Bedrohungsanalysen CPS und Cloud-Systeme: Werkzeug für mehr Sicherheit

Die Ergebnisse der Bedrohungsanalyse dienen dazu, Gegenmaßnahmen zu definieren, um die Risiken abzuschwächen oder zu eliminieren.

Bild: iStock, MF3d
15.03.2021

Mit der Digitalisierung und Vernetzung nehmen auch die Hackerangriffe zu. Zusätzlich steigen die Anforderungen an den Schutz von persönlichen und industriellen Daten. Mit einer neuen Lösung lassen sich daher Bedrohungsanalysen für cyber-physische Systeme und Cloud-Systeme durchführen. Die Anwendung kann frühzeitig in die Entwicklung integriert werden.

Viele Innovationen in den Bereichen Produktion, Energie, Medizin und Automotive basieren auf cyber-physische Systemen (CPS), denn sie vernetzen die physische und die digitale Welt. Erfolgreiche Cyberattacken könnten hier fatale Folgen haben.

Das Team von UDE-Professorin Dr. Maritta Heisel und der Siemens AG hat daher ein Werkzeug entwickelt, mit dem Anwender CPS und Cloudsysteme systematisch auf mögliche Bedrohungen durch Hackerangriffe analysieren können. Es kann früh im Entwicklungsprozess, aber auch auf bestehende Software angewendet werden.

Mögliche Zugriffspunkte darstellen

Es funktioniert so: Zunächst erstellen Anwender ein Modell des Systems, welches die verschiedenen Komponenten und deren Schnittstellen beschreibt. Die Schnittstellen stellen dabei mögliche Zugriffspunkte dar, die von Angreifern missbraucht werden können. Diese dienen als Startpunkt für eine systematische Bedrohungsanalyse, die möglichst alle Angriffsszenarien identifiziert.

Die Analyse basiert auf langjähriger Forschung und Erfahrungen aus der Praxis, welche Typen von Schnittstellen anfällig für welche Arten von Bedrohungen sind. Die Ergebnisse der Bedrohungsanalyse dienen anschließend dazu, Gegenmaßnahmen zu definieren, um die Risiken abzuschwächen oder zu eliminieren.

Um Datenschutzanalysen erweitern

Zur Sicherheitsanalyse ist das Werkzeug bereits einsatzbereit. Nun soll es für Datenschutzanalysen erweitert werden. „CPS arbeiten zunehmend cloud-basiert. Damit sie nicht zum Sicherheitsrisiko werden und auch die persönlichen Daten gemäß der DSGVO geschützt werden, müssen Datenschutz und Cybersecurity ineinandergreifen“, begründet Prof. Heisel.

„Mit unserem Werkzeug können Anwender in Zukunft beide Aspekte und mögliche Wechselwirkungen in einem gemeinsamen Modell untersuchen.“

Firmen zu diesem Artikel
Verwandte Artikel