Cybersicherheit in der Fertigungsindustrie
Sichern Sie Ihre High-Tech-Fertigung ab und stellen Sie Geräte mit inhärenten Sicherheitsfunktionen her
Die von High-Tech-Herstellern produzierten verbundenen Geräte sind attraktive Ziele für Cyberkriminelle, die nach Möglichkeiten suchen, Geräte für illegale Aktivitäten wie Man-in-the-Middle-Angriffe und abgefangene/manipulierte Datenübertragungen zu nutzen. Entrust nShield® HSMs und Lösungen zur Datenverschlüsselung werden von Herstellern auf der ganzen Welt eingesetzt, um die heutigen Sicherheitsanforderungen in der High-Tech-Fertigung zu erfüllen.
Herausforderungen
Angriffe auf vernetzte Geräte
Geräte oder Angreifer, die sich für ein vertrauenswürdiges Gerät oder einen Benutzer ausgeben, könnten diesen Status für eine Reihe illegaler Aktivitäten nutzen, z. B. Man-in-the-Middle-Angriffe, Eindringen in Unternehmensnetzwerke und vieles mehr. Fortschrittliche und hartnäckige Bedrohungen können die Gerätesoftware kontrollieren und so Kundendaten oder geistiges Eigentum stehlen.
Einführung von nicht autorisiertem Code
Unzureichende Sicherheit bei Code-Updates kann Hackern einen Einstiegspunkt in das Gerät ermöglichen, um Angriffe zu starten oder Daten vom Gerät selbst zu stehlen. Ohne ausreichende Sicherheitsmaßnahmen kann auch während des Produktionsprozesses selbst unautorisierter Code eingeschleust werden.
Nicht autorisierte Produktionsläufe
Ungesicherte Herstellungsprozesse können zur Produktion nicht autorisierter Einheiten führen, die dann auf dem Schwarzmarkt verkauft werden, entweder mit authentischem Branding oder ohne Etikett. Einem Unternehmen kann dadurch ein erheblicher finanzieller und Reputationsschaden entstehen.
Lösungen
Geräteauthentifizierung mit digitalen Zertifikaten
Hersteller verwenden Entrust nShield HSMs in Verbindung mit Sicherheitsanwendungen, um Root-Signing-Keys und die Ausstellung von digitalen Zertifikaten zu sichern, die bei der Produktion in die vernetzten Geräte injiziert werden. Entrust nShield HSMs bieten einen End-to-End-Schutz der Zertifikats- und Schlüsselgenerierung und des Geräteeinführungsprozesses, was eine starke Authentifizierung aller Geräte ermöglicht. In unserer Polycom-Fallstudie finden Sie ein detailliertes Beispiel.
Sichere Software- und Firmware-Updates
Ohne angemessene Sicherheitsvorkehrungen bei Software- und Firmware-Updates können Hacker unautorisierte Codes in Geräte einspeisen, um Angriffe zu starten oder eine vertrauenswürdige Verbindung zu Unternehmensnetzwerken herzustellen. Mit der starken Authentifizierung und der Verwendung von HSMs zur Schaffung einer Vertrauensbasis kann das Gerät überprüfen, ob der eingeführte Code von einem vertrauenswürdigen Herausgeber stammt.
Starke Codesignierung
Die beste Methode zur Bestätigung der Integrität von Code-Updates und zum Schutz vor Risiken im Zusammenhang mit Softwaremanipulationen besteht darin, sicherzustellen, dass der Code von mit hochsicheren Signierverfahren und privaten, durch HSMs geschützten Signierschlüsseln signiert wird. Entrust nShield HSMs werden von Herstellern auf der ganzen Welt zur Sicherung ihrer wichtigen Schlüssel eingesetzt.
Vorteile von Elliptic Curve Cryptography
Schutz vor Marken- und finanziellen Schäden
Indem Sie sich gegen die Produktion nicht autorisierter Einheiten wehren, können Sie den Marken- und finanziellen Schaden begrenzen, der mit Überbauung und Cloning verbunden ist, insbesondere bei entfernten Produktionsstätten.
Gewährleistung, dass nur autorisierter Code auf Geräten ausgeführt wird
Indem Sie nur autorisierte Codes auf den Geräten zulassen, können Sie sich vor Folgendem schützen:
- Hacker, die den vertrauenswürdigen Status des Geräts nutzen, um sich in Netzwerke einzuklinken oder Man-in-the-Middle-Angriffe durchzuführen
- Software zur Umgehung von Unternehmensrichtlinien
- Fehlerhafter oder bösartiger Code, der von Anbietern in Ihrer Lieferkette eingeführt wurde
Kosteneinsparungen und Umsatzmöglichkeiten
Durch Updates von Geräten vor Ort können Sie den Zeit- und Kostenaufwand reduzieren. Sie können auch Firmware-Updates bereitstellen, die neue Umsatzmöglichkeiten durch verbesserte Produktleistung oder zusätzliche Funktionen schaffen.
Ressourcen
Analystenbericht Rolle der Authentifizierung im IoT für die Fertigung
Dieses Paper befasst sich mit den Authentifizierungs-Challenges, mit denen Hersteller und Nutzer von IoT-Geräten konfrontiert sind, und zählt die daraus resultierenden geschäftlichen Auswirkungen und spezifischen Empfehlungen auf.
Datenblatt: Entrust nShield HSM Certified Systems – Schulung für Techniker – Datenblatt
nCSE bietet Schulungen, in denen Ihren Mitarbeitern das Wissen vermittelt wird, das sie benötigen, um das Meiste aus Ihrer Investition zu holen. Was Sie aus Ihrer Technologie herausholen, hängt von Ihrer Investition ab...
Anwendungsfälle

Polycom setzt auf professionelle nShield-Dienstleistungen und Entrust nShield HSMs, um die VoIP-Sicherheit zu verbessern. nShield beschleunigt die Integration digitaler Zertifikate in Telefonen von Polycom...

Als Hersteller von Servern, Projektoren, Mastering- und Vertriebstechnologie für das digitale Kino sah Qube Cinema eine einmalige Gelegenheit, eine äußerst innovative Technologie einzuführen...