Bewältigung der Herausforderungen einer sicheren mobilen Konnektivität
Sicherheitsmaßnahmen zur Gewährleistung der Datensicherheit in der Off-Highway-OEM-Industrie
Zusammenfassung
Im heutigen Wettbewerb sind Unternehmen auf den sofortigen Zugriff auf Daten angewiesen, um fundierte Entscheidungen treffen und sich einen Wettbewerbsvorteil verschaffen zu können. Dies gilt insbesondere für die Telematik, wo die Herausforderung darin besteht, den Datenzugriff in Echtzeit zu ermöglichen und gleichzeitig die Sicherheit zu gewährleisten, insbesondere angesichts des Low-Level-Niveaus des für die Datenübertragung verwendeten CAN-Protokolls. Um diesen Anforderungen gerecht zu werden, ist eine drahtlose und sichere Datenübertragung in Verbindung mit robusten Software- und Anwendungssicherheitsmaßnahmen erforderlich. Die Zusammenarbeit mit einem vertrauenswürdigen Telematikanbieter ist entscheidend für Unternehmen, die modernste Lösungen suchen, bei denen die Datensicherheit im Vordergrund steht. Proemion hat sich zum Ziel gesetzt, bei sicheren Telematiklösungen eine Vorreiterrolle einzunehmen. Als Teil unseres Engagements haben wir verschiedene Maßnahmen ergriffen, um die Datensicherheit in den Vordergrund zu stellen, einschließlich der Ernennung eines speziellen "Head of Security", der alle Sicherheitsprotokolle überwacht.
Einführung
In einer von der Digitalisierung geprägten Ära sind Daten und ihre Sicherheit von größter Bedeutung, insbesondere im Bereich der Telematik. Dieser Leitfaden befasst sich mit den wichtigsten Überlegungen, die OEMs bei der Implementierung einer Telematiklösung berücksichtigen sollten. Dabei geht es um Themen wie GDPR-Compliance, Benutzerauthentifizierung und Datenkontrolle, die allgemeinere Bedenken in vernetzten Domänen widerspiegeln.
Inmitten der Komplexität von Projekten in der Off-Highway-Industrie und dem Streben nach system- und produktneutralen Datenbanken erweist sich der Bedarf an einheitlichen Datenstandards als dringende Notwendigkeit. Die Konvergenz bahnbrechender Technologien wie KI, Robotik, IoT und IoE katapultiert uns in die vierte industrielle Revolution und erhöht den Bedarf an sicheren Lösungen für die Cloud-Kommunikation. Zu verstehen, was IoE vom IoT unterscheidet, kann auf den ersten Blick schwierig sein. Es ist jedoch sinnvoll, das IoT als ein einfacheres Netzwerk von Geräten zu betrachten als das IoE. IoE-Geräte verfügen nicht über das gleiche Maß an zusammenhängender "Intelligenz", das es ihnen ermöglicht, als ein wirklich einheitliches System zu funktionieren.
"Man-in-the-middle"-Angriffe sind eine ständige und erhebliche Bedrohung für unsichere Netzwerke. Bei solchen Angriffen werden häufig gefälschte Basisstationen eingesetzt, die als IMSI-Catcher (International Mobile Subscriber Identity-Catcher) bekannt sind. Oder Stingrays, die die Neigung eines Geräts, Prioritäten zu setzen, ausnutzen und sich mit näheren, stärkeren Signalen verbinden.
Man-in-the-Middle-Angriffe sind nur eine der Sicherheitsherausforderungen, die mit der Übertragung von Daten über das CAN-Protokoll verbunden sind. Weitere Herausforderungen sind die gegenseitige Authentifizierung, Kanalverschlüsselung und vieles mehr. Es bleibt also die brennende Frage: "Welche Maßnahmen können Sie ergreifen, um optimale Sicherheit zu gewährleisten? - und was ist realistisch und umsetzbar?
