Auswirkungen der Sicherheit auf automatisierte Testsysteme

Überblick

Im Kampf gegen die zunehmenden Cybersicherheitsbedrohungen stellen spezialisierte Testsysteme für Unternehmen eine besondere Herausforderung dar. Im digitalen Zeitalter von heute kann sich ein kompromittiertes Testsystem verheerend auf den Ruf und die Umsätze eines Unternehmens auswirken. Indem jedoch die Unterschiede zwischen Testsystemen und herkömmlichen IT-Systemen erkannt werden, sollen in diesem Artikel die wichtigsten Cybersicherheitstrends unserer Zeit untersucht, die Beispiele aus der Praxis, die diese Trends hervorheben, veranschaulicht und praktische Schritte für einen erfolgreichen Weg in die Zukunft aufgezeigt werden.

Inhalt

Trend 1: Einsatz von IT-Sicherheitsverfahren für Testsysteme

Fast jeder in der Fertigungsbranche kennt die folgende Situation nur allzu gut: Das Telefon klingelt mitten in der Nacht und an Schlaf ist nicht mehr zu denken. Denn im darauffolgenden Gespräch geht es natürlich um ein Problem, das sofortige Aufmerksamkeit erfordert.

Die Produktlinie C musste unvermittelt gestoppt werden, weil zwei speicherprogrammierbare Steuerungen (SPSen) ausfielen, die im End-of-Line-Produktionstestsystem zur Sicherstellung der Produktqualität eingesetzt wurden. Die Fertigungsleitstelle hat 30 Minuten vorher den Kontakt zu den SPSen verloren und ist nicht in der Lage, festzustellen, ob die SPSen wieder sicher online geschaltet werden können. Drei dieser Vorfälle haben sich diesen Monat bereits ereignet, und nun ein vierter? Diesmal war das Fertigungsteam jedoch vorbereitet und konnte die Produktion auf eine angrenzende Anlage mit freien Kapazitäten verlagern. Dies wird hoffentlich dazu beitragen, die Nettoproduktionsverluste zu verringern.

Wie sich Tage später herausstellte, war ein Cybersicherheitsvorfall Grund für die Ausfälle. Allerdings handelte es sich dabei nicht um einen Angriff von außen, sondern um einen Beschuss aus den eigenen Reihen. Die IT-Abteilung hatte vor Kurzem begonnen, nächtliche Scans aller Netzwerkgeräte durchzuführen, um deren Sicherheitsstatus zu überprüfen. Testgeräte waren bis dahin zwar von den meisten IT-Protokollen ausgenommen, jedoch wurde diese Richtlinie auf Drängen der Geschäftsleitung geändert, da sie die Cybersicherheitsrisiken, die von nicht überwachten Netzwerkgeräten ausgehen, nicht länger eingehen konnten. Das Problem war in diesem Fall, dass die rudimentären Softwarealgorithmen der SPSen, die höchstwahrscheinlich Jahrzehnte vor der Sicherheitssoftware entwickelt wurden, nicht in der Lage waren, die Menge an Netzwerkpaketen zu verarbeiten, die im Rahmen der nächtlichen Scans gesendet wurden. Und so kam es zum Ausfall.

Zentrale Themen

IT-Sicherheitsmethoden auch für Testsysteme einzusetzen, ist aus mehreren Gründen sinnvoll – in erster Linie aufgrund der zunehmenden Cybersicherheitsvorfälle, bei denen die Schwachstellen nicht überwachter Netzwerkgeräte ausgenutzt werden. Niemand möchte Ähnliches erleben wie die Geschäftsleitung der amerikanischen Einzelhandelskette Target, deren Kassensysteme durch einen Angriff auf die System-Controller des Heiz- und Lüftungssystems kompromittiert wurden. Genauso wenig können sich Unternehmen die wirtschaftlichen Folgen eines großen Produktionsausfalls leisten, wenn Testgeräte über die IT-Systeme des Unternehmens angegriffen werden.

