Systems Engineering Trends

Jede Woche Neuigkeiten aus der Welt des Systems Engineering

Funktionale SicherheitIndustrie

Security im Systems Engineering

Im Systems Engineering unterscheiden wir zwischen funktionaler Sicherheit („Safety“) und Einbruchs- oder IT-Sicherheit (Security). In der Vergangenheit hatte Security oft eine niedrigere Priorität und wurde teilweise auch komplett vernachlässigt. Durch den Einzug von immer mehr Software in Systeme ist Security ein dringendes Problem geworden. Wenn wir Security nicht in den Griff bekommen,haben wir ein großes Problem.

Nicht vergessen: Die Anmeldung zum GfSE-Workshop 2021 am 4./5. Februar 2021 läuft!

Weitere Details zum GfSE-Workshop und Anmeldung hier >>

Sicherheit auf mechanischer Ebene

In der weiten Vergangenheit machten sich die Nutzer von Systemen Sorgen um Einbruchsicherheit, was sich in Schlössern, Barrieren und ähnlichem manifestierte. Hier für Sicherheit zu sorgen ist relativ einfach – allerdings müssen wir den Technologiewandel im Auge behandeln. Die Verbreitung und der Einsatz von Schwarzpulver machten im späten Mittelalter die Ritter überflüssig.

Wir dürfen auch in der heutigen Zeit die mechanische Ebene nicht außer Acht lassen. Ein gutes Beispiel dazu ist der Diebstahl aus Geldautomaten, wie er in den 2010ern vielfach verübt wurde. Ein wesentlicher Schritt dabei war das Bohren eines Lochs in das dünne Gehäuse des Geldautomats, um dort einen USB-Stick einzuführen.

Sicherheit auf elektrischer Ebene

Bei einfachen elektrischen Systemen ist es ebenfalls einfach und überschaubar, für Sicherheit zu sorgen. Hier erweitert sich das Repertoire in einer ähnlichen Weise wie bei mechanischen Angriffen. „Rohe Gewalt“ in der Form von Überspannungen oder Trennungen vom Stromnetz sind hier üblich.

Gerade in den 80er Jahren wurden viele Ideen auch von Hollywood aufgegriffen: Der Tresor in Stirb Langsam öffnete sich durch einen gezielt eingesetzten Stromausfall, in Nummer 5 Lebt sorgt eine ein Blitzschlag für erstaunliche Veränderungen im Verhalten des Roboters. Und in War Games knackt David, der Held der Geschichte, ein Schloss, indem er mit einem Diktiergerät ein Tonsignal aufzeichnet und anschließend das Signal in die Elektronik einspeist. Mit einem ähnlichen Trick hatten Steve Wozniak und Steve Jobs schon in den 70ern Geld verdient.

Sicherheit in Software

Software ist der Grund, warum Security in den letzten Jahren ein immer größeres Problem geworden ist. Das liegt an mehreren Dingen: Zum einen hat Software drastisch mehr „bewegliche Teile“. Jede Variable im Softwarecode kann als bewegliches Teil angesehen werden. Dementsprechend ist es auch in der Regel unmöglich, alle Systemzustände zu testen. Also Proxy wird oft die Anzahl der Zeilen Code (LoC, Lines of Code) herangezogen. Ein typische Fehlerdichte liegt zwischen 0,5 und 10 Fehlern auf 1000 LoC. Die Anzahl der LoC selbst in einfachen Systemen kann in die Millionen gehen.

Der Grund, warum einfache Systeme auch eine hohe LoC haben, ist Wiederverwendung. Ein einfaches Thermostat, zum Beispiel, kommt wahrscheinlich mit ein paar Tausend Zeilen Code aus. Aber um diese Zeilen zum Laufen zu bringen, brauchen wir eine eingebettete Plattform, also zum Beispiel einen Einplatinencomputer. Diese hat aber ein BIOS und ein Betriebssystem. Die eigentliche Software nutzt mit großer Wahrscheinlichkeit Bibliotheken. Daher wurden für den Thermostat nur ein paar Tausend Zeilen Code entwickelt, das Gesamtsystem besteht aber aus wesentlich mehr.

Kompromittierung von Komponenten

In der Software ist die Gefahr von verbauten Komponenten besonders gut sichtbar: Eine Schwachstelle in einem verbauten Teil schwächt auch das Gesamtsystem. Wenn bspw. eine Datenbank eine Hintertür hat, dann kann das System noch so sicher sein: Das hilft nichts, falls ein Angreifer die Möglichkeit findet, die Hintertür zu nutzen. Solche Hintertüren sind nicht auf Software begrenzt: Für die meisten Koffer gibt es Universalschlüssel, und deren Form ist schon lange kein Geheimnis mehr.

Das Thema wird auch aktuell in der Presse bezüglich Halbleiterproduktion thematisiert: Zum Beispiel nehmen die Hersteller der 5G-Netz-Komponenten eine strategische Schlüsselposition ein. Neben der wirtschaftlichen Gefahr eines Monopols besteht auch hier die Gefahr von Hintertüren. In 2015 gab es einen Skandal, bei dem winzige, unbekannte Komponenten auf den Motherboards von Netzwerkkomponenten auftauchten. Diese wurden angeblich von chinesischen Firmen während der Produktion verbaut. Die Untersuchungen laufen noch.

Was tun?

Es gibt keine Patentlösung, aber es gibt eine ganze Anzahl von Techniken, um Sicherheit in den Griff zu bekommen (auch hier im Blog). Diese müssen im Verband angewendet werden, um effektiv zu sein. Zum Beispiel sollte Sicherheit unbedingt von Anfang an mit berücksichtigt werden. Wenn wir bei der Entwicklung von Anfang an „Best Practices“ folgen, dann erhöhen sich dadurch kaum die Kosten für die Sicherheit. Ein Beispiel dafür ist bspw: Keine Default-Passwörter. Auf der ECS 2018 appellierte der Chef von CEO Secure Thingz an Hersteller, sich an den UK’s Code of Practice for consumer IoT security zu halten.

Eine andere Technik ist der Einsatz von Honeypots oder die kontinuierliche Analyse von Daten zur Laufzeit, wie es bspw. von Kreditkartenfirmen praktiziert wird, um Betrug an Verhaltesänderungen zu erkennen.

Fazit

Das Thema Security wird in den nächsten Jahren – Jahrzehnten? – weiter an Bedeutung gewinnen. Hier steht viel auf dem Spiel: Vorfälle können Firmen ruinieren und spielen auch in der Kriegsführung eine immer größere Rolle.

Das bedeutet konkret: Augen auf und proaktiv Security im Systems Engineering berücksichtigen. Und für die jungen Leser, bzw. Eltern: Hier ist eine Branche die für eine Weile einen gigantischen Fachkräftemangel haben wird.

Photo by Fábio Lucas on Unsplash

Michael Jastram

Creator and Author of SE-Trends