RTOS: Cybersicherheitsprüfung für Echtzeit-Systeme

RTOS: Cybersicherheitsprüfung für Echtzeit-Systeme - Bild von Pete Linforth auf Pixabay
Anzeige

Beitrag teilen

Realtime Operating Systems (RTOS) arbeiten in Milliarden von Geräten und stellen potenzielle Angriffsziele für Hacker dar, weil ihre Cyberresilienz bislang kaum überprüfbar war. Eine neue Plattform lässt nun Prüfungen zu.

Die Prüfung von Echtzeit-Betriebssystemen als Firmware-Images (Real-time Operating Systems, RTOS) bezüglich Schwachstellen und Schadcode stellt herkömmliche Sicherheits­verfahren vor erhebliche Probleme. Das Düsseldorfer Cybersecurity-Unternehmen ONEKEY hat nun seine Product Cybersecurity & Compliance Platform (OCP) weiterentwickelt, sodass dieser Prüfprozess weitgehend automatisiert durchgeführt wird. „From Firmware to Compliance in One Place“ bezeichnet der Anbieter seinen Lösungsansatz für ein Problem, das angesichts der verschärften Gesetzgebung hinsichtlich Cybersecurity auch bei Embedded-Systemen und den stark zunehmenden Cyber-Angriffswellen immer drängender wird.

Anzeige

Echtzeit-Betriebssysteme sind extrem verbreitet

Echtzeit-Betriebssysteme kommen in fast allen Gerätekategorien zum Einsatz. Dazu gehören Smart-Home-Geräte wie intelligente Thermostate, Smart Locks oder Beleuchtungssysteme, Sensoren und Aktoren, zum Beispiel in drahtlosen Sensornetzen, um Daten effizient zu sammeln und zu verarbeiten, Steuergeräte in Fahrzeugen für Motoren, Klimaanlagen oder Infotainmentsysteme, medizinische Geräte wie EKG-Monitore oder Infusionspumpen, industrielle Steuerungen in Fertigungsanlagen oder Automatisierungssysteme, Netzwerkgeräte wie Router und Switches sowie eine breite Palette an Consumerelektronik, von der Drohnensteuerung bis hin zu elektronischem Spielzeug.

Die Anzahl der Geräte mit RTOS-Software weltweit geht in die Milliarden. „Alle diese Geräte stellen potenzielle Angriffsziele für Hacker dar. Dennoch wurden sie bislang auf ihre Cybersecurity hin kaum geprüft, weil das nur schwer möglich war. Das haben wir nun geändert“, erklärt Jan Wendenburg, CEO von ONEKEY, die Bedeutung der neuen Plattform-Funktion.

Anzeige

Sicherheitsprüfung für Echtzeit-Betriebssysteme

Die neue Sicherheitsprüfung für Echtzeit-Betriebssysteme findet in mehreren Schritten statt. Zunächst werden die Komponenten der RTOS-Firmware identifiziert. Dann werden die Versionen und gegebenenfalls bereits bekannte und mögliche unbekannte Schwachstellen identifiziert. Das funktioniert sogar in monolithischen Binärdateien wie etwa bei FreeRTOS. Im nächsten Schritt erfolgt eine Bewertung der Schwachstellen um relevante Risiken im RTOS zu erkennen und beheben zu können. Durch die optional verfügbare, automatische Compliance Prüfung können in Sekunden Schwachstellen identifiziert werden die auch für Cybersicherheitsstandards wie IEC62443-4-2, EU Cyber Resilience Act und viele andere identifiziert werden. So wird die Vorbereitung von Audits deutlich vereinfacht.

Mehr bei ONEKEY.com

 


Über ONEKEY

ONEKEY (vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff.


 

Passende Artikel zum Thema

Angriffe auf die Wasserversorgung

Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel ➡ Weiterlesen

PHASR verstärkt proaktiv die Endpunktsicherheit

Eine industrieweit erste Endpunkt-Sicherheitslösung, die Endpunkte dynamisch und auf jeden Benutzer zugeschnitten härtet: Bitdefenders PHASR. Damit ist sichergestellt, dass Sicherheitskonfigurationen ➡ Weiterlesen

Mit Exposure-Management gegen Ransomware

Ein führendes Unternehmen für IT-Sicherheit hat seinen aktuellen Cybersicherheitsbericht veröffentlicht. Nur ein Viertel der deutschen Sicherheitsexperten ist optimal auf Ransomware-Angriffe ➡ Weiterlesen

Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)

Sicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) enttarnt, die eine ernstzunehmende Gefahr für Unternehmen auf der ganzen Welt darstellt. Der Bedrohungsakteur ➡ Weiterlesen

PDFs: Die trojanischen Pferde der Hacker

Cyberkriminelle nutzen zunehmend das beliebte Dateiformat PDF, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies: 68 ➡ Weiterlesen

Leak-Seite von LockBit gehackt und Daten gestohlen

Nun wurde auch LockBit das Opfer eines anderen Hackers: Es wurde wohl nicht nur die Leak-Seite der Gruppe gehackt, sondern ➡ Weiterlesen

Maximale IT-Sicherheit für OT-Systeme

Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren ➡ Weiterlesen

IT-Resilienz: Cybersecurity auf Storage-Ebene

Mehr Datensicherheitsfunktionen für mehr IT-Resilienz auf Storage-Ebene: Cybersicherheitsverantwortliche können mit hochsicherem NetApp-Storage einen proaktiven Datensicherheitsansatz auf Storage-Ebene verfolgen und so ➡ Weiterlesen