In wichtigen Absatzmärkten für Schweizer Unternehmen tut sich was im Bereich Cybersicherheit: Während auf europäischer Ebene der «Cyber Resilience Act» (CRA) noch diskutiert wird, zwingt die «Radio Equipment Directive» (RED) ab August 2024 die meisten Geräte mit Datenfunkverbindung zu mehr Cybersicherheit. Unternehmen der Automatisierungstechnik – OEMs ebenso wie Embedded-Entwickler – sollten deshalb rechtzeitig reagieren. Die Grossenbacher Systeme AG aus St. Gallen geht mit gutem Beispiel voran.
Die Grossenbacher Systeme AG hat für ihren Universal Controller Cybersecurity gemäss IEC 62443 umfassend umgesetzt – inklusive sicherer Kommunikationsmechanismen zwischen Applikation und System.
(Bild: Grossenbacher Systeme)
Die EU-Verordnung «Radio Equipment Directive» (RED) betrifft auch Controller und Gateways im Umfeld der Automatisierungstechnik: Zur Funk-Kommunikation fähige Geräte dürfen ab August 2024 ausdrücklich kein Netzwerk gefährden oder betrieblich einschränken; sie müssen stattdessen aktiv personenbezogene Daten schützen und Betrug entgegenwirken. Zudem wird Updatefähigkeit ein Muss – und Over-the-Air(OTA)-Updates über Cloudportale damit de facto zu einer Basisanforderung für eine CE-Kennzeichnung. Zudem ist absehbar, dass sich die Anforderungen in diesem Bereich auch für die Standard-Ethernet-Kommunikation erhöhen.
Bestehende Normen beachten
Das Thema Cybersicherheit sollte mithin auch bei Embedded-Systemen Priorität besitzen. Für Jonas Schuster, Geschäftsleitung Entwicklung beim EEMS-Spezialisten Grossenbacher Systeme AG, bedeutet das in erster Linie, bei der Produktentwicklung auf Konformität zu bestehenden Normen wie ETSI EN 303 645 (Verbraucherprodukte) oder IEC 62443 (Industrieprodukte) zu achten: «Die RED bezieht sich auf diese Normen, die nach vorherrschender Meinung die Grundlage für künftige harmonisierte Vorgaben darstellen. Dazu kommt Folgendes: Immer mehr Anwender im Umfeld der Automatisierungstechnik – und infolgedessen auch OEMs – fordern von ihren Entwicklungspartnern schon heute ‹Secure Embedded Devices›, weil sie sich einer wachsenden Bedrohung durch Hacker-Angriffe ausgesetzt sehen.»
Bildergalerie
Systematisch sicher: der Universal Controller (UC)
Mit ihrem aktuellen universal einsetzbaren Linux-SPS-, IoT- und Edge-Controller bietet die Grossenbacher Systeme AG schon heute ein derartiges «Secure Device», das konform zur IEC 62443 entwickelt wurde. Der CODESYS-SPS-Controller auf Basis einer i.MX 8 CPU besitzt ein integriertes Linux-Yocto-Betriebssystem und unterstützt diverse Open-Container-Initiative(OCI)-Spezifikationen, sodass die Containerisierung direkt auf die Hardware zugreifen kann. Mittels der zahlreichen Schnittstellen können Erweiterungen mit geringem Aufwand angeschlossen werden – natürlich auch Module für Wireless-Datenkommunikation zur Durchführung von OTA-Sicherheitsupdates.
Eine wichtige Rolle bei der Entwicklung der Hard- und Software des UC hat das Schichten-Konzept der Norm IEC 62443 gespielt. Es sieht verschiedene Schichten von Sicherheitsmechanismen vor, die auch dann Schutz bieten, wenn einzelne Schichten kompromittiert werden. Zusätzlich hat die Grossenbacher Systeme AG systematisch auf Tools, Prozesse und Best Practices zur Sicherung ihres Embedded-Geräts gesetzt:
Vertrauenswürdige Laufzeitumgebung (Trusted Execution Environment oder kurz TEE), im ARM-Umfeld auch TrustZone genannt: In einer TEE können nur speziell dafür freigeschaltete Applikationen ausgeführt werden, jedoch z. B. keine Hackerprogramme.
Partitionierte Hardware-Ressourcen: Trennung von CPU, Cache, Speicher und Schnittstellen, um ihre Funktion möglichst unabhängig und getrennt voneinander bereitzustellen. Dies ermöglicht gegenseitigen Schutz bei Fehlern.
