Herr Barzilai, Karamba Security ist ein IT-Unternehmen, das dafür sorgt, dass Systeme von Fahrzeugen, aber auch von Maschinen, in der Fabrik sicher vor Hacker-Angriffen sind. Wie stellen Sie sicher, dass Sie den Hackern einen Schritt voraus sind?
Hacker-Angriffe zuverlässig abzuwehren, bedeutet für uns, Angreifer zu blocken, bevor sie auf ein Gerät zugreifen. Wenn dies gelingt, sind wir ihnen den einen, wichtigen Schritt voraus. Um diesen Vorsprung zu gewährleisten, sollten vernetzte Geräte – dazu zählen auch Fahrzeuge – gemäß den Werkseinstellungen laufen und folglich nur vom Hersteller aktualisiert werden. Dieser Ansatz verhindert zuverlässig, dass unautorisierte Updates – also solche, die nicht vom Hersteller kommen – auf das Gerät gelangen und es beispielsweise mit Malware infizieren. Unsere Software "versiegelt" ein Gerät und lässt lediglich vom Hersteller autorisierte Änderungen zu. Änderungen der Werkseinstellungen erkennt es somit während des laufenden Betriebs und verhindert sie.Sie sagen, Ihre Software versiegelt ein Gerät. Können sie dennoch Hacker-Angriffe identifizieren?
Jeder unautorisierte Zugriff auf ein Gerät wird automatisch als versuchter Hacker-Angriff kategorisiert und abgeblockt, bevor er erfolgt. Diese Art der Versiegelung bedeutet auch, dass unsere Software nicht auf Sicherheits-Updates oder andere Arten von Updates angewiesen ist. Das ist besonders bei vernetzten Fahrzeugen essentiell, da deren elektronisches Steuergerät nicht genügend Kapazität für regelmäßige Updates bietet.
Was raten Sie Herstellern und Zulieferern, um ihre Fabriken vor Hacker-Angriffen zu schützen? Gibt es eine bestimmte Strategie, einen Königsweg? Am zuverlässigsten können vernetzte Geräte geschützt werden, indem jegliche Arten von unautorisierten Änderungen vermieden werden. Auf diese Weise werden Hacker-Angriffe abgewehrt, bevor sie Geräte infizieren. Dies gelingt mit einer Software, die die Werkseinstellungen rekonstruiert und dementsprechend eine Validierungsrichtlinie für den laufenden Betrieb erstellt. Anhand dieser Richtlinie werden alle Änderungen verhindert, die nicht den Werkseinstellungen entsprechen. Kontinuierliche Updates und eine ständige Verbindung zum Internet sind auf diese Weise nicht notwendig. Was sagen Sie: Ist es schwieriger oder leichter, vernetzte, intelligente Fabriken sicher zu machen als beispielsweise vernetzte Fahrzeuge? Im Unterschied zu anderen vernetzten Geräten gibt es bei Fahrzeugen die Besonderheit, dass kaum Kapazitäten für ständige Updates der Sicherheits-Software zu Verfügung stehen. Deswegen ist die Versiegelung des Steuergeräts gemäß Werkseinstellungen – ohne Updates – die einzige Möglichkeit, die zuverlässigen Schutz vor Hacker-Angriffen bietet. Hinzu kommt, dass ein einziger Hacker-Angriff auf ein vernetztes Fahrzeug Menschenleben kosten kann, wenn relevante Funktionen, wie beispielsweise die Bremsen, blockiert werden. Es ist bei Fahrzeugen also noch wichtiger, dass Angriffe geblockt werden, bevor sie auf das elektronische Steuergerät zugreifen. Diese Lösung, wie weiter oben beschrieben, ist für intelligente Fabriken, medizinische Geräte oder Netzwerkgeräte genauso anwendbar wie bei Fahrzeugen auch. Im Vergleich: Wie viel Geld - vielleicht in Prozent gemessen am Gesamtumsatz - müssen Unternehmen für IT-Sicherheit ihrer Fabriken aufbringen, wenn es nachhaltige IT-Sicherheit sein soll? Die Faustregel besagt, dass Unternehmen für eine nachhaltige IT-Sicherheit etwa zwei bis fünf Prozent ihres Gesamtumsatzes ausgeben sollten.Lesen Sie auch:
Online zum TÜV: Autonomes Fahren verändert Prüfgeschäft
Repräsentative Umfrage in Deutschland: Daten autonomer Autos sollen Fahrzeug-Eigentümern gehören