Ein weiterer Grund für diesen Trend ist, dass die Sicherheitsmethoden und -technologien für IT-Systeme für allgemeine Zwecke ausgereifter sind. Denn das IT-Sicherheitspersonal hat mittlerweile vielfältige Möglichkeiten, um Systeme zu schützen und eine Kompromittierung zu erkennen, z. B. mithilfe von Netzwerkscannern, Angriffserkennungstechnologien sowie Antivirus- und Überwachungsprogrammen. Da liegt es natürlich nahe, diese bewährten Sicherheitsmethoden und -technologien auch auf spezialisierte Testsysteme und -geräte auszudehnen, insbesondere auch, um regulierte Standards wie NIST SP 800-171 einzuhalten.

Es gibt jedoch mindestens zwei Gründe, warum dieser Trend nicht als Universallösung dient. Zum einen sind IT-basierte Testsysteme weniger tolerant gegenüber selbst kleinsten Konfigurationsänderungen. Benutzer von IT-Systemen können in der Regel mit Ausfallzeiten leben und nehmen Unterschiede in der Anwendungsleistung häufig gar nicht wahr. Anders verhält es sich mit zweckgebundenen Testsystemen, insbesondere, wenn sie in der Produktion eingesetzt werden. Hier kann schon die kleinste Abweichung bei der Leistung aufgrund eines Sicherheitspatches oder einer neuen Sicherheitsfunktion die Testergebnisse negativ beeinflussen oder sogar die gesamten Testdaten verfälschen. Ebenso können selbst kürzeste Ausfallzeiten von Produktionstestsystemen drastische finanzielle Auswirkungen auf den Unternehmensumsatz haben.

Zum anderen haben Testsysteme häufig einzigartige Sicherheitsanforderungen. Sie führen normalerweise spezielle Testsoftware aus, die von anderen Unternehmenscomputern nicht genutzt wird, und sind mit zweckgebundenen Peripheriegeräten ausgestattet, die von standardmäßigen IT-Sicherheitstechnologien nicht berücksichtigt werden. So können beispielsweise Peripheriegeräte für einen Test, die eine Kalibrierung erfordern, um präzise Messungen zu liefern, die Testqualität mindern oder sogar untergraben, sollten die Kalibrierdaten in irgendeiner Weise, ob böswillig oder unbeabsichtigt, verändert werden. Hier kann der blinde Einsatz von IT-Sicherheitsmethoden zu einem falschen Gefühl von Sicherheit verleiten, da die besonderen Cybersicherheitsrisiken dieser Testsysteme nicht berücksichtigt werden.

Empfohlene Vorgehensweise 

Die bevorzugte Vorgehensweise für Sicherheitstestgeräte umfasst zwei Hauptkomponenten. Zuerst muss durch die Auswertung von Daten ermittelt werden, welche IT-Sicherheitsmaßnahmen für das jeweilige Testsystem infrage kommen und in welchem Umfang. Mit diesen erforderlichen Informationen kann das IT-Sicherheitspersonal für die Risikobewertung und das Risikomanagement eingesetzt werden. Als Zweites müssen die IT-Sicherheitsmaßnahmen um testsystemspezifische Sicherheitsfunktionen ergänzt werden, um die besonderen Risiken zu berücksichtigen. Dadurch werden die verbleibenden Lücken geschlossen, die standardmäßige IT-Sicherheitsmethoden nicht berücksichtigen können.

Um die erforderlichen IT-Sicherheitsmaßnahmen zu ermitteln, bietet der jährlich erscheinende Verizon Data Breach Investigations Report (DBIR) eine wichtige Datenquelle für aktuelle Sicherheitsbedrohungen. Im Bericht des US-amerikanischen Telekommunikationsanbieters Verizon werden die im vorangegangenen Kalenderjahr bekannt gewordenen Verstöße gegen die Cybersicherheit analysiert. Der Bericht für 2016 enthält u. a. eine Analyse der aktiven Cyberangriffe, die auf die Schwachstellen ungepatchter Software großer Anbieter abzielten. Hierbei nutzen Hacker eine Technik, die sich die zeitliche Verzögerung zwischen der Veröffentlichung eines Patches von Anbieterseite und der Installation des Patches auf dem Computer zunutze macht. Durch Dekompilieren des Anbieter-Patches wird versucht, die Schwachstellen der ungepatchten Software aufzudecken, um diese dann mithilfe eines Exploits auszunutzen. Dies geschieht in der Regel zwei bis sieben Tage nach der Veröffentlichung eines Patches, wobei es die Hacker hauptsächlich auf große Softwareanbieter abgesehen haben.