Proemion ist mit seiner umfassenden Erfahrung bei der Bereitstellung von Konnektivitätslösungen und der Verarbeitung großer Datenmengen ein wichtiger Akteur in dieser Landschaft und bietet Einblicke in Cyber- und Informationssicherheitstechniken, die im Laufe der Jahre bei der Bereitstellung erstklassiger Telematiklösungen entwickelt wurden.
In diesem Leitfaden werden wir die Cyber- und Informationssicherheitstechniken vorstellen, die wir im Laufe unserer langjährigen Tätigkeit bei der Entwicklung und Herstellung erstklassiger Telematiklösungen zur Verbesserung von Leistung und Sicherheit entwickelt und eingesetzt haben.
Allgemeine Sicherheitsrisiken, die zu beachten sind
In der heutigen drahtlosen Datenlandschaft ist die Gewährleistung sicherer Übertragungen von größter Bedeutung. Die Off-Highway-Telematik, bei der Geräte Maschinendaten an zentrale Systeme weiterleiten, birgt verschiedene Risiken, wenn sie übersehen werden. Dazu gehören potenzielle Störungen der Maschinensteuerung, die Offenlegung interner Daten und der unbefugte Zugriff auf Geräte.
So könnten beispielsweise Unbefugte die Kontrolle über die Maschinen übernehmen und die Sicherheit am Arbeitsplatz gefährden. Außerdem könnten Telematikdaten sensible Informationen preisgeben, was zu Wettbewerbsnachteilen führen oder den Betrieb durch Datenmanipulation stören könnte.
Zu den häufigen Sicherheitsschwachstellen in der Off-Highway-Telematik gehören unzureichende Verschlüsselung, Authentifizierungslücken und die Verwendung veralteter Geräte/Software. Eine unzureichende Verschlüsselung, vor allem bei der Datenübertragung und im Ruhezustand, stellt eine erhebliche Sicherheitsbedrohung dar. Außerdem kann eine unzureichende Authentifizierung den unbefugten Zugriff auf das Telematiksystem ermöglichen.
Bewährte Sicherheitspraxis
Nutzer sollten bei der Auswahl einer Telematiklösung den Sicherheitsmaßnahmen Vorrang einräumen und prüfen, wie Telematikanbieter Sicherheitsstandards umsetzen und Sicherheitsexperten in die Entwicklung einbeziehen. Darüber hinaus sind regelmäßige Überprüfungen der Sicherheitsinfrastruktur und der Austausch von Informationen über Sicherheitsvorfälle für einen umfassenden Datenschutz unerlässlich.
Sichere Software und der Lebenszyklus der Softwareentwicklung
Es ist von entscheidender Bedeutung, bewährte Sicherheitsverfahren in den SDLC (Software Development Lifecycle) zu integrieren und sicherzustellen, dass intern entwickelte Anwendungen vom Entwurf und der Entwicklung bis hin zur Bereitstellung für den Betrieb den höchsten Standards entsprechen. Die richtige Vorgehensweise trägt dazu bei, Risiken durch interne und externe Sicherheitsbedrohungen zu mindern.
Bewährte Sicherheitspraktiken decken ein breites Spektrum von Themen ab, von der Schulung bis zu sicheren Kodierungsstandards und von der Gewährleistung der Sicherheit von Komponenten Dritter bis zu Penetrationstests.
Software-Entwicklung - stark auf Sicherheit ausgerichtet
Im Folgenden finden Sie einige konkrete Maßnahmen, die wir OEMs bei der Auswahl und Entwicklung von kundenorientierten Softwarelösungen empfehlen.
Sicherheitstraining
Bevor der Code in die Produktion gelangt, sollte eine Sicherheitsschleuse eingerichtet werden, und alle Schleusenwärter müssen an einer Schulung zur sicheren Programmierung teilnehmen. Alle anderen Entwickler sollten ebenfalls zur Teilnahme ermutigt werden und ausreichend Zeit erhalten.
