Inżynierowie sprzętowi są często ekspertami w projektowaniu połączonych produktów z uwzględnieniem ograniczeń elektrycznych i radiowych, aby spełnić wymagania stawiane przez CE, FCC oraz inne regionalne i międzynarodowe jednostki certyfikujące. Bezpieczeństwo systemów wbudowanych to jednak odrębna dyscyplina, ściśle powiązana z projektami nowych urządzeń, wymagająca nie tylko zaawansowanej wiedzy na temat sposobów łagodzenia luk w zabezpieczeniach w projektowaniu systemów, ale także umiejętności zarządzania nowymi i pojawiającymi się zagrożeniami w miarę ich pojawiania się.
Obecnie zarządzanie cyberzagrożeniami ma kluczowe znaczenie w całym cyklu życia połączonych produktów - dlatego bezpieczeństwo cybernetyczne stało się tak samo ważne jak bezpieczeństwo elektryczne lub RF.
W tym artykule opisujemy, co zmieniło się w zakresie bezpieczeństwa cybernetycznego produktów wbudowanych, dlaczego pozostało niewiele czasu na reakcję na nowe przepisy i dlaczego inżynierowie powinni rozważyć kompleksowe rozwiązanie, aby sprostać temu wyzwaniu.
Zegar już tyka!
Połączone urządzenia wyposażone we wbudowane systemy komputerowe, które pozwalają im działać niezależnie. Często są one wdrażane poza tradycyjną infrastrukturą sieciową chronioną zaporami ogniowymi i innymi narzędziami zabezpieczającymi, co oznacza, że posiadanie zintegrowanych funkcji bezpieczeństwa ma kluczowe znaczenie. Bezpieczeństwo systemów wbudowanych jest holistycznym wynikiem fizycznych środków bezpieczeństwa, a także oprogramowania i programowania w zintegrowanym systemie urządzenia.
Ostatecznie środki te powinny wyeliminować i naprawić znane słabe punkty oraz chronić sprzęt, oprogramowanie i łącza sieciowe podłączonego urządzenia przed nieautoryzowanym dostępem. Systemy wbudowane składają się z kombinacji zasobów obliczeniowych i zintegrowanego oprogramowania zaprojektowanego do wykonywania określonej funkcji. Kluczowym wyzwaniem dla programistów i użytkowników końcowych są ograniczenia — w tym ograniczona pamięć i pamięć masowa — utrudniające projektowanie wbudowanych funkcji bezpieczeństwa, które będą działać w terenie przez cały okres eksploatacji produktu, mając na uwadze przytłaczającą liczbę nowych zagrożeń, które nieustannie pojawiają się w dzisiejszych czasach.
Na szerszym rynku urządzeń wbudowanych istnieje prawdopodobnie przekonanie, że projektowanie pod kątem cyberbezpieczeństwa jest dobrą praktyką – ale że cyberbezpieczeństwo nie jest tak krytyczne jak bezpieczeństwo elektryczne i kompatybilność elektromagnetyczna, lub że jest to problem pozostawiony klientowi urządzenia końcowego. Istnieją wyjątki, takie jak urządzenia medyczne, gdzie cyberbezpieczeństwo jest na pierwszym miejscu od ostatnich lat. Systemy transakcyjne, takie jak bankomaty i automaty do loterii, również od pewnego czasu wymagają solidnych wbudowanych zabezpieczeń, chociaż ruchomy cel ewoluujących zagrożeń w praktyce utrudnia tym systemom utrzymanie odpornych zabezpieczeń w czasie.
Aby sprostać przyszłym wymaganiom i zapewnić produkty bardziej nadające się do sprzedaży, które nie są zagrożone od razu po wyjęciu z pudełka, producenci tworzący produkty bezprzewodowe we wszystkich branżach będą musieli zająć się cyberzagrożeniami za pomocą wzmocnionych urządzeń, wbudowanej technologii bezpieczeństwa cybernetycznego oraz ciągłego monitorowania i środków zaradczych.
