Stellen Sie sich vor, es gäbe keine Dienstprogramme, keine Kommunikation und keine Infrastruktur welcher Art auch immer. Das ist die Schattenseite des Internets der Dinge: Hacker mit schlechten Absichten, die in eingebettete Systeme eindringen und deren Betrieb sabotieren. Angesichts von 25 Milliarden Geräten, die nach Schätzungen der Cisco Systems Inc. dieses Jahr ans Internet angeschlossen werden sollen, haben derartige Cyberangriffe ein allumfassendes Störpotenzial, von Stromnetzen bis hin zu Kühlschränken in Privathaushalten.
Tatsächlich braucht man keinerlei Fantasie, um sich solche Ereignisse vorzustellen. Im Jahre 2014 wurde ein größerer Cyberangriff auf intelligente Haushaltsgeräte aufgedeckt, bei dem laut Proofpoint Inc., einem Anbieter von Sicherheitslösungen, mehr als 750.000 schädliche E-Mail-Nachrichten von über 100.000 Verbrauchergeräten wie Heimnetzwerkroutern und Fernsehgeräten ausgingen. Ein solcher Angriff könnte ohne Weiteres über die Infiltration von IoT-Geräten hinausgehen und sich zu Datendiebstahl, dem Verlust von Privatsphäre, dem Zusammenbruch von zentralen Systemen und sogar der Sabotage des Betriebs einer kompletten Infrastruktur ausweiten, was auf weiten Strecken wirtschaftliches und gesellschaftliches Chaos zur Folge hätte.
Zur Zeit des Ereignisses warnte Michael Osterman, Analyst bei Osterman Research, davor, es sei leicht, in internetfähige Geräte einzudringen, was diese zu verlockenden Zielobjekten für solche Angriffe mache.
Aus der Benutzerperspektive betrachtet lässt sich feststellen, dass den Verbrauchern oft nicht bewusst ist, welche Probleme mit dem Hacken ihrer IoT-Systeme verbunden sind. Anders als bei PCs, die Verbraucher durch Antivirenprogramme schützen, verfügen IoT-Systeme häufig nicht über entsprechende Schutzmaßnahmen, um Cyberangriffe abzuwehren.
Auf Seiten der Lieferanten versehen Entwickler eingebetteter Systeme eine Flut an Designs, die zuvor nicht mit dem Internet verbunden waren, mit zusätzlicher IoT-Konnektivität. Die Bandbreite reicht dabei von industriellen Großgeräten bis hin zu intelligenten LED-Lampen. Viele dieser Entwickler sind jedoch unerfahren, was Schwierigkeiten in Verbindung mit Konnektivität und Internetsicherheit angeht.
Angesichts einer voraussichtlichen Verdoppelung der Anzahl der weltweit eingesetzten IoT-Geräte zwischen Ende 2015 und 2020 ist es entscheidend, dass Entwickler eingebetteter Systeme zusätzliche Sicherheitsmaßnahmen in ihr Repertoire aufnehmen.
Um Unternehmen für eingebettete Systeme bei diesem wichtigen Auftrag zu unterstützen, bieten Lieferanten von Mikrocontrollern Sicherheit als Teil ihrer Gesamtlösungen an, wobei sie sich darauf konzentrieren, Entwicklern die Aufgabe der Systemsicherung zu erleichtern.
Atmel Corp. bietet zum Beispiel MCUs an, die die firmeneigene Verschlüsselungstechnologie CryptoAuthentication enthalten. CryptoAuthentication ist darauf ausgelegt, eingebettete Systeme vor Klonung, Fälschung und Manipulation zu schützen, und basiert nach Firmenangaben auf Techniken zur Schlüsselspeicherung und kryptographischen Verfahren. Atmel beschreibt seine Technologie als umfassendes Sicherheitssystem, durch das nicht nur das eingebettete Gerät selbst, sondern auch die zugehörige Firmware, das Zubehör und die Netzwerkknoten geschützt werden.
Das CryptoAuthentication-System schließt den Schlüssel in der geschützten Hardware ein. Dadurch ist nicht nur der Schlüssel sicher verwahrt, der Prozess des Implementierens von Sicherheitsfunktionen im System wird dadurch auch vereinfacht. Kryptographie ist an sich schwierig und komplex und deren sachgemäße Ausführung erfordert das entsprechende Fachwissen. Da die komplette Ingenieursleistung, die erforderlich ist, um die Hardware mit entsprechenden Sicherheitsfunktionen auszustatten, bereits von Atmel vorgenommen wurde, müssen sich die Kunden nicht mit Kryptographie auskennen.
Da sich Verbraucher der sicherheitsrelevanten Probleme in geringem Maße bewusst sind, ist es Sache der Entwickler von eingebetteten Systemen, diese zu schützen und mit Anbietern zusammenzuarbeiten, die in der Lage sind, den Prozess zum Schutz ihrer Produkte zu rationalisieren.