Die Schulung zur sicheren Entwicklung sollte praxisorientiert sein und einen hohen Bezug zu den Technologien haben, mit denen die Entwickler arbeiten. Um optimale Ergebnisse zu erzielen, sollten Sie die Teilnahme verfolgen und den Teamleitern Feedback geben.
Sichere Kodierungsstandards
Eine Reihe von Standards für sichere Kodierung sollte nicht nur die OWASP Top 10 Schwachstellen abdecken, sondern auch viele andere relevante Praktiken aus bekannten Richtlinien für sichere Kodierung enthalten.
Dazu gehören weitere OWASP-Richtlinien und mehr. Jeder Code, der auf Produktionsservern landet, sollte diese Standards einhalten, die idealerweise durch eine Kombination aus automatisierten oder manuellen Tests und Codeprüfungen durchgesetzt werden.
Peer Code Reviews
Gatekeepers führen eine inhärente oder explizite Sicherheitsüberprüfung des von den Entwicklern geschriebenen Codes durch. Dieses Verfahren trägt dazu bei, die Einhaltung unserer Sicherheitsstandards zu gewährleisten und potenzielle Probleme zu entdecken, bevor der Code zusammengeführt wird.
Komponenten von Drittanbietern
Durch die Verwaltung des Quellcodes in den Code-Repository-Verwaltungstools profitieren Sie von den Schwachstellenwarnungen für Drittanbieterkomponenten, die von der Plattform bereitgestellt werden. Die Warnungen werden nach ihrem Schweregrad und dem Risiko, das sie darstellen, bewertet und es wird darauf reagiert.
Automatisierte Prüfung
Die Verpflichtung zur kontinuierlichen Verbesserung beinhaltet die Behebung von Sicherheitsproblemen durch Einbindung von Unit- oder Integrationstests, wann immer dies möglich und sinnvoll ist, um ein erneutes Auftreten desselben Problems in der Zukunft zu verhindern.
Interne Penetrationstests
Interne Penetrationstests sollten regelmäßig für alle Anwendungen durchgeführt werden. Jede entdeckte Schwachstelle kann dann entsprechend ihrem Schweregrad und dem Risiko, das sie darstellt, behandelt werden.
Sichere Einsätze
Die Anwendungen werden in gehärteten Umgebungen bereitgestellt, die in der Regel durch Automatisierung konfiguriert werden. Nach sorgfältiger Prüfung werden Module von Drittanbietern in das Automatisierungstool integriert, um die Härtung der Infrastruktur nach den neuesten Best Practices für die Sicherheit durchzusetzen.
Kryptographie
Um die Sicherheit der Daten zu gewährleisten, sollte eine umfassende Kryptografierichtlinie vorhanden sein. Dazu gehören eine verschlüsselte Datenübertragung sowie eine verschlüsselte Webschnittstelle, um unbefugten Zugriff zu verhindern.
Kommunikationseinheiten
Die Sicherung der Kommunikation zwischen den Kommunikationseinheiten (CUs) und den Servern und die Gewährleistung der Sicherheit der Geräte ist von größter Bedeutung und sollte oberste Priorität haben. Um dieses Ziel zu erreichen, müssen zahlreiche Sicherheitskontrollen durchgeführt werden, einschließlich technischer und organisatorischer Maßnahmen zur Minderung potenzieller Risiken.
Authentifizierung
Die Implementierung einer gegenseitigen Authentifizierung zwischen den CUs und dem Kommunikationsserver ist entscheidend. Dies kann bedeuten, dass Standardtechnologien wie TLS 1.2 für die Serverauthentifizierung und verschlüsselte Kommunikation eingesetzt werden.
