Skip to content
Schutz auf allen Ebenen

Cyber
Security

Für die Sicherheit und den zuverlässigen Betrieb von High-Tech-Elektronik ist Embedded Cyber Security entscheidend. Gerade in sicherheitskritischen Bereichen und mit Blick auf die globale Bedrohungslage müssen elektronische Systeme vor Angriffen geschützt werden. Eine vorausschauende und strukturelle Herangehensweise ist daher unverzichtbar.
line-w
lock-iso

Gefahren erkennen und minimieren

Embedded Cyber Security für komplexe Elektronik

Im Zentrum unserer Arbeit steht ein ganzheitlicher Sicherheitsansatz, der auf die Identifikation und Minderung von Risiken abzielt. Durch Schwachstellenanalysen und die Implementierung von Sicherheitsmechanismen machen wir Systeme widerstandsfähig gegen Bedrohungen und sichern die Integrität der Kommunikationsteilnehmer. Dabei legen wir besonderen Wert auf die Absicherung von Datenverkehr, den Schutz sensibler Daten und die Robustheit der Hardware-Peripherie. Cyber Security ist für uns mehr als nur Schutzmaßnahmen – es ist ein durchdachter Prozess, der den gesamten Lebenszyklus des Produkts begleitet.

Kern unserer Embedded Cyber Security-Aktivitäten sind:

 

Threat and Risk Assessment: Systematische Analyse möglicher Angriffsmethoden und Risiken zur Ableitung von Schutzmaßnahmen

Authentifizierung und Autorisierung: Verifizierung aller Zugriffe, um sicherzustellen, dass nur berechtigte Nutzer oder Systeme Zugriff haben.

Sichere Updates: Sicherstellung, dass nur autorisierte und überprüfte Software-Updates auf die Geräte gelangen.

Verschlüsselte Kommunikation: Schutz der Datenübertragung durch kryptografische Verfahren.

Schlüsselmanagement: Sicheres Management kryptografischer Schlüssel über den gesamten Lebenszyklus.

Sichere Speicher: Schutz sensibler Daten durch sicheres Speicher-Management und Zugriffssteuerung.

Moderne Cyber-Security-Technologien Für Elektronik und Eingebettete Systeme

Wir setzen auf modernste Technologien und Werkzeuge, die eine umfassende Absicherung von Embedded Systems ermöglichen. Unser Ansatz vereint branchenübliche Standards mit innovativen Sicherheitsmechanismen, um selbst anspruchsvollste Cybersicherheitsanforderungen zu erfüllen. Die Grundlage unserer Arbeit bildet eine starke Kombination aus Software- und Hardwarelösungen, die höchsten Sicherheitsanforderungen gerecht wird.

“”

Cyber-Resilienz ist kein Zustand, sondern ein Prozess. Sie ernst zu nehmen muss heute Teil unternehmerischen Handelns sein.

Prozessuale und regulatorisch konforme Sicherheit

Kundenindividuelle Lösungen für Embedded Cyber Security werden in einem prozessualen Rahmen entwickelt und erfüllen alle regulatorischen Anforderungen. Durch ein strukturiertes Vorgehen stellen wir sicher, dass unsere Lösungen nicht nur technisch, sondern auch normativ konform sind. Unsere vielschichtige Sicherheitsstrategie deckt alle Aspekte der Cyber Security ab und sorgt dafür, dass unsere Kunden stets einwandfrei gesicherte Embedded Systems erhalten.

tara-security-prozess
AB 2026 PFLICHT

Der Cyber Resilience Act und die Bedeutung für eingebettete Elektronik

Der Cyber Resilience Act (CRA), der vor kurzem (Oktober 2024) vom EU-Rat verabschiedet wurde, setzt neue Sicherheitsanforderungen für digitale Produkte. Es wird mit der aktuellen Gesetzgebung ein direkter Bezug zur CE-Kennzeichnung gemacht, da die Einhaltung der im CRA festgelegten Cybersicherheitsanforderungen künftig Voraussetzung für die CE-Zertifizierung digitaler Produkte sein wird. Die CE-Kennzeichnung signalisiert, dass ein Produkt den geltenden EU-Richtlinien entspricht und sicher auf den Markt gebracht werden darf. Mit dem CRA werden nun auch Cybersicherheitsaspekte zu einem integralen Bestandteil dieser Zertifizierung.

ANWENDUNGSBEISPIEL

Zero-Trust-Kommunikation auf Seriellen Low-level-Protokollen

Wie auch der Verkehr zwischen PC-Nutzern und Internetseiten stets verschlüsselt und vor dem "Mithören" abgesichert ist, sollten auch Steuergeräte oder elektronische Devices stets vor dem Mithören durch Fremde gesichert sein.  Doch zu oft resultiert die Einfachheit serieller Protokolle wie CAN oder ModBus in blanker Offenheit der Kommunikation.