Diese Daten sind eine nützliche Grundlage, um die mit dem Patchen von Testsystemen verbundenen Risiken besser einschätzen und Entscheidungen treffen zu können. Um das Risiko so gering wie möglich zu halten, sollten Sicherheitspatches innerhalb von sieben Tagen nach der Veröffentlichung installiert werden. Das bedeutet, dass Benachrichtigungen von Softwareanbietern überwacht, die Anwendbarkeit von Patches bewertet und betroffene Systeme schnell neu qualifiziert werden müssen. Darüber hinaus sollte auf Testsystemen nur die nötige Software installiert sein. Der damit verbundene Zeitaufwand macht sich schnell durch geringere Patching- und Requalifizierungskosten bezahlt. Diese Schritte sind besonders für die Testsysteme wichtig, die einem erhöhten Sicherheitsrisiko unterliegen, z. B. in der Fertigung oder Produktion.

Die zweite Hauptkomponente beinhaltet den Einsatz anbieterspezifischer Sicherheitsfunktionen. Da Kalibrierdaten, Testparameter und Testsequenzen für die Aufrechterhaltung der Testqualität von entscheidender Bedeutung sind, können beispielsweise Technologien wie die Überwachung der Dateiintegrität und Funktionen zur Kalibrierintegrität genutzt werden, die speziell für Ihr Testsystem und seine Komponenten konfiguriert sind. Aber auch die Sicherheitsdokumentation der Testsystemanbieter kann zurate gezogen werden, um Ihre Entscheidungen über den Kauf, Entwurf und Bereitstellung von Testsystemen an Optionen auszurichten, die mehr Sicherheit bieten.

Fragen an Ihren Testsystemzulieferer

 

Wie kompatibel ist Ihre Software mit den Sicherheitsfunktionen des Windows-Betriebssystems?

NI testet seine Software auf Kompatibilität mit Windows-Sicherheitsfunktionen, damit Sie sie bei Bedarf in Ihrer Umgebung aktivieren können. Die gesamte NI-Anwendungssoftware kann mit Standardbenutzerrechten ausgeführt werden.

Kann ich die Softwarekomponente „X“ sicher entfernen, um mein Sicherheitsrisiko zu verringern?

Mit den Installationsprogrammen für NI-Software können Sie die Installation so anpassen, dass nur die benötigten Produkte installiert werden und gleichzeitig sicherstellen, dass alle erforderlichen abhängigen Komponenten vorhanden sind. Darüber hinaus können Sie mit NI-Anwendungen Ihre eigenen benutzerdefinierten Installationsprogramme erstellen, sodass Sie Ihre Anwendung mit einem Minimum an Laufzeitumgebung und Abhängigkeiten bereitstellen können.

Welche zusätzlichen Sicherheitsmaßnahmen kann ich ergreifen, um die Testsoftware und meine Testanwendungen zu schützen?

Tools zur Überwachung der Dateiintegrität sind auf dem Markt erhältlich. NI evaluiert derzeit diese Art von Tools, um festzustellen, wie sie für die Zusammenarbeit mit NI-Software konfiguriert werden können. Einzelheiten erhalten Sie bei NI.

Wo finde ich Sicherheitsinformationen über Ihre Soft- und Hardware?

NI stellt Dokumentation zu Netzwerkports und -protokollen, Windows-Diensten, Speicherbereinigung und wichtigen Sicherheitsupdates bereit.

Trend 2: Kompromittierung der Lieferkette

Die Nachrichten über bösartige Software (Malware), die auf industrielle Steuersysteme abzielt, kamen 2014 mit einer Überraschung. Denn es handelte sich hier nicht um das Werk von Hackern, die per Fernzugriff die Sicherheitsbarrieren einer bestimmten Fabrik durchbrachen, oder Geheimagenten, die Malware auf den Systemen einer Raffinerie installierten. Stattdessen wurde die Malware über Anwendersoftware installiert, die einen Trojaner enthielt.

