Im Mittelpunkt der Bedarfsanalyse stehen die Schutzziele, also die Anforderungen, die Sie an die IT-Sicherheit Ihres Gerätes stellen. Ist Ihr Gerät eine Industriesteuerung, hat die unterbrechungsfreie Funktionstüchtigkeit eine hohe Priorität. Wenn Sie Ihr geistiges Eigentum schützen wollen, ist es wichtig, dass ein Angreifer die Firmware nicht aus dem Gerät auslesen kann. Ein Smart-Home-Gerät muss hingegen die personenbezogenen Daten durch eine verschlüsselte Übertragung schützen.
Möglicherweise kennen Sie die Schutzziele Ihres Gerätes schon sehr genau. Andernfalls ermitteln wir diese gemeinsam mit Ihnen. Einen einfachen Zugang gibt hier die Frage: Was sind die Worst-Case-Szenarien eines IT-Angriffs auf Ihr Gerät?
Unsere Aufgabe als Angreifer ist es, die Schutzziele Ihres Gerätes zu verletzen. Damit wir dies optimal umsetzen, benötigen wir noch ein Angreifermodell. In diesem beschreiben Sie wesentliche Eigenschaften des Angreifers, vor dem Sie sich schützen wollen.
Hat der Angreifer physischen Zugang zu Ihrem Gerät oder kann er lediglich über ein Netzwerk zugreifen? Bei einer E-Ladesäule, die an öffentlichen Plätzen aufgestellt wird, ist ein physischer Zugang möglich. Ein Router wird jedoch in einer zugangsbeschränkten Umgebung betrieben. Er ist daher für den Angreifer unzugänglich und die physische Sicherheit ist somit nicht relevant.
Komplexe Geräte unterstützen häufig ein Rollenkonzept. Hier ist die stringente Trennung der Rollen wichtig für die Sicherheit Ihres Gerätes. Kann ein Gast-Benutzer wirklich nur Daten einsehen oder kann er nicht vielleicht doch auch dessen Konfiguration ändern?
So geben Sie unserem IoT-Penetrationstest eine klare und individuelle Ausrichtung.
Darüber hinaus ist auch die Angriffsfläche Ihres Gerätes wichtiger Teil der Bedarfsanalyse. Dies umfasst insbesondere technische Fragen zu Schnittstellen und Kommunikation.