CYBER SECURITY

SICHERE HARDWARE UND SOFTWARE FÜR EMBEDDED SYSTEMS

Cyber-Resilienz für Embedded Systems – Handlungsbedarf mit dem Cyber Resilience Act

Embedded Systems in Geräten und Maschinen werden zunehmend Ziel von Cyberangriffen. Unser Whitepaper zeigt, wie Unternehmen ihre Systeme gegen Bedrohungen absichern und den Anforderungen des Cyber Resilience Act (CRA) gerecht werden können, der ab 2026 verpflichtend ist. 

Lesen Sie on unserem Whitepaper Informationen rund um die wichtigsten Eckpfeiler für eine robuste Cybersicherheit:

wp-preview

Ihr Zugang zu unserem Whitepaper

Begriffseinordnung: Cyber Security und Cyber Resilience von Embedded Systems

Die Herausforderung bei Cyber Security in Embedded Systems liegt nicht nur in der technischen Umsetzung, sondern zunehmend auch im Umgang mit einer Vielzahl an Fachbegriffen, die aus unterschiedlichen Kontexten stammen. Viele dieser Begriffe sind ursprünglich aus der IT-Sicherheit entlehnt, wurden jedoch nicht systematisch in die Welt der eingebetteten Systeme übertragen. Dies führt in der Praxis zu Missverständnissen, unklaren Anforderungen und mangelnder Umsetzbarkeit. Mit diesem Glossar wollen wir die wichtigsten Begriffe der Cyber Security in einen neuen, technischen und normativen Kontext bringen – angepasst an die Besonderheiten und Restriktionen eingebetteter Systeme. Ziel ist es, ein gemeinsames Vokabular zu schaffen, das sowohl Entwicklerinnen und Entwickler als auch Projektverantwortliche in Sicherheitsfragen unterstützt.

