Sicherheit für Embedded Systems und IoT

Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht – alles wird verbunden

2 THE – Warum jetzt?!

Die Explosion der Anzahl verbundener Geräte 2020 50.1 BILLION

50 2019 42.1 BILLION 2018 34.8 BILLION 2017 40 28.4 BILLION 2016 22.9 BILLION 2015 30 18.2 BILLION 2014 14.4 BILLION 2013 11.2 BILLION 20

2012

BILLIONS BILLIONS OF DEVICES 8.7 BILLION

2009 10 IoT INCEPTION 1992 2003 1,000,000 0.5 BILLION

0

20 90 92 94 96 98 00 02 04 06 08 10 12 14 16 18

YEAR IoT ANGRIFFE

MIRAI

Mirai’s name comes from the discovered binaries having the name “mirai.()” and was initially discovered in August 2016. It arrives as an ELF executable and focuses mainly on DVRs, routers, web IP cameras, Linux servers, and other devices that are running Busybox, a common tool for IoT embedded devices.

BASHLITE

Infects Linux systems in order to launch distributed denial-of- service attacks (DDoS). In 2014 BASHLITE exploited the Shellshock software bug to exploit devices running BusyBox. In 2016 it was reported that one million devices have been infected with BASHLITE. BEDENKEN AUS SICHT DER CYBER SECURITY

Schwachstellen  Menschliche Fehler  Verwendung von Software von Drittanbietern  Software Komplexität (Anzahl der Code-Lines, die dramatisch zunimmt)

Unsicheres Design  Time to market  Schnell wechselnde Technologielandschaft

Sicherheitsmängel im Betriebssystem ES GIBT NUR ZWEI LÖSUNGSANSÄTZE

Erschaffen Sie bei bestehenden Lösungen eine Umgebung, bei der •nur deklarierte Programme funktionieren •nur definierte Geräte zugreifen dürfen

Erschaffen Sie bei neuen Lösungen eine Umgebung, bei der •Secure by design in der Systematik an erster Stelle steht •MILS mit Referenzmonitoring zum Einsatz kommt •der Microkernel die Basis der Security bildet = Prinzipien von Kaspersky SecureOS KASPERSKYOS // OVERVIEW

.Designed for embedded connected systems with specific requirements for cyber security

.Based on the separation kernel which guarantees the control of all internal system communications

.Behavior of every module is pre described via security policies

.Separate business applications from security (easier to develop and support, decrease time to market, increase security and safety)

.MILS architecture Domain separation/isolation Flexible internal communications control via Kaspersky Security System (KSS) EINSATZ VON EMBEDDED SYSTEMS ANWENDUNGEN EINSATZ VON EMBEDDED SYSTEMS ANWENDUNGEN

• Schwache Rechnerleistungen

• Periphere Lagen

• Schlechte Infrastruktur

• IT und OT KASPERSKY EMBEDDED SYSTEMS SECURITY

Programme Bibliotheken Treiber Skripte

USB-Speicher Default Deny CD / DVD-Laufwerke

Gerätekontrolle Kaspersky Embedded Systems Security Virenschutz KASPERSKY EMBEDDED SYSTEMS SECURITY

Nur Default-Deny-Installationsmodus Gerätekontrolle Empfohlen als Standardschutz für alle Embedded Systeme Empfohlen als zusätzlicher Schutz für Embedded Systeme + Wirksamer Schutz gegen unbekannte Bedrohungen + Wirksamer Schutz gegen unbekannte Bedrohungen, die physischen Zugriff auf Geräte haben + Geringe Hardwareanforderungen (ab 50 MB HDD, ab 256 MB RAM) + Vermindert das Risiko von Insiderangriffen + Ideal für statische Systeme + Keine Netzwerkanbindung erforderlich, außer für dezentrales Management Flexible Verwaltung

+ Ausführbare Dateien, DLLs, Treiber, Skripte  Kaspersky Security Center - Nicht effektiv gegen Malware-basierten Insider-Angriff.  Lokal über GUI  Lokal über Kommandozeile IoT and Industrial IoT – Powered by Kaspersky

Kaspersky Kaspersky Secure Kaspersky Industrial Operating System Embedded Systems CyberSecurity Security

DDoS Security Intelligence Protection Services Sprechen Sie mit uns, wir sind für Sie da. Halle 6, Stand H 18

Markus Grathwohl Senior Corporate Account Manager [email protected] Mobil: +49 151 230 68 934