Strategie ataków, które mogą mieć wpływ na bezpieczeństwo urządzeń wbudowanych, są szerokie, nieprzewidywalne i stale się rozwijają. Zagrożenia te obejmują wyłudzanie pieniędzy i własności intelektualnej poprzez phishing, dystrybucję złośliwego oprogramowania, manipulowanie funkcjami połączonych systemów, takich jak pojazdy, a nawet inicjowanie załamania infrastruktury, na przykład tymczasowego wpływu na dostawy energii elektrycznej lub wody pitnej.
Skuteczne ataki mogą polegać na tylko jednym niezabezpieczonym włamaniu do systemu, a punktem wejścia może być najbardziej nieszkodliwy wbudowany komponent. Jak zatem hakerzy wykorzystują luki w systemie operacyjnym?
Porozmawiajmy o strategiach radzenia sobie z cyberzagrożeniami w projektach wbudowanych.
Pierwszym kluczem do udaremnienia ingerencji w zabezpieczenia komputera jest identyfikacja potencjalnych luk w zabezpieczeniach. Na przykład:
Następnym krokiem jest wbudowanie umiejętności zarządzania nowymi i pojawiającymi się zagrożeniami. Niektóre najlepsze praktyki obejmują m.in.:
Branża przemysłowa oraz rządy zaczynają dostrzegać prawdziwy obraz ryzyka. Organy nadzorcze na całym świecie, stale wprowadzają przepisy dotyczące cyberbezpieczeństwa mające zastosowanie do wbudowanych i podłączonych urządzeń IoT.
Nowe regulacje wynikające z Ogólnego rozporządzenia o ochronie danych (RODO), Dyrektywy w sprawie urządzeń radiowych (RED) dotyczącej cyberbezpieczeństwa, Narodowego Instytutu Standardów i Technologii (NIST) i innych stanowią krok w kierunku odejścia od typowych norm EMC lub bezpieczeństwa, do których przywykli inżynierowie.
Przykładowo w UE art. 3 ust. 3 ust. (d), (e) i (f) dyrektywy RED zawiera szereg nieelektrycznych środków bezpieczeństwa mających na celu cyberbezpieczeństwo wbudowanego sprzętu i oprogramowania. Wszystkie trzy artykuły wejdą w życie w sierpniu 2024 r., a produkty wprowadzone na rynek po tej dacie będą musiały być zgodne.
Wyzwanie związane z przestrzeganiem nowego rozporządzenia jest dwojakie. Po pierwsze, podczas gdy przepisy dotyczące częstotliwości radiowych i bezpieczeństwa elektrycznego zazwyczaj zawierają jasne specyfikacje, które inżynier sprzętu może przetestować i zmierzyć za pomocą sprzętu laboratoryjnego, praktyki bezpieczeństwa cybernetycznego mogą być znacznie trudniejsze do określenia w specyfikacjach projektowych. Dzieje się tak po części dlatego, że przepisy niekoniecznie określają dokładnie, jakie kroki lub najlepsze praktyki w zakresie bezpieczeństwa należy zastosować, a po części z samej liczby strategii ataków - i będą one stale się pojawiać.
Drugim wyzwaniem związanym z przestrzeganiem określonych przepisów dotyczących wbudowanego cyberbezpieczeństwa jest przyspieszone tempo zmian. Regulacje wchodzą w życie tak szybko, a nowe zagrożenia pojawiają się tak szybko, że inżynierowie mają trudności z dostosowaniem się do ustalonych cykli produkcyjnych, które z łatwością mogą trwać pięć lat, z gotowymi i przetestowanymi produktami, które mogą być używane przez dziesięciolecia.
Inżynierowie, którzy są przyzwyczajeni do wybierania komponentów na podstawie listy specyfikacji, mogą uznać cyberbezpieczeństwo za nowe wyzwanie, ponieważ dokładne określenie wymagań od dostawców sprzętu może być trudne. To powiedziawszy, wbudowane w układ sprzętowy i programowe funkcje bezpieczeństwa są uważane za obowiązkowe. Pomyśl na przykład o bezpiecznym rozruchu, podpisach cyfrowych, chronionych portach, wykrywaniu manipulacji i szyfrowaniu.
