MENU
Contact Us




Projekt

Risikoberwertung

Risikobewertung eines industriellen Edge Gateways



CPU

ARM Cortex

Hersteller

Toradex

OS

Linux

Kompetenzen

Security
IEC 62443
STRIDE Model

Projektgröße:

Schwierigkeit:




Anfrage/Problem:

Ein IoT Gateway wird als Schnittstelle zwischen SPS und anderen Automatisierungskomponenten verwendet, um auf Prozessdaten zuzugreifen und IT Tools, um diese Daten zu überwachen und zu analysieren. Da das Gateway verschiedene Protokolle unterstützt und Zugriff auf maschinenkritische Informationen hat, kann es als Schnittstelle verwendet werden, um einen Angriff auf das System auszuüben. Wir wurden gebeten, dieses Gerät vor möglichen Angriffen (auf verschiedenen Ebenen) zu schützen.

Lösungsansatz:

Um eine gute Cybersicherheit zu gewährleisten, ist es wichtig, die Risiken und potenziellen Angriffsmethoden (attack vectors) zu kennen.

Die Bedrohungsanalyse hat folgende Ziele:

  • Schwachstellen identifizieren (Architekturdesign, Codeüberprüfung, Lücken in den Verfahren (d. h. Wartung), Benutzerkonfiguration, Benutzerauthentifizierung usw.)
  • Dokumentation der Schwachstellen
  • Anleitung zur Behebung identifizierter Schwachstellen
Bei bekannten Schwachstellen kann das Bedrohungsmodell folgendermaßen ausgeführt werden:
  • Festlegung des Umfangs der Bewertung und Identifizierung von Angriffsmethoden
  • Bestimmung der Bedrohung durch die Angriffsvektoren, die Eintrittswahrscheinlichkeit und den Einschlag
  • Verwendung der Schwachstellen basierend auf dem implementierten Schutz und Berechnung der Risiken
  • Verbesserung des Schutzes, um die Risiken zu verringern
Für embedded Systeme ist es wichtig, mit den physischen Schnittstellen sowie der Firmware Architektur zu beginnen. Es gibt verschiedene Modelle und Tools, die bei der Bedrohungsanalyse helfen.
Wir verwenden STRIDE:
  • Spoofing
  • Tampering
  • Repudiation
  • Information disclosure
  • Denial of service
  • Elevation of privileges
Das System und seine Softwarearchitektur werden visualisiert, STRIDE Elemente (Zugangspunkte, Datenfluss, Prozesse, Datenspeicher, Vertrauenszone und Grenzwerte) werden definiert, das System zerlegt und die Bedrohungen identifiziert.

Ergebnisse:

Als Ergebnis haben wir eine vollständige Bedrohungsmodellierung bereitgestellt, die die Grundlage für die Bewertung der Risiken unter Berücksichtigung der Motivation, der erforderlichen Werkzeuge und Ausrüstung des Angreifers, der Fähigkeiten, der Zeit, der Kosten und der Erfolgswahrscheinlichkeit bildet.
Wenn die Kosten für das Hacken eines Systems höher sind als die Vorteile, wird das Risiko im Allgemeinen als gering angesehen. Der letzte Schritt war die Entwicklung eines Risikomanagementprozesses, bei dem es sich um einen dynamischen Prozess handelt, der eine kontinuierliche Anpassung und Verbesserung entlang des Lebenszyklus des Geräts erfordert.