B
Brute Force
Brute-Force-Angriffe basieren auf der systematischen Erprobung aller möglichen Passwort- oder Schlüsselvarianten, um Zugang zu einem geschützten System zu erlangen. Solche Angriffe sind besonders gegen schwach abgesicherte Authentifizierungsmechanismen effektiv, wenn keine Rate-Limiting- oder Lockout-Funktion implementiert ist. In eingebetteten Systemen mit eingeschränkten Ressourcen kann bereits eine geringe Zahl von Anfragen den Betrieb stören. Brute Force lässt sich durch starke Passwörter, Zwei-Faktor-Authentifizierung und Hashing mit Salt abmildern. Moderne Systeme erkennen und blockieren solche Angriffsversuche oft durch Anomalieerkennung.
C
Cyber Resilience Act
Der Cyber Resilience Act ist eine EU-Verordnung, die verbindliche Cybersicherheitsanforderungen für nahezu alle vernetzten Produkte mit digitalen Elementen festlegt. Hersteller sind verpflichtet, Schwachstellen zu beheben, sichere Updates zu ermöglichen und eine CE-Kennzeichnung auf Basis der neuen Anforderungen zu gewährleisten. Die Verordnung betrifft sowohl Hardware als auch Software – inklusive Embedded Systems – und adressiert die gesamte Lieferkette. Ziel ist es, die Resilienz gegenüber Cyberangriffen in der EU nachhaltig zu verbessern. Der CRA wird ab 2027 verpflichtend anwendbar sein.
C
Cyber Security
Cyber Security beschreibt den Schutz von informationstechnischen Systemen vor Bedrohungen wie unbefugtem Zugriff, Manipulation, Datenverlust oder Sabotage. Im Bereich eingebetteter Systeme umfasst sie sichere Kommunikationsprotokolle, Zugriffskontrolle, sichere Software-Updates und die Absicherung physischer Schnittstellen. Cyber Security ist ein ganzheitlicher Prozess über den gesamten Lebenszyklus des Produkts hinweg. Relevante Standards sind z. B. IEC 62443 (Industrie) und ISO/SAE 21434 (Automotive). Sie bildet die Grundlage für vertrauenswürdige digitale Systeme.
D
Defensive Programmierung
Defensive Programmierung ist ein Entwicklungsprinzip, bei dem Software so gestaltet wird, dass sie auch unter unerwarteten, fehlerhaften oder missbräuchlichen Eingaben korrekt und sicher reagiert. Typische Maßnahmen sind Plausibilitätsprüfungen, Null- und Grenzwertkontrollen, abgesicherte Zustandsübergänge sowie explizite Fehlerbehandlung. Das Ziel ist es, Abstürze, undefiniertes Verhalten und Sicherheitslücken zu vermeiden. In sicherheitskritischen Embedded Systems ist defensive Programmierung essenziell, da externe Eingaben z. B. über Schnittstellen oder Sensoren nicht immer vertrauenswürdig sind. Sie ergänzt formale Methoden und Testverfahren.
D
Denial of Service
Ein Denial-of-Service (DoS) ist ein Angriff, der darauf abzielt, die Verfügbarkeit eines Systems oder Dienstes durch gezielte Überlastung oder Störung zu beeinträchtigen. Besonders eingebettete Systeme mit begrenzten Ressourcen sind anfällig, da sie schneller an Leistungsgrenzen stoßen. Unterformen sind:
  • Flooding: gezielte Überlastung durch massenhaft eingehende Anfragen oder Datenpakete.
  • Physisches DoS: z. B. durch Trennen der Stromversorgung oder physische Zerstörung.
  • Jamming: gezielte Störung drahtloser Kommunikation durch Aussendung von Funksignalen auf denselben Frequenzen.
  • Zur Abwehr dienen u. a. Traffic-Filter, Timeouts, Ressourcenbegrenzung und physische Schutzmaßnahmen.
E
Elevation of Privilege
Elevation of Privilege (EoP) bezeichnet die Ausweitung von Zugriffsrechten innerhalb eines Systems durch Ausnutzung von Schwachstellen. Ein Angreifer kann z. B. von Benutzer- auf Administratorrechte wechseln und damit Sicherheitsmechanismen umgehen. In Embedded Systems betrifft dies etwa fehlerhafte Zugriffskontrollen im Betriebssystem oder Sicherheitslücken in Anwendungsprozessen. EoP ist oft ein zweiter Schritt nach erfolgreichem Eindringen ins System und öffnet Tür und Tor für tiefergehende Manipulationen. Schutzmaßnahmen sind strikte Rechtevergabe, Code-Isolierung und regelmäßige Sicherheitsanalysen.
  • Flooding: gezielte Überlastung durch massenhaft eingehende Anfragen oder Datenpakete.
  • Physisches DoS: z. B. durch Trennen der Stromversorgung oder physische Zerstörung.
  • Jamming: gezielte Störung drahtloser Kommunikation durch Aussendung von Funksignalen auf denselben Frequenzen.
  • Zur Abwehr dienen u. a. Traffic-Filter, Timeouts, Ressourcenbegrenzung und physische Schutzmaßnahmen.
H
Hardening
Hardening umfasst alle Maßnahmen, die ein System resistenter gegen Angriffe machen, indem Angriffsflächen reduziert werden. Dazu gehören das Entfernen unnötiger Dienste und Schnittstellen, sichere Konfiguration, strikte Rechtevergabe und systematische Aktualisierung von Software. In eingebetteten Systemen werden häufig nur die notwendigsten Komponenten installiert und der Zugriff auf Debug- oder Wartungsschnittstellen eingeschränkt. Ziel ist es, potenzielle Schwachstellen zu eliminieren, bevor sie ausgenutzt werden können. Hardening ist Teil eines Secure-by-Design-Ansatzes.
I
Information Disclosure
