Cyberangriffe abwehren Vorteile hardwarebasierter IT-Sicherheit am Netzwerkrand

Von Mark Patrick, Director of Technical Content, EMEA, bei Mouser Electronics 5 min Lesedauer

Anbieter zum Thema

Jedes Gerät, das einem Netzwerk hinzugefügt wird, ist ein potenzielles Sicherheitsrisiko. Hardwarebasierte IT-Sicherheitslösungen bieten hier Vorteile.

Hardwarebasierte Sicherheit reicht bis zur Bauteilebene. (Bild: DudeDesignStudio/AdobeStock; mit KI generiert)
Hardwarebasierte Sicherheit reicht bis zur Bauteilebene.
(Bild: DudeDesignStudio/AdobeStock; mit KI generiert)

Mit der zunehmenden Anzahl neuer Geräte, die mit dem Netzwerk verbunden werden, muss ein wachsender Prozentsatz von ihnen auch so nah wie möglich an Echtzeit arbeiten. Die einzige Möglichkeit, dies zu bewerkstelligen, besteht darin, neue Computerressourcen näher am Netzwerkrand zu installieren – dort sind sie jedoch potenziell mehr Gefahren ausgesetzt.

Nachteile zentralisierter Rechenzentren für die IT-Sicherheit

In der Vergangenheit war die Nachfrage nach Computern so groß, dass es nach und nach nur den wohlhabendsten Organisationen möglich war, eigene Rechenzentren zu unterhalten. Als Reaktion darauf entwickelten sich Datenkommunikationsnetzwerke zu zentralisierten Architekturen, die in riesigen Rechenzentren verankert waren. Die Anzahl dieser Rechenzentren ist relativ gering. Außerdem befinden sie sich oft weit entfernt vom Großteil der Kunden, die sie bedienen. Die Entfernung war früher kein großes Problem, wird aber immer wichtiger, da immer mehr neue Applikationen nahezu sofortige Rechenergebnisse erfordern.

Die zusätzlichen Millisekunden, die ein Signal für die Übertragung zu und von einem entfernten Rechenzentrum benötigt, sind für die Fahrzeug-zu-Fahrzeug-Kommunikation (V2V), die Sicherheitsinfrastruktur (etwa Verkehrssteuerung, Katastrophenwarnsysteme) und einige Virtual-Reality-Applikationen (VR) einschließlich Fernoperationen oder erweiterte Fertigungsprozesse nicht tolerierbar. Die Netzwerklatenz kann durch Engpässe in und um Rechenzentren herum noch verstärkt werden. Sie entstehen durch Spitzen im Netzwerkverkehr und überlasten die verfügbare Kommunikationsbandbreite und/oder die Rechenressourcen. Die Notwendigkeit, Latenzzeiten und Verzögerungen zu vermeiden, erfordert eine Weiterentwicklung der Cloud, diesmal in Richtung Dezentralisierung, wobei mehr Rechenressourcen näher oder direkt am Netzwerkrand platziert werden.

Vor- und Nachteile von Datenverarbeitung am Netzwerkrand

Die Datenverarbeitung am Rand des Netzwerks reduziert die Latenzzeit (die für Echtzeit-Applikationen nachteilig ist), aber es gibt auch noch andere Vorteile. Durch die Reduzierung des Datenverkehrs zu und von entfernten Rechenzentren wird Netzwerkbandbreite freigegeben, die Netzwerklast verringert und die Auslastung verbessert. Sie gibt lokalen Interessenvertretern außerdem die Möglichkeit, lokale Daten direkt zu verwalten. Dies kann nicht nur aus betrieblichen Gründen wichtig sein, sondern auch zur Einhaltung von Datenschutzbestimmungen. Sie schreiben vor, dass die personenbezogenen Daten einzelner Benutzer lokal bleiben.Edge-Computing erschwert jedoch die Sicherheit. Zum einen befinden sich mehr Geräte am Netzwerkrand, zum anderen handelt es sich oft um kostengünstige Geräte, die möglicherweise nicht über ausreichende Sicherheitsfunktionen verfügen. Es gibt außerdem mehr Rechenknoten am Netzwerkrand und in dessen Nähe, wodurch die Angriffsfläche noch größer wird. Und da viele neue Edge-Applikationen einen gewissen Einfluss auf die öffentliche Sicherheit haben, ist es nicht nur wichtig, ihre Sicherheit zu gewährleisten, sondern unverzichtbar.