Da die Kampagne auf Elektrizitätswerke abzielte und ihren Ursprung vermeintlich in Russland hatte, erhielt sie den Namen „Energetic Bear“. Ein Aspekt der Kampagne betraf die Lieferkette. Dabei wurden drei verschiedene Softwareanbieter angegriffen, die auf ihren Websites Software für Industriesteuerungssysteme zum Herunterladen für Kunden bereitstellten. Als die Hacker Zugriff auf die Dateien auf der Website hatten, veränderten sie das legitime Softwareinstallationsprogramm des Anbieters, indem sie eine Malware einfügten. Anschließend speicherten sie die Datei dann an ihrem ursprünglichen Speicherort auf der Website. Danach war es nur noch eine Frage der Zeit, bis Kunden die trojanisierte Software herunterladen und installieren würden. Die wirtschaftlichen Folgen sowohl für die Softwareanbieter als auch für die Kunden sind nicht bekannt.

In einem komplizierteren Fall entdeckte Kaspersky Labs im Jahr 2010 eine Kompromittierung der Lieferkette mehrerer Anbieter von kommerziellen Festplatten, die bis zum Jahr 2005 zurückdatiert werden kann. Sie fanden in den Festplatten-Controllern eingebettete Firmware, die die Festplatte scheinbar normal arbeiten ließ. Allerdings speicherte die Firmware dabei auch heimlich eine Kopie vertraulicher Daten in nicht genutzten Bereichen des nicht flüchtigen Speichers, auf dem sich auch die Firmware befindet. Da die veränderte Firmware keine Möglichkeit der Datenübertragung nach außen bot, ist davon auszugehen, dass einer der Drahtzieher die Festplatte nach der Außerbetriebnahme einsammeln würde, um die vertraulichen Daten wiederherzustellen. Wichtig ist hier zu wissen, dass vertrauliche Daten auch dann wiederhergestellt werden können, wenn der Inhalt der Festplatte vor der Außerbetriebnahme bereinigt würde.

Zentrale Themen

Die Website-Kompromittierung der Energetic-Bear-Kampagne zeigt, dass die Integrität eines Testsystems (oder jedes anderen Systems) von der Integrität jeder einzelnen Komponente während ihres gesamten Lebenszyklus abhängt. Jede Stätte, an der Komponenten den Besitzer wechseln, und jeder Ort, an dem Komponenten für einen längeren Zeitraum verbleiben, bietet Gelegenheit für eine Kompromittierung. Deshalb ist die Einrichtung einer klaren und lückenlosen Kontrollkette unerlässlich, und ebenso wichtig sind Sicherheitsmaßnahmen zum Schutz und zur Erkennung einer kompromittierten Komponente in jeder Phase.

Die von Kaspersky aufgedeckte Festplattenkompromittierung verdeutlicht, dass die raffinierten Hacker dieser Welt willens und in der Lage sind, in den Entwicklungsprozess von Anbietern einzugreifen, um an unveröffentlichten Anbieter-Quellcode zu gelangen. In diesem Fall wurde der gestohlene Anbieter-Quellcode verwendet, um vollständig installierbare und funktionsfähige Varianten zu erstellen, die auf den kompromittierten Festplatten installiert wurden, lange nachdem die Festplatten gekauft und in Betrieb genommen worden waren.

Kein Aspekt eines Produkts ist gegen eine Kompromittierung der Lieferkette gefeit. Jedes Installationsprogramm, sei es für ein noch so unbedeutendes Plugin oder Zusatzpaket, könnte durch die Energetic-Bear-Kampagne kompromittiert worden sein. Dasselbe gilt für die scheinbar unbedeutende Firmware auf den Festplatten-Controllern, die Updates vor Ort ohne strenge Sicherheitsüberprüfungen zuließ.

Bei der Bewältigung von Cybersicherheitsrisiken muss man sich über die Vor- und Nachteile von Zulieferervielfalt auf der einen Seite und Standardisierung auf der anderen Seite im Klaren sein. Die Diversifizierung hat den Vorteil, dass sie das Risiko einer systemweiten Kompromittierung durch die Kompromittierung einer Komponente eines Zulieferers verringert, aber dieser Vorteil wird oft durch die Nachhaltigkeitskosten für Personalschulungen in Bezug auf mehrere Gerätetypen und die Pflege aller Zuliefererbeziehungen aufgewogen. Bei der Standardisierung werden diese Nachhaltigkeitskosten gesenkt, aber gleichzeitig steigt auch das Risiko für eine systemweite Kompromittierung.

