Sicherheitssysteme – mit Systemfehler im Zentralsystem

Pressemeldung der Firma BCD Becker Computing Devices

Sicherheitssysteme sollen Liegenschaften, Prozesse und Investitionen überwachen und sichern. Dieses tun sie unter Verwendung von Sensoren

  • in optischen, quasi-optischen (Funk, Infrarot, Temperatur) und akustischen Frequenzbändern,
  • für Massen,
  • für physikalische Werte (z.B. Geschwindigkeiten, Beschleunigungen),
  • für chemische Werte (z.B. Konzentrationen) u.a.m.

Die Daten dieser Sensoren werden an so genannte Zentralen übertragen, in denen Elektronik – im Wesentlichen auf digital arbeitenden Prozessoren mit freiprogrammierbarer Software basierend – interpretiert werden. Der Mensch – als teuerste Ressource – wird im Allgemeinen erst alarmiert, nachdem die Technik Abweichungen festgestellt hat, die außerhalb definierter Grenzwerte liegen.

Der Schwachpunkt dieser Systeme ist die IT-Sicherheit, und ist technish bedingt durch die Hardware der verwendeten Prozessoren. Praktisch alle marktgängigen Vertreter dieser Hardware-Bausteine basieren auf einer Architektur, die inzwischen rund achtzig Jahre alt ist. Die „darübergestülpte“ Software kann zwar einige, aber nicht alle Unzulänglichkeiten ausgleichen, die diesen Systemen anhaften. Auch die Verwendung von Mehrfachsystemen, die sich gegenseitig überwachen und sich Redundanz bieten, können durch Schad-Software-Angriffe „ausgeschaltet“ werden. Das wichtigste Manko ist die fehlende Trennung von Instruktionen (Anweisungen an die Hardware) und Daten (zu bearbeitende Information) in den Datenspeichern. Das daraus resultierende Durcheinander führt zu der hohen Erfolgsquote von Hacking-Versuchen, über die immer häufiger berichtet wird. Diese laufen im Prinzip immer nach dem gleichen Schema ab: Über eine Schnittstelle (Internet, Modem, externe Speicher) werden als Daten getarnte Instruktionen eingeschleust und den Prozessoren zur Ausführung „untergeschoben“.

In dieser Branche könnten Hacking-Versuche vorgenommen werden um

  • Fehlalarme zu provozieren,
  • Echte Alarme zu unterdrücken,
  • gezielte Manipulationen am Schutzobjekt zu verschleiern,
  • Schäden zu verursachen oder
  • Panik zu verursachen.

Schon das Ausbleiben eines echten Alarms oder das Auslösen eines Fehlalarms sind als erfolgreiche Hacking-Versuche zu betrachten. Dabei ist es unerheblich, auf welcher Ebene der Sensordaten-Verarbeitung die schädliche Wirkung einsetzt.

Abhilfe schaffen kann hier eine neue Hardware-Architektur, die eine saubere und durchgängige Trennung der in den Systemen vorhandenen Datenkategorien fordert und unterstützt. Mit der hier beschriebenen Technologie wird genau das erreicht: Sie verhindert, dass ohne Mitwirken des Betreibers

  • Daten oder Programme „gestohlen“ werden,
  • Daten oder Programme „untergeschoben“ werden,
  • Daten oder Programme manipuliert werden.

Sie hat außerdem das Potential, mit Hilfe von Software-Funktionen den Missbrauch von Daten einzudämmen, selbst dann, wenn autorisierte Nutzer ihn versuchen sollten.

Diese Hardware-Architektur ist patentiert und hat beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt.

IT-Sicherheit „Made in Germany“ – weitere Informationen unter friedhelm.becker2@t-online.de.



Firmenkontakt und Herausgeber der Meldung:
BCD Becker Computing Devices
Von-Thünen-Straße 65A
26434 Waddewarden
Telefon: +49 (4461) 5911
Telefax: nicht vorhanden




Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.