Speichersperrung: Mit der sogenannten Executable Space Protection werden explizit bestimmte Speicherbereiche als nicht rechtmässig nutzbar gekennzeichnet. Der Missbrauch löst einen Alarm oder Gegenmassnahmen aus.
Secure Boot: Jedes Embedded Device bootet ähnlich einem PC und sucht dazu sein kleinstes Startprogramm (Boot), in welchem der korrekte Startvorgang detailliert festgelegt ist. Mit dem Secure-Boot-Feature wird das Boot-Programm mittels kryptografischer Algorithmen bei jedem Start geprüft.
Schutz der gespeicherten Daten (Protect Data at Rest): Dazu gehören Anwendungsdaten, Konfigurationsdaten, Sicherheitsschlüssel, aber auch Usernamen, Userrechte und Kennwörter. Diese sollten in spezieller Sicherheitshardware im Controller explizit verschlüsselt und geschützt gespeichert werden.
Wichtig: Schwachstellen beseitigen
Zudem hat die Grossenbacher Systeme AG bei der Entwicklung des UC grossen Wert auf die Analyse und Beseitigung typischer Software-Schwachstellen gelegt:
Buffer Overflow: Pufferüberlaufangriffe treten auf, wenn ein Angreifer Daten oder Code in einen Speicherpuffer schreibt, die Grenzen des Puffers überschreitet und benachbarte Speicheradressen zu überschreiben beginnt. Die Anwendung darf neue Daten oder neuen ausführbaren Code keinesfalls verarbeiten.
Improper Input Validation: Wenn Benutzereingaben gefordert sind, kann ein böswilliger User oder Prozess Eingaben liefern, die zum Absturz einer Anwendung führen, zu viele Ressourcen verbrauchen, vertrauliche Daten preisgeben oder schädliche Befehle ausführen. Textuelle Eingaben oder Inputwerte dürfen also nur im gültigen oder plausiblen Wertebereich verarbeitet werden.
Improper Authentication: Die Authentifizierung beweist, dass Benutzer oder Prozesse auch jene sind, für die sie sich ausgeben. Eine unsachgemässe Authentifizierung kann es einem Angreifer ermöglichen, die Authentifizierung zu umgehen, wiederholt zu versuchen, ein Passwort zu erraten, gestohlene Zugangsdaten zu verwenden oder ein Passwort mit einem schwachen Passwort-Wiederherstellungsmechanismus zu ändern.
Improper Restriction of Operations within the Bounds of a Memory Buffer: Wenn Programmiersprache oder Betriebssystem es einem Programm ermöglichen, auf unerlaubte Speicherorte zuzugreifen, kann ein Bedrohungsakteur möglicherweise die Kontrolle über das System übernehmen oder es zum Absturz bringen. Jedes Programm darf also nur auf erlaubte Speicherbereiche zugreifen, keines Root-Rechte besitzen.
Information Exposure: Sensible Informationen dürfen keinem Bedrohungsakteur zugänglich sein, Kommunikation und Speicherung müssen verschlüsselt erfolgen.
Fazit: Es ist höchste Zeit für «cybersichere» Systeme
Trotz aller Bemühungen um Sicherheit kann natürlich auch die Grossenbacher Systeme AG nicht garantieren, dass Lösungen wie der Universal Controller allen künftigen Regeln und Normen rund ums Thema Cybersicherheit entsprechen. Dafür sorgt allein die Tatsache, dass vieles noch im Fluss ist – selbst die RED ist nicht flächendeckend in nationales Recht umgesetzt. Dennoch gilt: Wer sichergehen möchte, dass er Controller oder Gateways im Industrieumfeld auch nach dem 1. August 2024 mit CE-Zeichen im Europäischen Wirtschaftsraum (EWR) vertreiben kann, sollte sie mit einer vertrauenswürdigen Ausführungsumgebung (TEE), einer Secure-Boot-Funktionalität und geschützten Speicherbereichen ausstatten. Vorhandene Defizite lassen sich dann unter Umständen nachträglich durch Updates der Firm- und Software ausgleichen. Deshalb steht für Jonas Schuster eines fest: «Es ist an der Zeit, alte Embedded-Systeme kritisch zu hinterfragen und gegebenenfalls durch neue Systeme zu ersetzen, die künftigen Cybersecurity-Standards entsprechen. Und bei Entwicklung dieser Systeme sollten OEMs auf Partner setzen, die Sicherheitsbewusstsein und Kompetenz verbinden.»
(ID:49594235)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.