Trusted Cyber Physical Systems will Ihre kritische Infrastruktur vor modernen Bedrohungen in der Welt des IoT schützen

Diese Lösung zielt darauf ab, eine gegen die heutigen Cyberangriffe resistente Endpunktsicherheit zu gewährleisten, damit unsere gewerblichen Kunden ihre kritischen Infrastrukturen zuverlässig und ohne negative Auswirkungen auf ihr geistiges Eigentum und ihre Kundenumgebung betreiben können.

Da das Internet der Dinge mit Millionen von miteinander verbundenen Geräten an Dynamik gewinnt, ist es angesichts der zunehmenden Komplexität dieser Geräte und Dienste immer schwieriger geworden, deren Sicherheit zu gewährleisten. In den letzten Monaten mussten wir bereits weltweit Angriffe auf kritische Infrastrukturen von Triton beobachten, die die Steuerungs- und Sicherheitssysteme einer Öl- und Gasanlage auf NotPetya infiltrierten, und zur Stilllegung der Produktion in einer pharmazeutischen Fabrik führten. Wir können unsere Geräte nicht mehr „einfach“ verbinden, ohne die Endpunktsicherheit zu gewährleisten. Es geht nicht mehr nur noch um mögliche finanzielle Risiken, sondern das Risiko für Menschenleben und Eigentum ist zu groß.

Der Triton-Angriff auf die Steuerungs- und Sicherheitssysteme einer Industrieanlage brachte die Schwachstellen in kritischen Infrastrukturen zum Vorschein, selbst wenn sie mit fehlersicheren Steuerungen ausgestattet sind. Angreifer verwendeten ausgefeilte Schadsoftware, um einen Sicherheitskontrollarbeitsplatz fernzusteuern. Einige Steuereinheiten lösten versehentlich den Failsafe-Modus aus, als die Angreifer versuchten, sie neu zu programmieren. Dieser Angriff brachte zwei Herausforderungen ans Licht, die in der heutigen vernetzten Welt vorherrschend sind: die Notwendigkeit, zu verhindern, dass Schadsoftware die Kontrolle über wichtige Vorgänge übernimmt, und die Fähigkeit von Hackern, Drittanbieter wie Administratoren von Cloudhostingdiensten oder Betriebssystemen und Treiberhersteller auszunutzen, um Schadsoftware einzuschleusen.

Geschädigtes System
Abbildung A: Geschädigtes System
TCPS-fähiges System
Abbildung B: TCPS-fähiges System

Microsoft geht mit Trusted Cyber Physical Systems (TCPS) auf diese Herausforderungen bei der Sicherung kritischer Infrastrukturen ein, indem sie ein Sicherheitsmuster zur Verarbeitung kritischer Daten in verteilten Systemen erstellen. Daten in der Ausführung müssen durch Trusted Execution Environments (TEEs) wie Intel SGX, ARM TrustZone und SecureElements geschützt sein. Komponenten müssen nicht nur sichere Protokolle verwenden und Schlüssel und Daten im Ruhezustand schützen, sondern auch alle kritischen Operationen in einer TEE durchführen, die vor Hostanbietern öffentlicher Clouds und Betriebssysteme geschützt ist. Unser übergreifendes Sicherheitsprinzip für TCPS ist, dass der Eigentümer/Betreiber der Lösung die Kontrolle über seine kritischen Systeme nicht verlieren darf.

Und so setzt Trusted Cyber Physical Systems dieses Prinzip mit den folgenden vier Eigenschaften um:

  • Separierung der kritischen Ausführung: Schützen Sie kritische Infrastrukturen vor Schadsoftwarebedrohungen, indem Sie unkritische von kritischen Vorgängen trennen und sich auf die Hardwareisolation zum Schutz der Kontrolle physischer Systeme konzentrieren.
  • Überprüfbarkeit des Ausführungsprozesses: Stellen Sie sicher, dass jeder Code, der kritische Vorgänge verarbeitet, von den Betreibern durch Überprüfung des Quellcodes überwacht werden kann.
  • Nachweisbarkeit der Verarbeitungsumgebung: Während des Betriebs muss jede Komponente überprüfen können, ob Daten nur von vertrauenswürdigen Quellen empfangen und gesendet werden. Eine Komponente muss auch ihre Vertrauenswürdigkeit gegenüber anderen Komponenten nachweisen.
  • Minimierung der Anzahl der vertrauenswürdigen Einheiten: Indem Sie die Anzahl der vertrauenswürdigen Einheiten so gering wie möglich halten, wird die Angriffsfläche für kritische Infrastrukturen erheblich verkleinert. In der idealen TCPS-Lösung verwaltet der Betreiber die einzige Vertrauensgrundlage für die Ausführung von kritischem Code.

Warum sollten Sie mit Microsoft bei der Sicherung Ihrer kritischen Infrastruktur zusammenarbeiten?

  • Wir bei Microsoft verfolgen mit TCPS einen ganzheitlichen Ansatz, der auf jahrelanger Erfahrung in den Bereichen Sicherheit, Cloudsysteme und eingebettete Umgebungen basiert.
  • Mit TCPS können Sie sicher sein, dass die Codeüberprüfung durch Kunden und Dritte mit von Microsoft bereitgestellten vertrauenswürdigen Anwendungen und Diensten erfolgt.
  • Azure Confidential Computing bringt die vertrauenswürdige Ausführung in die Cloud.
  • Das Windows IoT Device Update Center kann verwendet werden, um Patches über das globale Windows Update CDN bereitzustellen.
  • Windows 10 IoT Core-Unterstützung für NXP i.MX 6 und i.MX 7 aktivieren TCPS zur Verknüpfung mit vertrauenswürdigen E/As.
  • Führend bei der Formulierung plattformübergreifender Industriestandards (z. B: OPC, IIC, TCG, IETF)

Microsoft und unsere Partner wollen eine vertrauenswürdige Ausführung in der Cloud, auf Geräten, die die Infrastruktur steuern, und auf Edge-Geräten ermöglichen. Die Leistungsfähigkeit von TCPS sorgt für eine zuverlässige Ausführung der Kabel und Pins, die kritische Infrastrukturen steuern und ermöglichen End-to-End-Lösungen für kritische Infrastrukturen.

Sie können mehr über unsere Entwicklungen und darüber erfahren, wie Sie mit uns zusammenarbeiten können, um diese Lösungen auf den Markt zu bringen. Wenn Sie an der Hannover Messe Industrie 2018 teilnehmen, besuchen Sie uns in Halle 7 C40. Weitere Informationen finden Sie auch in unserem Whitepaper Übersicht zu TCPS, oder kontaktieren Sie uns unter tcps@microsoft.com.


Die in diesen Blogartikeln beschriebenen Merkmale und Funktionen können je nach Markt unterschiedlich sein. Ausführliche Informationen zu den Produktangeboten für Ihren Markt finden Sie unter Microsoft 365, Office 365, Windows 10 oder Enterprise Mobility + Security.
Die mit diesen Beiträgen verlinkten Inhalte stehen möglicherweise nicht in Ihrer Sprache zur Verfügung.