02.08.2013, 08:59 Uhr | 0 |

Viele Unternehmen betroffen Mit Folie und Softwareschutz gegen Produktpiraten

Böse Überraschungen mit Produktpiraten sind heutzutage keine Seltenheit mehr. Eigentlich sind sie in vielen Fällen nicht einmal mehr eine Überraschung. Rund um den Globus werden die Erzeugnisse des Exportweltmeisters Deutschland nicht nur bewundert, sondern auch kopiert. An Abwehrmitteln arbeitet die Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit (AISEC) in München.

Schutzfolie gegen Datenklau
Á

Kein Durchkommen für Datendiebe: Beim Versuch, die Schutzfolie zu öffnen, werden die Daten auf den Chips gelöscht.

Foto: Fraunhofer AISEC

Der Fall der Vega Grieshaber ist symptomatisch: Der Hersteller von Sensoren für die Prozesstechnik stellte fest, das ihn ein chinesischer Konkurrent unterbot – mit Produkten, die denen aus der heimischen Fertigung verdächtig ähnlich sahen. Gewissheit brachte eine Analyse der verwendeten Software: Sie war Byte für Byte abgekupfert. Die Raubkopierer hatten sich nicht einmal die Mühe gemacht, die Kommentare des deutschen Programmierers zu eliminieren.

Mehrheit der Unternehmen wurde schon Opfer von Produktpiraten

Das ist kein Einzelfall. Auch wenn es als Trost nur bedingt taugen mag – die bittere Wahrheit ist, dass zwei Drittel der exportierenden Unternehmen in Deutschland schon mindestens einmal Opfer von Datendieben und Produktpiraten wurden bei Unternehmen mit größerer wirtschaftlicher Bedeutung (mehr als 1000 Mitarbeiter) sind es sogar 90 %.

"Die Bedrohung hat extrem zugenommen", konstatiert Prof. Claudia Eckert, Leiterin der Fraunhofer Einrichtung für Angewandte und Integrierte Sicherheit (AISEC). Das liege zum Teil daran, dass viele für Produktpiraten interessante Daten durch die umfassende Vernetzung heute potenziell im Zugriff liegen oder im Produkt eingebettet sind.

"Wir sehen, dass die Attacken spezifischer, zielsicherer werden", sagt Eckert. "Es gibt mittlerweile Kreise, die Cyberattacken als Businessmodell betreiben." Zudem sei es leichter geworden, einen Angriff zu instrumentieren, denn im Internet seien mittlerweile viele "Bauanleitungen" und Rezepte für solche Attacken relativ leicht zugänglich. Statt hauseigenen Entwicklungen zur Gegenwehr zu nutzen, setzen die Unternehmen laut der VDMA-Studie heute zunehmend auf Technologien von Experten wie dem Fraunhofer AISEC.

Die Datenverwaltung muss klar geregelt und Zugriff beschränkt werden

Was konkret zu tun ist, hängt davon ab, wie die Daten verwaltet werden, nach deren Besitz die Plagiatoren streben. Es gibt jedoch eine Generallinie für die Abwehrstrategie, die sich in jedem Falle empfiehlt. Als erstes, erläutert Eckert, sollte das Unternehmen eine Analyse vornehmen, was geschützt werden muss und um welche Daten es geht.

Zweitens sind die Abläufe und Prozesse unter die Lupe zu nehmen, die auf diese Daten zugreifen. In diesem Schritt ist auch zu klären, wer auf welche Weise diese Daten nutzen darf. Sollen Mitarbeiter der Entwicklungsabteilung z. B. auf solche Datenbestände lesend und schreibend zugreifen dürfen, während etwa ein Servicetechniker nur Erlaubnis zum Lesen besitzt? Erst danach definiere ein Unternehmen im dritten Schritt, welche Techniken es sinnvollerweise zum Schutz seines geistigen Eigentums einsetzt. Dazu kann es aus einer breiten Palette von Optionen jene Kombination wählen, die für den jeweiligen Fall am vorteilhaftesten ist.

Zur Auswahl stehen starke Filterkomponenten und eine gesicherte Datenkommunikation – "und zwar sollte diese über Rechner abgewickelt werden, die vom Unternehmen selbst konfiguriert und gewartet werden", präzisiert Eckert. Je nach Tätigkeitsprofil des Nutzers ist eine starke Identifikation erforderlich. Für einen Servicetechniker etwa, der von der Kundeninstallation aus auf den heimischen Server mit kritischen Softwarebeständen zugreift, reicht die übliche Kombination aus User ID und Passwort nicht aus – hier sind stärkere Mechanismen erforderlich, wie etwa Zugriffs-Tokens wie Smartcards.

Eine Folie als Schutz gegen unbefugtes Kopieren

Und natürlich müssen die Daten und Algorithmen geschützt werden, die die installierten Geräte beim Kunden steuern. Je mehr Funktionen in Software realisiert sind, desto leichter lassen sich diese tendenziell kopieren. Eine der Techniken, welche die AISEC-Wissenschaftler ersonnen haben, zielt auf diese Fälle ab. Dabei wird die Leiterplatte mit einer Schutzfolie überzogen, die ein Auslesen der auf dem Board gespeicherten Firmware unmöglich macht: Die Folie dient als Sensor wird sie zerstört, so macht die Steuerung augenblicklich die gesamte Firmware unlesbar.

Anzeige
Von Christoph Hammerschmidt | Präsentiert von VDI Logo
Zur StartseiteZur Startseite
schlagworte: 
kommentare

Aktuell wurden noch keine Kommentare zu diesem Artikel abgegeben. Loggen Sie ich ein oder melden Sie sich neu an, wenn Sie noch keine Zugangsdaten haben
> Zum Login     > Neu anmelden