Kommunikation
Jegliche Kommunikation auf öffentlichen Kanälen (über das Internet) zwischen Systemkomponenten sollte verschlüsselt sein (z. B. mit TLS), sofern nicht ausdrücklich anders konfiguriert - z. B. zur Einhaltung gesetzlicher Vorschriften, sofern anwendbar. Diese spezielle Art der Kommunikation verhindert das Abhören oder die Störung der Kommunikation durch Man-in-the-Middle-Angreifer.
Firmware-Aktualisierungen
Sicherung von Firmware-Updates mit Signaturen, die von bekannten Algorithmen und Implementierungen bereitgestellt werden. Unbefugte sind nicht in der Lage, unseriöse Firmware zu signieren, wenn ein dedizierter, luftgekapselter Server mit einem verschlüsselten Volume für kritische Speicherung verwendet wird. Die Implementierung eines Vier-Augen-Prinzips und gesunder Kontrollen für den Zugriff auf Signierschlüssel und die Überprüfung von Signaturen gewährleistet ebenfalls Sicherheit.
Schlüsselverwaltung und Signiervorgang
Nach den empfohlenen bewährten Verfahren signiert die Firmware private Schlüssel, und der Telematikanbieter sollte den gesamten Signiervorgang verwalten.
Eine weitere Option für das entscheidende Management besteht darin, den Kunden die Möglichkeit zu geben, ihre Firmware-Images zu verwalten. Dies kann sich jedoch auf einige Aspekte der Lieferung auswirken und diese komplexer oder schwieriger machen. Ein guter Telematikanbieter wird seine Kunden umfassend unterstützen und ihnen bei der Konfiguration helfen, wenn sie diesen Weg gehen wollen.
Überprüfung des Serverstandorts
Eine gründliche Prüfung des Servers oder der Cloud, auf dem die Telematikdaten gespeichert sind, ist von größter Bedeutung. Dieser Schritt gewährleistet die Wahrung der Datenintegrität und die Einhaltung der lokalen Vorschriften für die Datenspeicherung und -verwaltung.
Sicherheit bei Proemion
Unser SSDLC (Secure Software Development Lifecycle) ist Teil unseres unternehmensweiten Sicherheitsprogramms. SSDLC hilft uns, potenzielle Sicherheitsprobleme so früh wie möglich aufzudecken und zu beheben. Er bietet unseren Kunden ein hohes Maß an Sicherheit bei der Bereitstellung von sicherer Software.
Im Einklang mit unserem Bestreben, an der Spitze unserer Branche zu bleiben, entwickelt sich unser Sicherheitsprogramm ständig weiter und wird von einem engagierten Leiter für Cyber- und Informationssicherheit überwacht.
Funktionaler Überblick - Schutz sensibler Daten vor böswilligen Akteuren
Hier finden Sie einen Überblick über die Sicherheitsmaßnahmen, die wir einsetzen, um die sichere Übertragung von Daten über verschiedene Geräte hinweg zu gewährleisten und die Möglichkeit des Abfangens von Daten zu minimieren.
Alle Systemkomponenten (einschließlich der Geräte und unserer Cloud-Dienste) implementieren eine dem Industriestandard entsprechende verschlüsselte Kommunikation (TLS) mit gegenseitiger Authentifizierung. Dieses System verhindert "Man-in-the-Middle"-Angriffe, die in unsicheren Netzwerken ein großes Problem darstellen.
Die Geräte werden bei Webdiensten mit ihren privaten Schlüsseln authentifiziert, die sicher in TPM-Chips gespeichert sind. Die Firmware-Images der Geräte sind signiert, und bekannte, getestete Algorithmen und Implementierungen überprüfen die Signaturen.
Das nachstehende Diagramm veranschaulicht, wie die Systemkomponenten zusammenwirken.
Systemübersicht - Sicherheit durch Design
Die von Proemion entwickelten Systeme übertragen Daten von einem CAN-Gerät, das auf dem überwachten Fahrzeug oder der Maschine installiert ist. Das CAN-Gerät fungiert als informelles Netzwerk, über das ECUs (Electronic Control Units) kommunizieren können, ohne dass eine komplexe, dedizierte Verkabelung erforderlich ist.
