Bald werden Cyber-Angriffe mit enormer Wirkung zum Tagesgeschäft gehören. In diesem Umfeld empfiehlt es sich, Cyber Security in der Unternehmenskultur zu verankern und ein stetes Monitoring der IoT-Landschaft zu etablieren.

Der Hack in einen fahrenden Jeep Cherokee gilt heute als Weckruf für die Automobil-Branche. Zwei Sicherheitsforscher hatten im Sommer 2015 die Kontrolle über einen Jeep übernommen – durch eine Schwachstelle im Infotainment-System. Sie steuerten Türverriegelung, Bremsen und Beschleunigung. Bei einer Demonstration der Forscher verlor der eingeweihte Fahrer nach und nach die Kontrolle über das Fahrzeug und landete in einem Graben. Fiat Chrysler musste 1,4 Millionen Fahrzeuge für ein Update in die Werkstatt zurückrufen.

Der Fall führte klar vor Augen: Die häufig praktizierte Methode, erst eine Lösung zu entwerfen und Sicherheitskonzepte nachträglich zu implementieren, ist riskant. Das Internet der Dinge stellt durch die Anzahl der Devices, deren Distribution und Zugänglichkeit völlig andere Anforderungen an die IT-Sicherheit. Die umfassende Vernetzung und durchgängige, standardisierte Anwendungen erleichtern es Angreifern, auf die Systeme zuzugreifen.

Bald werden Cyber-Angriffe mit enormer Wirkung zum Tagesgeschäft gehören. Einige Angriffe und Simulationen weisen heute in diese Richtung und zeigen, dass man IoT-Geräte genauso zusammenschalten kann wie PCs. Lassen sich Millionen von IoT-Geräten wie etwa Webkameras manipulieren und zu einer Plattform zusammenführen, können sie eine DDoS-Attacke mit enormer Schlagkraft durchführen.

Cyber security – in der Unternehmenskultur verankern

In diesem Umfeld empfiehlt sich ein fundierter Ansatz: im ganzen Unternehmen Bewusstsein für die Sicherheit schaffen. Alle relevanten Stakeholder im Unternehmen müssen sich beteiligen, um ein neues Zusammenspiel von Betriebssicherheit (Safety), Datenschutz (Privacy) und Informationssicherheit (Cyber Security) zu gestalten.

Um hier den Überblick zu behalten, benötigen IT-Verantwortliche heute schon ein stetes Monitoring ihrer IoT-Landschaft zusammen mit Prozessen, um reagieren zu können, wenn sich etwas an IoT-Komponenten und der Sicherheitslage verändert.

Das UL Cybersecurity Assurance Program (UL CAP) zielt darauf ab, Sicherheitsrisiken zu managen. Es arbeitet auf Basis von standardisierten Kriterien, um Software-Schwachstellen aufzudecken und zu beurteilen. Das hilft, Exploits zu reduzieren, bekannte Malware zu bekämpfen, die Sicherheitskontrollen zu erweitern und das Sicherheitsbewusstsein zu steigern.

UL CAP setzt auf die UL 2900 Normenreihe, die mithilfe von Interessenvertretern aus Regierung, Universität und Industrie entwickelt wurde. Sowohl UL CAP als auch die UL 2900 Normenreihe bauen auf der langjährigen Expertise von UL in den Bereichen Sicherheitswissenschaft, Normenentwicklung, Prüfung und Zertifikation auf. Unsere Ingenieure testen fortlaufend neue IoT-Produkte und Systeme und forschen an Prozessen, die Schwachstellen effizient beseitigen.

