Effektiver Produktschutz mit eingebetteten Sicherheitstechnologien
22.11.2011
IT, NewMedia & Software
Garching, 22. November 2011 -- Die IT-Sicherheitsexperten von Fraunhofer AISEC (http://www.aisec.fraunhofer.de) geben in einer Studie erstmals Einblick in die aktuellen Ergebnisse zur Produkt- und Plagiatsschutzforschung. Die Forscher entwickeln auf Basis neuester wissenschaftlicher Erkenntnisse technologische Schutzmaßnahmen zur Abwehr von Fälschungsangriffen. Dabei liegt der Fokus der Forschungen auf dem Schutz eingebetteter Systeme. Diese sind mittlerweile fester Bestandteil vieler Investitions- und Konsumgüter und stellen ein beliebtes Ziel für professionelle Plagiatsangriffe dar. In Testlaboren untersuchen die Wissenschaftler am Fraunhofer AISEC neue Angriffsszenarien und -methoden, um den Fälschern stets einige Schritte voraus zu sein. Die Ergebnisse dienen zur Unterstützung der Unternehmen bei der Entwicklung und Implementierung neuer Schutzmaßnahmen in ihren Produkten. Jährlich entsteht der Wirtschaft durch Produktpiraterie ein Schaden in Millionenhöhe. Das Fraunhofer AISEC ist eine der international führenden Einrichtungen für angewandte Forschung im Bereich IT-Sicherheit und verfügt über langjährige Erfahrung bei der Absicherung von eingebetteten Systemen (Embedded Systems).
Rund 10 Prozent des weltweiten Warenhandels sollen von Produktpiraterie betroffen sein. "Genaue Schätzungen sind schwierig. Die internationale Handelskammer ICC beispielsweise geht von einem Gesamtumfang der Schattenwirtschaft mit Fälschungen und Raubkopien in den G20-Ländern von jährlich mehr als 500 Milliarden US-Dollar aus", so Bartol Filipovic von Fraunhofer AISEC, einer der Autoren der Produktschutz-Studie. "Produktpiraterie wirkt sich direkt auf das Unternehmen, seine Marktposition und Wettbewerbsfähigkeit aus. Darüber hinaus geht es auch um Arbeitsplätze, aber auch die persönliche Sicherheit von Konsumenten, die gefälschte Produkte unwissentlich nutzen."
Methoden der Produktpiraten verstehen
Die Angriffe auf Produkte und Know-how können sehr unterschiedlich sein. Daher müssen Unternehmen ihre Schutzmaßnahmen auf die entsprechenden Angriffsszenarien abstimmen. Diese Maßnahmen können organisatorische, rechtliche oder auch technologische sein. Unternehmen können den Zugang zu Know-how sowie die Lieferkette von Produkten regulieren, ihre Markenrechte juristisch schützen und durchsetzen, sowie ihre IT- und Kommunikationsinfrastruktur vor Angriffen abschirmen. Vor allem sollten Unternehmen an die mögliche Nachkonstruktion ihrer Produkte, das so genannte Plagiieren bzw. Klonen mit Hilfe von Reverse Engineering denken. Dabei wird ein Produkt in alle Einzelteile zerlegt, um so Aufschluss über den Bauplan zu gewinnen und einen Nachbau zu ermöglichen - dies gilt auch für eine Software und deren Binärcode. Hersteller müssen den Zugang zum Bauplan von Hard- und Software durch Verschlüsselung erschweren. Dennoch besteht auch hier die Möglichkeit, den Schlüssel zu knacken und an sensible Informationen zu kommen. Ein möglicher Lösungsansatz ist ein Hardware-Sicherheitsmodul (Hardware Security Module), das die kryptographischen Schlüssel sowohl vor physikalischen als auch Software-basierten Attacken schützt. In jedem Fall sollten Unternehmen auf moderne Schutzverfahren und -techniken setzen, um ihren Innovationsvorsprung zu wahren, ihr geistiges Eigentum zu schützen und ihre Wettbewerbsfähigkeit aufrecht zu erhalten.
