Industrial IoT Cybersecurity: Automotive-Expertise für die Industrie

|

Industrial IoT cybersecurity gewinnt zunehmend an Bedeutung, da Systeme immer stärker vernetzt – und damit auch immer anfälliger – werden. Für uns bei dissecto stellt die Unterstützung von Revolution Pi einen wichtigen Meilenstein dar: die Ausweitung unserer Expertise über den Automobilbereich hinaus auf industrielle Umgebungen.

Unsere Zusammenarbeit mit KUNBUS spiegelt eine gemeinsame Überzeugung wider: Cybersicherheit ist keine einmalige Maßnahme, sondern ein kontinuierlicher, messbarer Prozess, der in den Produktlebenszyklus eingebettet ist – von der Entwicklung bis zur Bereitstellung und darüber hinaus.

Von Vorschriften bestimmt, durch Expertise ermöglicht

Ausgehend von unseren Wurzeln in der Automotive-Security, wo Standards, Sicherheit und Compliance tief verankert sind, erweitern wir unsere Aktivitäten nun systematisch in Richtung Industrial IoT – mit klaren nächsten Schritten in Bereichen wie Medizintechnik und Defense. Treiber dieser Entwicklung ist dabei nicht nur die Bedrohungslage, sondern zunehmend auch die Regulierung.

Mit dem Cyber Resilience Act (CRA) am Horizont stehen Hersteller vernetzter Produkte branchenübergreifend vor klaren, nicht verhandelbaren Anforderungen: Sicherheit muss nachweisbar, kontinuierlich aufrechterhalten und über den gesamten Produktlebenszyklus hinweg dokumentiert werden – innerhalb definierter Fristen. Für viele Organisationen bedeutet das einen grundlegenden Wandel. Sicherheit ist kein Differenzierungsmerkmal mehr, sondern wird zur Voraussetzung für den Marktzugang.

In diesem Kontext beschränkt sich Industrial IoT Cybersecurity nicht mehr auf den Schutz einzelner Komponenten oder Netzwerke. Stattdessen erfordert sie eine ganzheitliche Betrachtung vernetzter Systeme, in denen Hardware, Software und Kommunikationsschnittstellen kontinuierlich miteinander interagieren. Angriffsflächen sind nicht mehr statisch – sie verändern sich mit jedem Update, jeder Integration und jedem Deployment Szenario.

Dadurch wird es notwendig, von punktuellen Bewertungen zu Ansätzen überzugehen, die eine kontinuierliche Transparenz über den Sicherheitszustand ermöglichen und Organisationen in die Lage versetzen, Veränderungen zu erkennen, Annahmen zu validieren und auf neue Risiken in Echtzeit zu reagieren.

Projekte wie unser aktuelles mit dem RevPi zeigen, wie sich dieser Wandel in der Praxis umsetzen lässt.

Nikolai Buchwitz (KUNBUS) und Dr. Nils Weiss bei der embedded world 26

Kontinuierliche Securityvalidierung mit HydraVision für Industrial IoT

Gemeinsam mit KUNBUS unterziehen wir Revolution Pi einer kontinuierlichen externen Securityüberprüfung. Mithilfe unserer Plattform HydraVision simulieren wir realistische Angriffsszenarien über Hardware- und Software-Ebenen hinweg und bilden dabei nach, wie echte Angreifer bei solchen Systemen vorgehen würden.

Dies umfasst alles von Schnittstellen auf Low-Level Ebene und Kommunikationsprotokollen bis hin zu Abwehrmaßnahmen auf Systemebene und bekannten Schwachstellen. Anstatt sich auf einzelne Befunde zu konzentrieren, besteht das Ziel darin, die Sicherheitslage des Systems im Laufe der Zeit kontinuierlich zu bewerten, zu dokumentieren und zu verbessern – und so Transparenz zu schaffen, anstatt einmalige Zusicherungen zu geben.

„Mit HydraVision überprüfen wir den Sicherheitsstatus von Revolution Pi kontinuierlich und systematisch. So können wir hohe, nachvollziehbare Sicherheitsstandards über den gesamten Produktlebenszyklus hinweg gewährleisten.“

Günter Knorr,
Chief Technology Officer @ KUNBUS

Security als Bestandteil des Release-Prozesses

Ein zentraler Aspekt dieser Zusammenarbeit ist die Integration: Securitytests sind direkt in den Release-Zyklus von Revolution Pi eingebettet. Jedes neue Image wird vor der Veröffentlichung validiert, sodass sich die Security parallel zur Funktionalität weiterentwickelt. Regressionstests stellen sicher, dass vermeintliche Verbesserungen keine unerwünschten Nebeneffekte verursachen, während die kontinuierliche Neubewertung ermöglicht, neue Bedrohungsinformationen fortlaufend zu berücksichtigen.

Dieser Ansatz entspricht nicht nur den aktuellen Best Practices im Bereich Security, sondern unterstützt Hersteller auch direkt dabei, gesetzliche Anforderungen wie CRA und RED DA zu erfüllen, bei denen eine kontinuierliche Validierung und Nachverfolgung zunehmend unerlässlich werden.

Was das für die Zukunft bedeutet

Für dissecto ist diese Zusammenarbeit ein konkreter Schritt zur Umsetzung unserer strategischen Expansion: Wir übertragen unsere bewährten Methoden aus dem Automotive-Bereich auf Industrial IoT und perspektivisch auch auf weitere Domänen wie Medizintechnik und Defense, in denen regulatorischer Druck und die Komplexität vernetzter Systeme zusammenlaufen.

Revolution Pi wird seit 2016 in unterschiedlichsten Industrial-IoT-Umgebungen eingesetzt – von Energiemanagement und smarter Infrastruktur über Fabrikautomation bis hin zur Intralogistik. Diese Systeme werden zunehmend kritisch und müssen künftig ebenfalls regulatorische Anforderungen im Bereich Cybersecurity erfüllen.

Unser Fokus bleibt dabei unverändert: Organisationen dabei zu unterstützen, von statischen Sicherheitsversprechen zu kontinuierlich validierter, auditfähiger Sicherheit zu gelangen.

Industrial IoT cybersecurity
Der RevPi Connect 5 während der Validierung

Haben Sie Fragen oder brauchen Sie Unterstützung?

Wir sind für Sie da! Kontaktieren Sie uns bezüglich allen Fragen über unser HydraVision Security Test Environment oder unsere Services im Bereich Penetration Testing für ECUs, Fahrzeugnetzwerken und eingebetteten Systemen.

Skillpunkte zu vergeben? Vielleicht wären unsere Cybersecurity Workshops oder die ScapyCon, unsere jährliche Konferenz für Cybersecurity Aficionados ja etwas für Sie!