperrt den Zugriff geschützter Systeme auf infizierte Objekte.
  • Scan-Befehl: Untersuchung auf Befehl für den angegebene Bereiche untersucht die Auswahl einmalig oder nach Zeitplan auf Viren und andere Bedrohungen.
  • App-Control: Ausgeführte Apps können anhand vorab definierter Regeln kontrolliert werden. Diese Funktion erlaubt es Kaspersky den Start von Dateien, Skripts, MSI-Paketen, oder auch den Download von DLL-Modulen zu erlauben oder zu blockieren.
  • Prozess-Speicherschutz: Die Integrität der geschützten Prozesse wird vor potentiellen Schwachstellen im Prozess-Speichers vor der Ausnutzung geschützt. Die potenziellen negativen Folgen einer Ausnutzung von Schwachstellen wird reduzieren.
  • Cloud Integration: Integration der Infrastruktur mit den Kaspersky Security Network Cloud-Diensten um schneller auf neue Bedrohungen reagieren zu können.
  • Gerätekontrolle: Die Kontrolle der über USB angeschlossenen Massenspeicher erlaubt es die Nutzung dieser auf Grundlage von Erlaubnisregeln für die Gerätekontrolle zu nutzen oder zu verbieten.
  • Firewall-Kontrolle: Die Kaspersky Lösung für Embedded Systems Security bietet eine sichere und ergonomische Lösung für den Schutz von Netzwerkverbindungen mithilfe der Verwaltung von Einstellungen der Betriebssystem-Firewall.
  • Integritäts-Diagnose: Kaspersky Embedded Systems Security überwacht die Integrität der geschützten Umgebung anhand der Daten zu Dateioperationen in kritischen Bereichen sowie anhand der Ergebnisse der Analyse der Windows-Ereignisprotokolle.
  • Admin-Alerts: Atypisches Verhalten wird registriert und der Admin über die ungewöhnlichen Aktivtäten informiert.