W jaki sposób wbudowane projekty mogą dostosować się do zmieniającego się krajobrazu cyberbezpieczeństwa? Jednym z kluczowych elementów jest możliwość aktywnego zarządzania urządzeniami po ich wdrożeniu, w tym zdalne aktualizowanie podstawowych funkcji oprogramowania układowego w razie potrzeby w kontrolowany i zaplanowany sposób.
Oznacza to podłączenie urządzeń do elastycznej, ale solidnej platformy chmurowej w celu monitorowania, a także ustanowienia możliwości bezprzewodowego przesyłania aktualizacji urządzeń w celu szybkiego reagowania na nowe zagrożenia bezpieczeństwa - a także wszelkich poprawek błędów, ulepszeń funkcjonalności lub wydajności.
Duzi producenci mogą projektować własne oprogramowanie webowe, aby osiągnąć te cele, a także stać ich na ich utrzymanie. Kierunek ten jest jednak intensywny w konfiguracji i uruchomieniu.
Firma Digi od wielu lat jest w czołówce firm zajmujących się bezpieczeństwem systemów wbudowanych. Nieustannie wprowadza innowacje w nowych metodologiach i usługach, aby wspierać producentów w dostarczaniu ciągłego kompleksowego bezpieczeństwa cybernetycznego dla urządzeń wbudowanych.
Gamma Sp. z o.o. jest wieloletnim, autoryzowanym dystrybutorem rozwiązań embedded firmy Digi International w Polsce. Zachęcamy do zapoznania się z ofertą produktów firmy Digi oraz do kontaktu z naszym działem handlowym
Ekosystem Digi ConnectCore składający się z bezprzewodowych i przewodowych systemów wbudowanych w modułach, oferuje zintegrowane rozwiązanie w zakresie bezpieczeństwa urządzeń wbudowanych - umożliwiając programistom nie tylko uwzględnienie najlepszych praktyk w zakresie bezpieczeństwa systemów wbudowanych w fazie projektowania, ale także monitorowanie zachowania urządzeń i zagrożeń bezpieczeństwa we wdrożonych aplikacjach, pozwalając przeprowadzić aktualizacje oprogramowania układowego w dowolnym momencie, aby odpowiedzieć na nowe wyzwania związane z cyberbezpieczeństwem.
Digi ConnectCore® Security Services to zbiór usług i narzędzi, które umożliwiają klientom utrzymanie bezpieczeństwa urządzeń przez cały cykl ich życia. Dzięki temu klienci mogą sprostać nieustannemu wyzwaniu, jakim jest zapewnienie bezpieczeństwa produktów po ich wypuszczeniu na rynek.
Usługi te umożliwiają analizę i monitorowanie niestandardowego zestawienia materiałów oprogramowania (SBOM) i obrazu binarnego, działającego na Digi ConnectCore SOM, pod kątem zagrożeń bezpieczeństwa i luk w zabezpieczeniach. Aby pomóc w rozwiązaniu zidentyfikowanych problemów, usługi obejmują wyselekcjonowany raport o lukach w zabezpieczeniach, w którym wyszczególniono krytyczne problemy, warstwę oprogramowania zabezpieczającego zawierającą poprawki dla typowych luk w zabezpieczeniach oraz usługi konsultingowe.
Źródło i materiały graficzne: Digi International, Tłumaczenie: Gamma Sp. z o.o.
Firma Microchip Technology ogłosiła wprowadzenie rodziny tranzystorów MOSFET mocy wzmocnionych na promieniowanie...
Firma Coto Technology zaprezentowała czujnik magnetyczny RedRock® RR133-1E83-511 oparty na technologii TMR...
ISS-15K5 firmy Avalue Technology Inc. to15,6-calowy samoobsługowy kiosk zaprojektowany, aby zrewolucjonizować...
Ultraszybkie diody Qspeed serii H firmy Power Integrations są teraz dostępne z wartościami znamionowymi 650V do 30A.
Uszczelnione przekaźniki mocy serii BR235 i BR235D o natężeniu 25A, spełniają wymagania specyfikacji MIL-PRF-83536 i...
Rozwiązania zasilania firmy ARCH Electronics w ofercie Gamma Sp. z o.o.