Empfohlene Vorgehensweise 

Die Standardisierung bringt so viele finanzielle Vorteile mit sich, dass sich Zulieferervielfalt häufig nur in Fällen mit hohem Risikopotenzial lohnt. Der geeignetste Ansatz ist die Standardisierung auf einen Zulieferer, bei der die Evaluierung der Sicherheit der Lieferkette des Zulieferers ein wesentlicher Bestandteil der Entscheidungskriterien ist.

Die meisten Unternehmen haben bereits auf bestimmte Zulieferer standardisiert. In diesem Fall haben sowohl Sie als auch der Zulieferer ein begründetes Interesse daran, die Geschäftsbeziehung aufrechtzuerhalten. Der wichtigste Schritt, um mehr über die Sicherheit der Lieferkette zu erfahren, ist daher das Gespräch mit dem jeweiligen Zulieferer. Dabei sollten Fragen zur Lieferkette an sich sowie zu den Maßnahmen zur Sicherung der Produktintegrität während der Entwicklung, Fertigung und Auftragsabwicklung gestellt werden. Durch die so gewonnenen Einblicke in die möglichen Schwachstellen der Prozesse des jeweiligen Anbieters können Unternehmen das eigene Risiko einer Kompromittierung der Lieferkette senken. Aber auch die Zulieferer erhalten so eventuell neue Anhaltspunkte, um die eigenen Sicherheitsvorkehrungen zu verschärfen. Ohne diesen Dialog besteht für beide Seiten die Gefahr, unfundierte Entscheidungen zu treffen.

Es muss gewährleistet werden, dass der Dialog mit den Zulieferern nicht nur der Vorbeugung dient, sondern auch Möglichkeiten zur Erkennung von stattgefundenen Kompromittierungen beinhaltet. Denn mit genügend Motivation und den entsprechenden Ressourcen kann jedes Sicherheitssystem kompromittiert werden. Deshalb sollte sich vergewissert werden, dass Systeme über ausreichend Kontrollmechanismen verfügen, um zu erkennen, wann eine Kompromittierung stattgefunden hat, und dass es klare Anweisungen gibt, wie zu reagieren ist. In einem Fall wie der Website-Kompromittierung durch Energetic Bear könnte so ein Erkennungsmechanismus beispielsweise die Überprüfung der digitalen Signatur des Installationsprogramms sein. Wenn der Erkennungsmechanismus zu einer abgebrochenen Installation und einem Helpdesk-Ticket führt, muss er mit geeigneten Vorgehensweisen und Schulungen einhergehen. In einem Fall wie der Kompromittierung der Festplatten-Firmware würde eine Untersuchung des Updatedesigns der Firmware des Zulieferers eine Schutzlücke offenbaren, die es unmöglich macht, die Integrität der installierten Firmware zu überprüfen.

Fragen an Ihren Testsystemzulieferer

 

Wie kann ich überprüfen, ob die Software, die ich von Ihnen erhalte, legitim ist?

NI signiert alle seine Windows-Software-Installationsprogramme digital, damit Sie (und Windows) überprüfen können, ob die Software von NI stammt und nicht verändert wurde. Darüber hinaus bietet NI eine Lösung zur sicheren Softwarebereitstellung an, bei der die Softwarebereitstellung um physische Absicherung ergänzt wird. Die sichere Softwarebereitstellung umfasst eine manipulationssichere Verpackung und einen rückverfolgbaren Versand von NI-Software auf optischen Datenträgern sowie einen separat gelieferten Validierungsdatenträger zur Überprüfung der Dateiintegrität der Software im anderen Paket.

Wie schützen Sie Ihre Lieferkette vor gefälschten Teilen und veränderten Komponenten?

NI wendet strenge Qualitätsverfahren an, wenn es um die Beschaffung von Teilen und die Montage des Endprodukts geht. NI führt Hintergrundüberprüfungen des Personals durch, das an der Fertigung und Prüfung beteiligt ist, und verfügt über zahlreiche Kontrollmechanismen, die sicherstellen, dass Sie ein qualitativ hochwertiges Produkt erhalten. Weitere Einzelheiten erhalten Sie bei NI.

Wie kann ich überprüfen, dass niemand meine Hardware-Kalibrierdaten verfälscht hat?