Sicherheit aufrecht erhalten bei Edge-Lösungen

Es ist schwierig, bei Edge-Lösungen das Maß an Kontrolle oder Sorgfalt aufrechtzuerhalten, das in einem Rechenzentrum möglich ist. Es gibt weitaus mehr Serveranlagen, Netzwerkknoten und einzelne Geräte, während die bereits enorme Angriffsfläche mit jedem neuen verbundenen Produkt und jeder neuen Applikation weiter wächst. Edge-Geräte können eine geringe und manchmal sogar gar keine Sicherheit aufweisen, wodurch jedes Gerät – und jeder Benutzer – potenziell gefährdet ist. Cyberkriminelle können diese Schwachstellen ausnutzen und Menschen dazu verleiten, Passwörter preiszugeben.

Sicherheitsmaßnahmen waren bisher traditionell softwarebasiert. Cyberkriminelle haben gestohlene Login-Daten verwendet und Sicherheitslücken ausgenutzt, um ihren eigenen Code einzuschleusen, der die Sicherheitsmaßnahmen untergräbt. Es gibt zahlreiche Möglichkeiten, um Software mit Malware und Viren zu überlisten. Das wachsende Problem besteht darin, dass Software außerhalb von Firewalls viel schwieriger zu schützen ist – und Edge-Geräte befinden sich außerhalb von Firewalls. Zusätzliche Sicherheitsmaßnahmen sind erforderlich, was bedeutet, dass mehr Sicherheitsmaßnahmen hardwarebasiert sind.

Vorteile von Hardware-Sicherheit

Das STM32HSM-V1-HSM von STMicroelectronics wird zur Sicherung der Programmierung von STM32-Produkten verwendet.(Bild: Mouser Electronics)
Das STM32HSM-V1-HSM von STMicroelectronics wird zur Sicherung der Programmierung von STM32-Produkten verwendet.
(Bild: Mouser Electronics)

Hardwarebasierte Sicherheit weitet die Abwehrmaßnahmen bis auf Bauteilebene aus, indem sie Sicherheitsfunktionen in die Hardware selbst einbettet. Diese Maßnahmen haben gegenüber der Softwaresicherheit wesentliche Vorteile, darunter eine größere Widerstandsfähigkeit gegen Angriffe, eine Beschleunigung der Verschlüsselungsprozesse, die Fähigkeit, kritische Funktionen zu isolieren, und eine geringere Anfälligkeit für physische Manipulationen.

Ebenso vielfältig wie die softwarebasierten Sicherheitstechniken sind auch die hardwarebasierten Ansätze. Beispielsweise schützen Hardware-Sicherheitsmodule (HSMs) und Trusted Platform Modules (TPMs) kryptografische Schlüssel und führen sichere Berechnungen in Cloud-Umgebungen durch, wodurch der Datenschutz und die Authentifizierung verbessert werden. HSMs sind spezielle Hardware-Geräte, die eine sichere Umgebung für Vorgänge mit verschlüsselten Daten bieten und deren Integrität und Vertraulichkeit gewährleisten.

Das STM32HSM-V1 von STMicroelectronics kann zum Beispiel Firmware sicher auf STM32-Mikrocontrollern programmieren und laden. Der OEM legt den Firmware-Schlüssel fest, verschlüsselt die Firmware und speichert dann den Schlüssel auf einem oder mehreren STM32HSM-V1-HSMs. Der OEM kann eine begrenzte Anzahl von Programmiervorgängen festlegen, die das HSM zulässt, bevor es dauerhaft deaktiviert wird.