Die Daten passieren dann eine Firewall und werden authentifiziert, bevor sie in die Proemion DataPlatform übertragen werden. Von dort aus werden sie durch eine zweite Firewall geleitet, bevor sie dem Benutzer über einen Online-Browser zur Verfügung gestellt werden.
Die Architektur ist von Anfang an sehr sicher, so dass unsere Kunden sicher sein können, dass sie Man-in-the-Middle-Angriffe abwehren können.
Das folgende Diagramm zeigt im Detail, wie die Daten fließen, um unsere Dienste zu ermöglichen.
Sichere Software und der Lebenszyklus der Softwareentwicklung
Die Integration bewährter Sicherheitspraktiken in den Softwareentwicklungszyklus (SDLC) und die Sicherstellung, dass interne Anwendungen vom Entwurf und der Entwicklung bis hin zur Bereitstellung und zum Betrieb den höchsten Standards entsprechen, ist unerlässlich. Dies trägt dazu bei, Risiken durch interne und externe Sicherheitsbedrohungen zu mindern.
Bewährte Sicherheitspraktiken decken ein breites Spektrum an Themen ab, von der Schulung bis zu sicheren Codierungsstandards und von der Gewährleistung der Sicherheit von Komponenten von Drittanbietern bis zu Penetrationstests.
Proemion ist seit langem als Branchenführer anerkannt, wenn es darum geht, Softwarelösungen sicher und im Einklang mit den Best Practices der Branche zu entwickeln.
Unser SSDLC (Secure Software Development Lifecycle) ist Teil unseres unternehmensweiten Sicherheitsprogramms. SSDLC hilft uns, potenzielle Sicherheitsprobleme so früh wie möglich aufzudecken und zu beheben. Er bietet unseren Kunden ein hohes Maß an Sicherheit bei der Bereitstellung von sicherer Software.
Schlussfolgerung
Datensicherheit in der Bautelematik ist entscheidend, um Risiken zu minimieren und eine sichere digitale Baustelle zu gewährleisten. Ein proaktiver Ansatz, gut durchdachte Sicherheitsmaßnahmen und die Zusammenarbeit mit Experten sind unerlässlich, um den Weg zur digitalen Transformation erfolgreich zu beschreiten. Die Betonung der Bedeutung von Datenstandards und Datensicherheit verdeutlicht die Herausforderungen, aber auch die Chancen, vor denen die Baubranche steht. Fortschritte auf dem Weg zu einer effizienteren und nachhaltigeren Bauindustrie erfordern nicht nur technologische Innovationen, sondern auch gemeinsame Anstrengungen zur Festlegung von Standards und Sicherheitsmaßnahmen.
Der Kundenstamm von Proemion, der sich aus weltweit angesehenen Industrieausrüstern zusammensetzt, kann sich darauf verlassen, dass sie mit einem erstklassigen Anbieter von Telematikdiensten zusammenarbeiten.
Sie wissen aus Erfahrung, dass Proemion auch für die anspruchsvollsten Anwendungen eine Lösung bereitstellen kann. Proemion kann auch Lösungen anbieten, die durch branchenführende Sicherheit untermauert sind und auf einer soliden Basis von mehr als 30 Jahren an der Spitze der Entwicklungen in der Telematik aufbauen.
Heutzutage schreitet die Technologie schnell voran. Proemion ist fest entschlossen, die damit verbundenen Herausforderungen mit flexiblen, hochmodernen Telematiklösungen zu meistern, die Fahrzeuge und Maschinen von jedem Ort der Welt aus sicher steuern.
Wenn Sie erfahren möchten, wie wir Ihnen helfen können, Ihr Potenzial mit branchenführenden Telematiklösungen auszuschöpfen, nehmen Sie noch heute Kontakt mit Proemion auf.