NI-Hardwaremodule benötigen ein Passwort, um Änderungen an den Langzeitkalibrierdaten vorzunehmen. Verwalten Sie dieses Passwort mit der gleichen Sorgfalt wie Ihr Windows-Passwort. NI entwickelt derzeit eine Funktion zur Kalibrierintegrität für ausgewählte Hardwaremodule. Mit dieser Funktion können Sie überprüfen, ob sich die Langzeitkalibrierdaten seit der zertifizierten Kalibrierung nicht geändert haben.

Wie unterstützen Ihre Produkte die Anbieterdiversifizierung?

NI hält sich so weit wie möglich an Industriestandards, um eine größtmögliche Interoperabilität mit den Produkten anderer Anbieter zu gewährleisten. NI-Produkte entsprechen beispielsweise den Kommunikationsstandards PCI, PXI, IEEE, IETF und ISO/IEC und verwenden Industriestandardtechnologien wie IVI und OPC-UA. NI beteiligt sich auch an vielen dieser Normenausschüsse.

Trend 3: Wachsende Aufmerksamkeit für Insiderbedrohungen

Die Veröffentlichung großer Mengen geheimer Überwachungsdaten der NSA (National Security Agency) durch Edward Snowden ist mit Sicherheit ein Hauptgrund für die erhöhte Aufmerksamkeit gegenüber Insiderbedrohungen. Seine Handlungen führten zu wirtschaftlichen Verlusten von schätzungsweise 22 bis 35 Mrd. US-Dollar aufgrund des gesunkenen Vertrauens in US-amerikanische Technologie. Aber es ist mitnichten der erste Fall einer Insiderbedrohung.

Timothy Lloyd von Omega Engineering wurde 1996 für seine Insider-Aktivitäten berüchtigt. Der Stand der Technik war Microsoft Windows 95 und Cybersicherheit wurde in den Mainstream-Medien nur selten (wenn überhaupt) diskutiert. Das, was Timothy Lloyd als privilegierter Insider bewerkstelligte, schien zur damaligen Zeit schier unglaublich. Lloyd arbeitete am Fertigungsstandort als Systemadministrator. Als er erfuhr, dass er entlassen werden würde, installierte er eine Art Software-Zeitbombe, die systematisch die gesamte Fertigungssoftware auf den von ihm betreuten Systemen löschen sollte. Ausgelöst wurde die Zeitbombe am Tag nach Lloyds Entlassung, sobald sich der erste Administrator beim Netzwerk angemeldet hatte. Die wirtschaftlichen Folgen für Omega Engineering beliefen sich auf mehrere Millionen Dollar und führten in der Folge zum Verlust von 80 Arbeitsplätzen. Es hätte das Unternehmen beinahe in die Insolvenz gezwungen.

Zentrale Themen

Die zentralen Themen im Zusammenhang mit Insiderbedrohungen sind vielschichtig und werden immer noch umfassend untersucht und erforscht. Die Themen umfassen die erhöhte Wachsamkeit gegenüber den Benutzeraktivitäten aller Personen, die Zugang zu kritischen Testsystemen haben, unabhängig davon, ob es sich um Angestellte oder externe Auftragnehmer handelt. Ebenso müssen die kritischsten Geschäftsbereiche und die in diesen Bereichen tätigen Personen klar identifiziert sowie strenge Richtlinien für die Verteilung von Zugriffsrechten festgelegt werden. Um mögliche Insiderbedrohungen zu erkennen, ist in der Regel die kontinuierliche Überwachung von Benutzer- und Zugriffsaktivitäten erforderlich, was sich jedoch negativ auf das Vertrauensverhältnis zwischen Mitarbeitern und somit auch auf die Betriebsabläufe auswirken kann.

Wie der 2016 erschienene DBIR-Bericht von Verizon bestätigt, sind Insiderbedrohungen zwar eher seltener Natur, dafür aber meist mit weitreichenden Auswirkungen. Bei den mehr als 64.000 aufgedeckten Cybersicherheitsvorfällen im Jahr 2015 handelte es sich nur bei 172 um Fälle, in denen Insider Zugriffsrechte missbrauchten. Über 75 Prozent der Vorfälle mit Insiderbedrohungen wurden dabei im Alleingang ohne Hilfe von außen oder durch einen weiteren Insider durchgeführt.

