Tieferer Einblick in die Entwicklung von Produkt-Cybersicherheit für OEMs

Internet der Dinge (IoT)

In den letzten Monaten hatte ich mehr Gespräche als je zuvor mit Produktteams, Ingenieuren und Sicherheitsverantwortlichen, die alle unter dem gleichen Druck stehen: Wie kann man mit dem Tempo der Veränderungen im Bereich der IoT Schritt halten, ohne die für die Einführung neuer Produkte erforderliche Innovation zu bremsen?

Von neuen IoT über steigende Sicherheitserwartungen der Verbraucher bis hin zu immer raffinierteren Cyberangriffen auf intelligente Geräte - die Herausforderungen sind real, und sie wachsen. Genau aus diesem Grund haben wir unsere 10 Schritte zur IoT eBook aktualisiert. Nicht nur, um den Inhalt zu aktualisieren, sondern auch, um OEMs eine umsetzbare Anleitung zu geben, die sich an der heutigen Realität orientiert.

🔍 Was gibt's Neues?

Diese kürzlich aktualisierte Ausgabe ist Ihr Leitfaden für die Entwicklung sicherer, konformer und zukunftssicherer Produkte. Die aktualisierte Ausgabe:

  • Spiegelt neue Bedrohungsmodelle wider: Firmware, software und Geräteidentitäten sind jetzt Hauptziele.
  • Deckt die sich entwickelnden Normen und Erwartungen ab: Was vor 3 Jahren akzeptabel war, ist es heute nicht mehr.
  • Bewältigt technische Herausforderungen: Von Krypto-Agilität bis zu OTA-Updates in ressourcenbeschränkten Umgebungen.
  • Vertiefte Anleitung zur sicheren Skalierung: Denn was für 10 Geräte funktioniert, reicht für 10.000 nicht aus.

Vor diesem Hintergrund habe ich fünf Kernprioritäten zusammengestellt, auf die sich jeder OEM konzentrieren sollte, um mit der Integration von Security by Design zu beginnen - und zwar noch heute. Legen wir los.

🛠️ Sicherheit durch Design

1. Aufbau einer Zero-Trust-Architektur mit PKI für das IoT

Die Grundlage für digitales Vertrauen liegt in der Public Key Infrastructure (PKI), und es ist von entscheidender Bedeutung, die Root of Trust (RoT) frühzeitig im Entwicklungsprozess festzulegen. Es gibt einige Überlegungen, die zu berücksichtigen sind, z. B. hardware, software oder hybride RoT, sowie Designelemente, wie z. B. Schlüssel- und Algorithmustypen.

Kurz gesagt, es ist wichtig, sich im Vorfeld Gedanken über die Designentscheidungen zu machen, da dies der Ausgangspunkt für die Einrichtung einer Produktsicherheitsplattform für die Geräte ist, die Sie jetzt und in Zukunft entwickeln.

2. Implementierung von sicherer Bereitstellung und Lebenszyklusmanagement

Sobald die RoT eingerichtet ist, kann ein sicheres Verfahren für die anfängliche Gerätebereitstellung festgelegt werden. In der Regel wird für jedes Edge-Gerät ein Geburtszertifikat in Form eines X.509-Zertifikats ausgestellt, das die unveränderliche Identität des Geräts darstellt. Es gilt für die gesamte Lebensdauer des Geräts, um seine Herkunft und Authentizität nachzuweisen.

Betriebszertifikate können auch für Geräte ausgestellt werden, die von einem Endkunden verwendet werden, um Laufzeitvertrauen zu gewährleisten und sichere TLS über einen längeren Zeitraum. Es ist auch wichtig, einen robusten Prozess für die Verwaltung des Lebenszyklus von Zertifikaten einzurichten, um Identitäten im Laufe der Zeit zu verwalten.

3. Schutz von Firmware und OTA-Updates

Firmware-Updates über die Luft sind üblich, aber es ist wichtig, dass Sie einen Prozess für die sichere Code-Entwicklung implementiert haben. sichere Code-Entwicklung, einschließlich Erstsignierung, Auditing und Fernaktualisierungen. Dadurch wird verhindert, dass Schadsoftware auf den Geräten installiert wird, die Sie an Ihre Kunden verkauft haben, und es wird sichergestellt, dass Sie im Falle eines Audits eine ordnungsgemäße Aufzeichnung aller Signiervorgänge haben.

4. Krypto-Agilität und Zukunftssicherheit einbauen

Das NIST hat angekündigt, dass die RSA- und ECC-Algorithmen bis zum Jahr 2030 veraltet sein werden, weshalb OEMs sich Gedanken darüber machen müssen, wie sie Kryptographie aktualisieren zu aktualisieren, vor allem, wenn die Geräte noch unter Garantie stehen oder über den bevorstehenden Stichtag hinaus in Betrieb bleiben müssen.

Es besteht die Möglichkeit, dass vernetzte Produkte auch quantensichere Algorithmen einzusetzen. Obwohl die Integration von hardware und software abhängt, ist es - vor allem in bestimmten Branchen - von entscheidender Bedeutung, dies bei der Entwicklung aktueller Produktlinien zu berücksichtigen, um langfristige Sicherheit und Widerstandsfähigkeit zu gewährleisten.

5. Zuweisung der Sicherheitseigentümerschaft über den gesamten Produktlebenszyklus

Die Produktsicherheit liegt nicht nur in der Verantwortung einer Person oder eines Unternehmens. Es handelt sich um eine Kombination mehrerer Beteiligter, die mit einem kohärenten Plan zusammenkommen, vom Komponentenhersteller über den Produkt- oder Lösungsintegrator bis hin zum Betreiber oder Endkunden.

Die Gewährleistung einer hohen Sicherheit von IoT während des gesamten Produktlebenszyklus erfordert eine klare Verantwortlichkeit in jeder Phase. Die Industrie oder regionale Regulierungsbehörden spielen ebenfalls eine Rolle bei der Bereitstellung von Leitlinien, um den Standard für vernetzte Geräte anzuheben, insbesondere für solche, die unsere kritische Infrastruktur und unsere Lebensqualität schützen.

Die IoT entwickelt sich schnell - bleiben Sie nicht zurück

Security by Design ist nicht mehr nur eine Best Practice - es ist die Grundlage für eine starke IoT . Beginnen Sie mit diesen fünf Prioritäten und nutzen Sie das aktualisierte eBook als praktischen Leitfaden, um Ihre Sicherheitsvorkehrungen für vernetzte Produkte zu verbessern.

👉 Laden Sie die neu überarbeitete 10 Schritte zur IoT eBook herunter und machen Sie den ersten Schritt zum Aufbau sicherer, widerstandsfähiger Geräte.