Gegenmaßnahmen entwickeln
Wissenschaftler des Fraunhofer AISEC stellen in ihrer Studie sowohl die möglichen Angriffsszenarien und die Methoden der Angreifer als auch die potenziellen Schwachstellen von eingebetteten Systemen dar. Sie erläutern den technologischen Hintergrund und liefern Vorschläge für Schutzmaßnahmen. Dabei tragen die Autoren der rasch fortschreitenden Digitalisierung und der Verwundbarkeit der "Mini-Computer" Rechnung, die bereits in vielen Produkten als Steuerungsinstrumente eingesetzt werden - angefangen bei der Küchenwaage bis hin zu Navigationssystemen und Bordelektronikelementen in Automobilen. Die Studie "Schutz eingebetteter Systeme vor Produktpiraterie - technologischer Hintergrund und Vorbeugemaßnahmen" von Bartol Filipovic und Oliver Schimmel steht zum kostenlosen Download unter http://bit.ly/AISEC-Produktschutzstudie bereit. Sie richtet sich an Unternehmen, die nach Wegen suchen, ihre Produkte effektiv zu schützen.
AISEC Fraunhofer AISEC Fraunhofer Produktschutz Plagiat Plagiatsschutz Fälschung Nachbau Reverse Engineering Kopie Original
http://www.aisec.fraunhofer.de
Fraunhofer AISEC
Parkring 4 85748 Garching
Pressekontakt
http://www.aisec.fraunhofer.de
Fraunhofer AISEC
Parkring 4 85748 Garching
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Viktor Deleski
26.04.2016 | Viktor Deleski
Kooperation zwischen Fraunhofer AISEC und PwC
Kooperation zwischen Fraunhofer AISEC und PwC
07.05.2015 | Viktor Deleski
Sicherheitsniveau Kritischer Infrastrukturen ermitteln
Sicherheitsniveau Kritischer Infrastrukturen ermitteln
23.04.2014 | Viktor Deleski
Raus aus der Halle, rauf auf den Berg!
Raus aus der Halle, rauf auf den Berg!
07.05.2013 | Viktor Deleski
ASMONIA: Sicherheit für die mobile Kommunikation von Morgen
ASMONIA: Sicherheit für die mobile Kommunikation von Morgen
29.04.2013 | Viktor Deleski
Mobile Sicherheit: Gravierende Sicherheitsmängel bei kostenlosen Antiviren-Apps
Mobile Sicherheit: Gravierende Sicherheitsmängel bei kostenlosen Antiviren-Apps
Weitere Artikel in dieser Kategorie
02.05.2024 | eurodata AG
UNITIexpo: eurodata präsentiert sichere Cloudlösungen für das digitale Tankstellenbüro
UNITIexpo: eurodata präsentiert sichere Cloudlösungen für das digitale Tankstellenbüro
02.05.2024 | let’s dev GmbH & Co. KG
Nicht nur die beste, sondern die individuellste digitale Lösung
Nicht nur die beste, sondern die individuellste digitale Lösung
02.05.2024 | Cybereason Germany GmbH
Cybereason reagiert auf steigende mobile Bedrohungen mit neuer Threat Defense
Cybereason reagiert auf steigende mobile Bedrohungen mit neuer Threat Defense
02.05.2024 | Sweepatic, ein Outpost24 Unternehmen
Webinar am 16.Mai um 15 Uhr: Schützen Sie Ihre externe Angriffsfläche
Webinar am 16.Mai um 15 Uhr: Schützen Sie Ihre externe Angriffsfläche
02.05.2024 | CybeReady Learning Solutions Ltd
CybeReady launcht neues Kommunikationszentrum auf seiner Cybersecurity-Trainingsplattform
CybeReady launcht neues Kommunikationszentrum auf seiner Cybersecurity-Trainingsplattform