Empfohlene Vorgehensweise

Außer bei hochkritischen Systemen sollte das Problem möglicher Insiderbedrohungen am besten erst angegangen werden, nachdem sich mit den in den vorherigen Trends beschriebenen Grundlagen befasst wurde. Diese anderen Trends geben an, wie Ihre Testsysteme am wahrscheinlichsten kompromittiert werden können.

Bei hochkritischen Systemen ist es jedoch wichtig, potenziellen Insiderbedrohungen so früh wie möglich im Entwurfsprozess entgegenzuwirken. Das bedeutet, dass für die Bereiche eines Systems, die besonders vertraulich oder geschäftskritisch sind, die Aufgaben und damit verbundenen Zugriffsrechte auf mindestens zwei Rollen verteilt werden müssen, ohne die Möglichkeit, beide Rollen auf nur eine Person zu übertragen. Somit lässt sich die Wahrscheinlichkeit, zu den 77 Prozent der Fälle zu gehören, bei denen laut Verizon-Bericht eine Person im Alleingang handelte, auf 8 Prozent senken, bei denen zwei Insider gemeinsame Sache machten.

Frage an Ihren Testsystemzulieferer 

 

Wie schützen Sie den Quellcode Ihrer Software intern?

NI schützt seinen Software-Quellcode auf mehreren Ebenen: NI erfordert eindeutige Benutzernamen und Passwörter, um Änderungen vorzunehmen, beschränkt den Zugriff des Unternehmens auf die an der Entwicklung beteiligten Engineering-Gruppen und überprüft regelmäßig die Zugriffskontrolllisten. Engineering-Gruppen entscheiden, ob sie Codeänderungen auf die Mitglieder der Zugriffskontrollliste beschränken oder Codeänderungen von Nichtmitgliedern zulassen. Bei Gruppen, die Codeänderungen durch Nichtmitglieder zulassen, verlangt NI eine Benachrichtigung über solche Quellcodeänderungen und eine Codeprüfung durch ein Gruppenmitglied.

Die nächsten Schritte

Die Erfüllung der Cybersicherheitsanforderungen eines Testsystems ist komplex. Häufig besteht die Gefahr, sich entweder in der schier endlosen Anzahl potenzieller Sicherheitsrisiken zu verlieren oder aber das Thema gar nicht erst in Angriff zu nehmen, weil man nicht weiß, wo man überhaupt anfangen soll. Tatsache ist, dass es die perfekte Sicherheit nicht gibt, da mit genügend Ausdauer und den entsprechenden Ressourcen jede Lösung theoretisch kompromittiert werden kann. Anstatt jedoch in eines der beiden Extreme zu verfallen, sollten die Risiken anhand realistischer Szenarien priorisiert und in der Reihenfolge ihrer Wichtigkeit – und mit dem nötigen Augenmaß – angegangen werden.

Ein erster wichtiger Schritt ist die Bildung eines Konsenses mit allen beteiligten Personen (z. B. Management, Team-Mitglieder, IT-Sicherheitspersonal und Zulieferer), dass die Bekämpfung von Sicherheitsbedrohungen im Interesse aller liegt. Dieser Ausgangspunkt hat auch den Vorteil, dass alle relevanten Beteiligten für die verschiedenen Arten von Cybersicherheitsbedrohungen und die möglichen negativen Folgen von Sicherheitsvorfällen für den gemeinsamen Erfolg sensibilisiert werden. Im Anschluss daran sollten sowohl Zeit als auch Geld speziell in Cybersicherheitsprojekte sowie in die nötigen Schulungen und Technologien investiert werden. Da Cybersicherheitsbedrohungen eine reale Gefahr für Testsysteme darstellen und damit auch ein finanzielles Risiko für das Unternehmen bergen, ist es wichtig, auch für die Bewertung und Berücksichtigung der Cybersicherheitsanforderungen dedizierte Unternehmensressourcen bereitzustellen. Anhand einer realistischen Bewertung der Cybersicherheitsbedrohungen und deren Auswirkungen auf den Geschäftsbetrieb sollte dann ein angemessener Anteil der Ressourcen diesen Anforderungen zugewiesen werden.