UL bietet Cyber Security Lösungen für folgende Bereiche an:

  • Appliances and HVAC/R
  • Verbrauchertechnologie
  • Industriesteuerungssysteme
  • Melde-, Sicherheits- und Schutzsysteme
  • Beleuchtung
  • Medizin
  • Robotik
  • Software-Produktprüfung und Validierung
  • Software- und Anwendungssicherheit/li>

Industrie 4.0 erfordert dynamische Sicherheitsprozesse

Für die Schaffung neuer Schutzmaßnahmen in einer sich ständig verändernden Landschaft von Bedrohungen ist auch Transparenz entscheidend. Wie sich diese realisieren lässt, zeigt ein eBook von UL, welches das Cybersecurity Assurance Program diskutiert und eine Anwendung des UL 2900-Standards für industrielle Steuerungssysteme aufzeigt.

Das eBook bietet darüber hinaus einen Überblick über allgemeine Cybersicherheitsrisiken von kritischen Infrastrukturindustrien und erläutert, warum es wichtig ist, die Sicherheit und Integrität der Software-Lieferkette zu validieren. Sie erfahren zudem, welche Schritte möglich sind, um potenzielle Schwachstellen zu mildern, die Software zuzuschreiben sind.

UL setzt neue Standards für die Cyber Security
Zum Download des Cyber Security eBook

Top 20 Design-Prinzipien für die IoT-Sicherheit

Auf der einen Seite sind die Industrie-Unternehmen, auf der anderen Seite die Hersteller von neuen IoT-Consumer-Produkten, die nun als Angriffsplattform genutzt werden. Für beide nützlich ist das UL-Whitepaper mit den „Top 20 Design Principles for IoT Security“ (in Englisch), die Sie beachten sollten, wenn Sie ein IoT-Gerät bauen.

Es ist originär für Hersteller von IoT-Produkten gedacht. Doch wer seine Produktionsplattform mit dem Internet vernetzt, baut prinzipiell auch IoT-Devices, die geschützt werden müssen. Dies ist keine umfassende Liste – es gibt mehr als 20 Ansatzpunkte. Zudem ist die Liste keine Garantie für Sicherheit – Sie könnten alle genannten Punkte implementieren und trotzdem ein Sicherheitsproblem haben. Denn Cyber security muss heute ganzheitlich betrachtet werden und ist am besten in der Unternehmenskultur verankert.

Zum Download der Broschüre „Top 20 Design-Prinzipien“ >


Strategien für die digital Fabrik

Die Umsetzung von Industrie 4.0 setzt die Automatisierung, Digitalisierung und Vernetzung von Produktionssystemen inklusive aller Prozessketten innerhalb der Produktentstehung voraus. UL unterstützt Unternehmen hierbei, bewertet Risiken und entwickelt Lösungswege für das industrielle Internet of Things (IoT).

Mehr zu UL’s Industrie 4.0 Services >

Forschungsprojekt mit dem US-Verteidigungsministerium zu Cyber Risiken in industriellen IoT-Gateways

Kritische Infrastrukturindustrien sind besonders im Fokus, wenn es um Sicherheit geht. Ein aktuelles UL Forschungsprojekt mit der DARPA zeigt, wie das US-Verteidigungsministerium solche Infrastrukturen schützen will und welche Rolle Open-Source-Software dabei spielt.

Mehr zum UL DARPA Projekt >

Debug section - only for DEV!

$gdpralert

GdprAlert Object
(
    [gdpralert_settings] => 
    [gdpralert_ishome] => 
    [gdpralert_language] => de
    [gdpralert_content] => Array
        (
            [title] => Mitteilungen: Unsere E-Mail-Richtlinien verändern sich
            [content] => UL wechselt zu einer neuen E-Mail-Richtlinie im Rahmen unseres Engagements für Ihre digitale Sicherheit und den Schutz Ihrer Daten. Bitte bestätigen Sie, dass Sie weiterhin regelmäßig E-Mails von UL mit Inhalten zu den Themen Best Practices, industrielle Forschung, Neuigkeiten, Updates und Werbeaktionen im Zusammenhang mit UL Produkten und Dienstleistungen erhalten möchten.
            [cta] => BESTÄTIGEN
            [no_thanks] => Nein, danke
        )