Trusted Platform Modules

Das SE050-Bauteil von NXP bietet zusätzliche Sicherheit bei einer Platinenfläche von nur 3 × 3 Millimetern.(Bild: Mouser Electronics)
Das SE050-Bauteil von NXP bietet zusätzliche Sicherheit bei einer Platinenfläche von nur 3 × 3 Millimetern.
(Bild: Mouser Electronics)

TPMs sind in vernetzten Geräten nahezu jeder Größe eingebettet, von PCs bis hin zu Sensoren. TPMs verstärken Sicherheitsfunktionen wie sicheres Booten, Verschlüsselung und Authentifizierung, indem sie als vertrauenswürdiger Anker im Gerät dienen, vor unbefugten Änderungen schützen und die Integrität der Bauteile des Systems sicherstellen. So verfolgt beispielsweise die NXP Semiconductors EdgeLock SE050 Plug & Trust Secure Element-Produktfamilie einen standardbasierten Ansatz für eine Reihe von Sicherheitsfunktionen, darunter System- und Datenintegrität, Authentifizierung, sichere Kommunikation, sichere Datenspeicherung und sichere Updates.

Sichere Elemente und vertrauenswürdige Ausführungsumgebungen sind zwei Techniken zur Bereitstellung isolierter Ausführungsumgebungen. Durch die Trennung sensibler Vorgänge innerhalb sicherer Enklaven mindern beide hardwarebasierten Lösungen das Risiko eines unbefugten Zugriffs und einer Manipulation. Ein Beispiel hierfür ist die in den i.MX-93-Prozessor von NXP integrierte EdgeLock-Sicherheitsumgebung. Dabei handelt es sich um ein vorkonfiguriertes, selbstverwaltetes und autonomes Sicherheitssubsystem auf dem Chip, das von anderen Prozessorkernen isoliert ist, die in Übereinstimmung mit Applikationen und Echtzeitverarbeitungsfunktionen arbeiten.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Zukunft der Edge-Sicherheit

Das Wachstum des Edge-Computing verspricht enorme Vorteile: sicherere Straßen, sicherere Städte und intelligentere Dienstleistungen. Dieses Wachstum bringt jedoch auch Gefahren mit sich, und die moderne Gesellschaft ist bereits stark von Datenkommunikationssystemen abhängig. Vernetzung und Kommunikation bilden das Rückgrat für fast alle Aspekte unseres Lebens, von der grundlegenden Transport- und Energieinfrastruktur bis hin zu diversen Unterhaltungsquellen, wie Streaming-TV und Gaming-Diensten. Leider kam es in den vergangenen zehn Jahren vermehrt zu schwerwiegenden Cyberangriffen und fehlerhaften Updates, die gravierende Folgen hatten, darunter die Lahmlegung globaler Netzwerke und erhebliche finanzielle Verluste.

Um die Cloud und den Netzwerkrand – also das gesamte Netzwerk – zu schützen, sind umfassende und unterschiedliche Sicherheitsstufen erforderlich. Dazu gehören sowohl software- als auch hardwarebasierte Mechanismen. Sicherheitsexperten haben bereits damit begonnen, Sicherheitstechnologien mit künstlicher Intelligenz (KI) und maschinellem Lernen (ML) zu stärken. In Zukunft wird die Anwendung von KI/ML im Sicherheitsbereich immer fortschrittlicher werden, um Bedrohungen besser zu erkennen und Angriffe abzuwehren. Für ein zuverlässiges System ist es jedoch unerlässlich, neben allen Softwaremaßnahmen auch fortschrittliche Bauteile für die Hardware-Sicherheit zu haben, um unsere Netzwerke effektiv zu sichern und zu schützen.