Information Disclosure beschreibt das unbeabsichtigte oder absichtliche Offenlegen vertraulicher Informationen an nicht berechtigte Dritte. Dies kann durch fehlende Verschlüsselung, unsichere Speicherzugriffe oder Fehlkonfigurationen entstehen. In Embedded Systems betrifft dies z. B. Debug-Ausgaben im Feld, unverschlüsselte Kommunikation oder öffentlich zugängliche Konfigurationsdateien. Die Auswirkungen reichen von Datenschutzverletzungen über Industriespionage bis hin zu funktionalen Risiken. Schutz bieten Zugriffskontrollen, Verschlüsselung, sichere Softwarearchitekturen und Logging.
P
Penetration Test
Ein Penetrationstest ist eine gezielte Simulation von Angriffen auf ein System mit dem Ziel, Schwachstellen und Sicherheitslücken aufzudecken. Er umfasst typischerweise die Analyse von Netzwerkschnittstellen, Protokollen, Authentifizierungsmechanismen und physikalischem Zugriff. In der Embedded-Welt werden insbesondere Firmware, Bootloader und Kommunikationsschnittstellen geprüft. Die Tests erfolgen manuell und automatisiert und erfordern fundiertes Know-how über Systemarchitektur und Angriffsmethoden. Penetrationstests sind Bestandteil professioneller Security-Assessments und helfen, reale Risiken vor Markteinführung zu minimieren.
R
Replay-Attack
Eine Replay-Attacke nutzt aufgezeichnete, gültige Kommunikationsdaten, um diese zu einem späteren Zeitpunkt erneut einzuspielen und so einen gewollten Zustand herbeizuführen. Solche Angriffe können z. B. Zugangskontrollsysteme oder Steuerbefehle manipulieren. Besonders problematisch sind Replay-Angriffe bei Systemen ohne Zeitstempel, Nonce oder Session-Handling. In sicherheitskritischen Embedded Systems müssen alle Kommunikationsprotokolle gegen Wiederholungen abgesichert sein. Maßnahmen wie Message Authentication Codes (MAC), Sequenznummern und Gültigkeitsfenster schützen effektiv.
R
Repudiation
Repudiation ist die Fähigkeit eines Benutzers oder Systems, die Durchführung einer Aktion nachträglich abzustreiten. Dies kann z. B. dann passieren, wenn keine Authentifizierung oder keine manipulationssichere Protokollierung erfolgt ist. In Embedded Systems kann das bedeuten, dass Befehle oder Konfigurationen nicht eindeutig auf einen Benutzer zurückverfolgbar sind. Die Folgen reichen von Streitfällen bis hin zur fehlenden Nachvollziehbarkeit bei Sicherheitsvorfällen. Schutzmaßnahmen sind digitale Signaturen, unveränderbare Logs und Audit-Trails.
S
Side-Channel Attack
Side-Channel-Angriffe zielen nicht auf die Softwarelogik selbst, sondern auf physikalische Nebenwirkungen wie Stromverbrauch, elektromagnetische Abstrahlung oder Zeitverhalten. Ein Angreifer kann daraus z. B. Rückschlüsse auf kryptografische Schlüssel oder Systemzustände ziehen. Embedded Systems sind besonders anfällig, da sie oft in ungeschützten Umgebungen betrieben werden und Ressourcenbeschränkungen eine vollständige Abschirmung erschweren. Schutzmaßnahmen sind Masking, Rauschquellen, zeitliches Zufallsverhalten und physikalische Abschirmung. Side-Channel-Angriffe sind schwer zu entdecken und erfordern hohes technisches Know-how.
S
Spoofing
Spoofing ist das Vortäuschen einer gefälschten Identität, um Vertrauen zu erschleichen und Systeme zu täuschen. Beispiele sind IP-Spoofing, MAC-Spoofing oder GPS-Spoofing. In Embedded Systems kann Spoofing dazu führen, dass manipulierte Sensorwerte akzeptiert oder Steuerkommandos falsch zugeordnet werden. Spoofing ist eine häufige Angriffsform bei vernetzten Geräten ohne starke Authentifizierungsmechanismen. Schutz bieten kryptographisch abgesicherte Kommunikation, Authentifizierung auf Geräte- und Nachrichtenebene und Integritätsprüfung.
V
Verschlüsselung
Verschlüsselung ist eine zentrale Technik zur Sicherung der Vertraulichkeit und Integrität von Daten in eingebetteten Systemen. Es gibt symmetrische Verfahren (z. B. AES) und asymmetrische Verfahren (z. B. RSA, ECC), die je nach Anwendungsfall und Ressourcenlage ausgewählt werden. Eingesetzt wird Verschlüsselung u. a. zur Absicherung von Kommunikation, Software-Updates und lokalem Speicher. Wichtig ist die sichere Schlüsselverwaltung über den gesamten Lebenszyklus. Schwachstellen in der Verschlüsselung können schwerwiegende Sicherheitslücken verursachen.
V
Vertraulichkeit
Vertraulichkeit ist eines der Grundprinzipien der Informationssicherheit und beschreibt den Schutz von Informationen vor unbefugtem Zugriff. In Embedded Systems betrifft das z. B. Konfigurationsdaten, kryptographische Schlüssel oder personenbezogene Informationen. Vertraulichkeit wird durch Maßnahmen wie Verschlüsselung, Zugriffskontrollen und physische Sicherheitsvorkehrungen gewährleistet. Ein Verstoß gegen die Vertraulichkeit kann rechtliche, wirtschaftliche und sicherheitstechnische Folgen haben. Sie ist eng mit den Prinzipien Integrität und Verfügbarkeit verknüpft.

Neugierig geworden?

Fragen, Anmerkungen und Anregungen darüber wie wir arbeiten und entwickeln beantworten wir gerne im persönlichen Gespräch. Senden Sie uns gerne eine Anfrage zu Ihrem Anliegen.

Wir freuen uns auf Sie.

Foto Hendrik Schnack rund

Dr.-Ing. Hendrik Schnack
Vertrieb, Technik, Strategie

Hummam

Hummam Kadour
Vertrieb