    [gdpralert_url] => http://connect.ul.com/Website-Banner-Optin
    [gdpralert_css] => 
    [gdpralert_translations] => /usr/share/nginx/ul.com/public_html/wp-content/plugins/gdpr-alerts/includes/translations.php
    [gdpralert_complete] => 
)

$GLOBALS["wp_actions"]

Array
(
    [parse_site_query] => 1
    [pre_get_sites] => 1
    [ms_loaded] => 1
    [load_textdomain] => 21
    [muplugins_loaded] => 1
    [registered_taxonomy] => 15
    [registered_post_type] => 27
    [plugins_loaded] => 1
    [pll_pre_init] => 1
    [pll_language_defined] => 1
    [pll_translate_labels] => 1
    [pll_init] => 1
    [wp_roles_init] => 2
    [auth_cookie_malformed] => 1
    [set_current_user] => 1
    [aiosp_seometa_import] => 1
    [sanitize_comment_cookies] => 1
    [setup_theme] => 1
    [unload_textdomain] => 1
    [after_setup_theme] => 1
    [init] => 1
    [widgets_init] => 1
    [register_sidebar] => 9
    [wp_register_sidebar_widget] => 111
    [wp_default_scripts] => 1
    [acf/include_field_types] => 1
    [acf/include_location_rules] => 1
    [acf/include_fields] => 1
    [acf/init] => 1
    [wp_default_styles] => 1
    [parse_term_query] => 10
    [pre_get_terms] => 10
    [wp_loaded] => 1
    [parse_request] => 1
    [send_headers] => 1
    [parse_query] => 5
    [pre_get_posts] => 5
    [posts_selection] => 5
    [metadata_lazyloader_queued_objects] => 2
    [wp] => 1
    [template_redirect] => 1
    [get_header] => 1
    [parse_tax_query] => 8
    [wp_head] => 1
    [wp_enqueue_scripts] => 1
    [aioseop_modules_wp_head] => 1
    [after_aiosp_google_analytics] => 1
    [wp_print_styles] => 1
    [wp_print_scripts] => 1
    [loop_start] => 1
    [the_post] => 1
    [dynamic_sidebar_before] => 1
    [dynamic_sidebar] => 4
    [dynamic_sidebar_after] => 1
    [get_footer] => 1
    [wp_footer] => 1
    [wp_print_footer_scripts] => 1
    [shutdown] => 1
)

$_SERVER

Array
(
    [SERVER_SOFTWARE] => nginx/1.0.15
    [REQUEST_URI] => /featured/ul-setzt-neue-standards-fuer-die-cyber-security-von-produkten-software-und-infrastrukturen/
    [USER] => nginx
    [HOME] => /var/lib/nginx
    [HTTP_ACCEPT] => text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    [HTTP_USER_AGENT] => CCBot/2.0 (http://commoncrawl.org/faq/)
    [HTTP_ACCEPT_ENCODING] => x-gzip, gzip, deflate
    [HTTP_HOST] => germany.ul.com
    [REDIRECT_STATUS] => 200
    [SERVER_NAME] => www.ul.com
    [SERVER_PORT] => 443
    [SERVER_ADDR] => 10.180.2.218
    [REMOTE_PORT] => 50782
    [GATEWAY_INTERFACE] => CGI/1.1
    [SERVER_PROTOCOL] => HTTP/1.0
    [DOCUMENT_ROOT] => /usr/share/nginx/ul.com/public_html
    [DOCUMENT_URI] => /index.php
    [SCRIPT_NAME] => /index.php
    [CONTENT_LENGTH] => 
    [CONTENT_TYPE] => 
    [REQUEST_METHOD] => GET
    [QUERY_STRING] => 
    [REMOTE_ADDR] => 192.237.193.133
    [SCRIPT_FILENAME] => /usr/share/nginx/ul.com/public_html/index.php
    [FCGI_ROLE] => RESPONDER
    [PHP_SELF] => /index.php
    [REQUEST_TIME_FLOAT] => 1524171732.4847
    [REQUEST_TIME] => 1524171732
    [HTTPS] => on
)