Wind River bietet Cybersicherheit und Manipulationsschutz

Update: 20. Mai 2021

Wind River bietet Cybersicherheit und Manipulationsschutz

Wind River bietet Cybersicherheit und Manipulationsschutz

Wind River hat Sicherheitsverbesserungen für Wind River Studio vorgestellt, eine Cloud-native Plattform für die Entwicklung, Bereitstellung, den Betrieb und die Wartung unternehmenskritischer intelligenter Systeme.

Mit Studio können Unternehmen die Anforderungen an Cybersicherheit und Manipulationsschutz erfüllen und Geräte und Systeme während ihrer Entwicklung, Bereitstellung und ihres Betriebs sichern.

Wenn Sicherheitsbedrohungen zunehmen, stellt jedes neu angeschlossene Gerät einen Einstiegspunkt dar, der von einem Cyberangriff ausgenutzt werden kann. Im Jahr 2020 waren IoT-Geräte für 32.72% der in drahtlosen Netzwerken beobachteten Infektionen verantwortlich, mehr als doppelt so viel wie im Jahr 2019. Branchen mit einer höheren Abhängigkeit von Software und nachrichtendienstlichen Systemen fordern zunehmend, dass die Sicherheit bei jedem Schritt eines intelligenten Systems berücksichtigt wird Lebenszyklus.

„In einer intelligenten Systemwelt, in der Geräte nahezu in Echtzeit miteinander verbunden und berechnet werden sollen, ist Cybersicherheit eine Konstruktionsnotwendigkeit und nicht länger eine„ schöne Sache “. Dies gilt umso mehr für unternehmenskritische Systeme wie die in den Bereichen Energie, Luft- und Raumfahrt, Verteidigung und Industrie. Jüngste Untersuchungen mit Führungskräften in diesen Sektoren haben gezeigt, dass Unternehmen, die mit ihren intelligenten Systemen auf einem erfolgreichen Weg sind, doppelt so häufig über einen umfassenden Cyber-Schutz für ihre Systeme verfügen wie jede andere Gruppe “, sagte Cyra Richardson, Chief Product Officer. Wind River. „Sicherheit muss ernst genommen werden - der einzige Weg, dies zu tun, besteht darin, proaktiv zu sein. Für Lösungsentwickler, sowohl Hardware als auch Software, ist es wichtig, durchdachte Verwalter und starke Befürworter der Cybersicherheit zu sein, um eine vertrauenswürdige Computerinfrastruktur bereitzustellen. “

Als Reaktion darauf wurde die neueste Version von Wind River Titanium Linux entwickelt, die von Wind River entwickelt wurde Technologie Der Schutz- und Cybersicherheitskonzern Star Lab bietet eine Linux-Systemhärtung und -Sicherheitsfunktion und ist auf dem Markt für operativ eingesetzte Linux-Systeme verfügbar.

Zu den Hauptfunktionen von Titanium Linux gehören ein sicherer Start, Manipulationsschutz und die Möglichkeit, die Erstellung von Richtlinien für die obligatorische Zugriffskontrolle (MAC) zu vereinfachen.

Um Sicherheitsprobleme in verschiedenen Branchen und Regionen anzugehen, werden die Titanium Linux-Sicherheitskontrollen auch den wichtigsten IoT-Sicherheitsrichtlinien zugeordnet, z. B. Initiativen zur Cybersicherheit im Zusammenhang mit NIST IoT. OWASP IoT-Sicherheitsprojekte; Protokolle der IoT Security Foundation; und Leitlinien der Agentur der Europäischen Union für Cybersicherheit, ETSI, GSMA und mehrerer anderer.

Titanium Linux wurde unter Verwendung eines Bedrohungsmodells entwickelt, bei dem davon ausgegangen wird, dass ein Angreifer Root-Zugriff (Administratorzugriff) auf ein System erhält. Dabei wird die Integrität und Vertraulichkeit kritischer Anwendungen, Daten und Konfigurationen gewahrt und gleichzeitig der Betrieb sichergestellt. Titanium Linux schützt den Kernel vor Angriffen und erzwingt gleichzeitig MAC für die Anwendungen und Daten der Kunden. Selbst wenn ein Angreifer das System ausnutzt und Administratorzugriff erhält, kann er vertrauliche Daten und Code nicht extrahieren oder in böswilliger Absicht ändern.

Zu den zusätzlichen wichtigen Sicherheitsfunktionen, die Wind River Studio aktiviert, gehören:

  • Unterstützung bei der Verhinderung der versehentlichen Freigabe von anfälligem Code mithilfe branchenführender Tools zum Scannen und Analysieren von Code. Zu den Funktionen gehören Codeabdeckungsanalyse, statische Analyse, schneller und tiefer Code-Scan sowie sichere Containerverwaltung.
  • Cloud- und Gerätebescheinigung basierend auf x.509-Zertifikaten und sicherem geheimen Speicher, um Angriffe von Personen in der Mitte zu verringern, bei denen kunden-, geräte- und missionssensible Daten verloren gehen.
  • Gehärteter Linux-Kernel, um Manipulationen und Reverse Engineering-Angriffe auf den Wind River Linux-Kernel, vertrauliche Anwendungen und Daten zu verhindern. Dies umfasst das Verhindern von Stapelüberläufen, Heap-Überläufen, die Offenlegung von Informationen (Nullstellen des freigegebenen Speichers) und das Überschreiben des Kernels. Der gehärtete Kernel verwendet zwei zusätzliche Techniken, um Exploits zu verhindern: KASLR (Kernel Address Space Layout Randomization), um Injection-Angriffe zu begrenzen, und Hardware-Segregation, um die Modifikation des Kernel-Speichers zu begrenzen.