Interview met Alexander Kamm over de afkorting T.P.S.S.E.

Steeds meer fabrikanten, mechanische ingenieurs en ook hun klanten hechten steeds meer belang aan cybersecurity in IOT componenten. We spraken met Alexander Kamm, hoofd van embedded development bij MB connect line, over de uitdagingen van het ontwikkelen van veilige software en over zijn ervaringen met de TeleTrusT-certificering T.P.S.S.E.

Alexander, U heeft onlangs het certificeringsprogramma TeleTrust met succes afgerond. Waar staat de afkorting T.P.S.S.E voor?

De afkorting T.P.S.S.E staat voor “Teletrust Professional for Secure Software Engineering”. Dit is een TeleTrust certificaat in samenwerking met TÜV Rheinland, dat de belangrijke veiligheidsrelevante onderwerpen van softwareontwikkeling weergeeft.
Met als doel vooraf bestaande kwetsbaarheden aan het licht te brengen en beveiligingsinbreuken gedurende het gehele ontwikkelingsproces te voorkomen.

Wat zijn de grootste uitdagingen in de ontwikkeling van veilige software?

In principe is het grootste probleem de tijd die nodig is om beveiliging gerelateerde onderwerpen te implementeren. Eén ding dat men zich moet bedenken is dat een veilig softwareontwikkelingsproces meer tijd in beslag neemt. Een andere uitdaging is het in balans houden van veiligheid en bruikbaarheid. Een voorbeeld van hoe usability en security soms tegengesteld zijn aan elkaar is het gebruik van standaardwachtwoorden. Zeker, deze zijn handig, maar tegenwoordig weet bijna iedereen hoe onveilig deze wachtwoorden zijn en hoe snel ze geïdentificeerd kunnen worden. Iedereen met netwerktoegang en kwaadwillende intenties kan inloggen met behulp van deze bekende inloggegevens en toegang krijgen tot systemen en applicaties. Desalniettemin veranderen zeer weinig mensen, waarschijnlijk uit gemak, hun wachtwoord niet. Met een goed concept zal de beveiliging en bruikbaarheid geen afweging zijn. Met de MB connect line apparaten gebruiken we unieke standaardwachtwoorden. Deze zijn noch gedocumenteerd binnen ons bedrijf noch in externe documentatie. Deze nogal eenvoudige maatregel maakt het moeilijker voor potentiële aanvallers en er is aan de andere kant nog steeds een goed usability level. Er zijn veel gevallen waarin u een goede balans kunt vinden tussen bruikbaarheid en beveiliging. Soms is dit echter gewoon niet mogelijk. In dat geval moet u beide aspecten evalueren en een beslissing nemen.

Wat zijn typische ontwikkelingsfouten die niet meer bij u voorkomen dankzij het certificaat?

Bij embedded development is het cruciaal om het proces op een gestructureerde en geplande manier te benaderen. Voordat men met de ontwikkeling begint, is er eerst een goed concept nodig. De eerste stap is de situatieanalyse. In de T.P.S.S.E. training hebben we een speciale vorm van veiligheidsanalyse geleerd. Eerst beoordelen we welke gevaren kunnen optreden voor welke componenten. Ten tweede worden de aanvalsvectoren vervolgens geëvalueerd en geprioriteerd. Op basis van de evaluatie kunnen we dan inschatten of de aanvalsvectoren kunnen worden afgezwakt met standaardfunctionaliteiten of dat een meer omvangrijkere aanpak nodig is en hoe deze bescherming ontworpen zou moeten worden. Daarnaast ontdekten we een groot aantal handige tools die sindsdien hun weg hebben gevonden in mijn dagelijkse routine als embedded software ontwikkelaar.

Hoe beoordeelt u de kwaliteit van de training en certificering?

Ik vond het karakter van de T.P.S.S.E. workshop erg goed. Vooral het onderwerp “interface-analyse” was een verrijking voor mij. De inhoud van deze specifieke cursus wordt op een praktische manier overgebracht. Het was interessant om te zien dat alle deelnemers bijna dezelfde uitdagingen hadden, maar met een grote verscheidenheid aan achtergrond. Er waren altijd boeiende discussies over de verschillende beveiligingsonderwerpen tijdens de pauzes en ‘s avonds.

Welke MB connect line producten zijn vandaag de dag gebouwd onder T.P.S.S.E. principes?

Ik heb mijn nieuwe kennis van de T.P.S.S.E training bijna onmiddellijk in mijn dagelijkse werk in kunnen zetten. De laatste tijd hebben wij veel producten ontwikkeld en opnieuw ontworpen. Met de nieuwe mbNET (hardware versie 2) hebben wij waarschijnlijk een van de veiligste routers op de markt ontworpen. Met een Secure Element, Secure Boot Process en de Trusted Chain, zijn er belangrijke beveiligingsbeginselen van de cursus opgenomen in de nieuwe ontwikkeling en ook onze andere producten zijn ontwikkeld volgens het principe “Security by Design”. Security by Design is een bedrijfsfilosofie, wat betekent dat beveiliging een integraal onderdeel is van het ontwikkelingsproces en de apparaten begeleidt gedurende de gehele levenscyclus van het product. Deze producten, waar ik het over heb, zijn de industriële firewall mbNETFIX, de nieuwe router met een sleutelschakelaar, de mbNET.rokey, en de cloud gateway mbXLINK.

Hoe heeft de training uw dagelijkse werkroutine veranderd in de MB connect line?

Nu benader ik het ontwikkelingsproces van mijn team op een meer systematische en gestructureerde manier. Het idee is: “Denk eerst na over wat je wilt doen en doe het dan”. Hoe eenvoudig het ook klinkt, beveiligingskwetsbaarheid in software doen zich voor met een “quick-and-dirty mentaliteit. In het verleden zijn veel technici ervan uitgegaan dat embedded apparaten geen doelwit waren voor hackers. Dat is niet onze manier van denken. In een wereld waar alles draait om time-to-market, besteden we nog steeds veel aandacht aan mogelijke veiligheidsrisico’s. “De analyse is het basisingrediënt .” Eerst de strategie, pas na een goede evaluatie en strategie beginnen we met het bouwen van de software.

Wat is het voordeel voor de klant van MB connect line?

Onze klanten kunnen nu nog veiligere producten gebruiken op het gebied van gegevensauthenticiteit en authenticiteit. Natuurlijk wordt dit duidelijk weerspiegeld in een concurrentievoordeel voor onze klanten. In termen van bruikbaarheid en veiligheid is er een gecoördineerd concept waarin de een niet hoeft te lijden onder de ander. Een voorbeeld hiervan is het Secure Element, dat te vinden is in de nieuwe mbNET in hardwareversie 02. Het bevat de sleutel tot een gecodeerde container die alle instellingen bevat, zoals wachtwoorden, certificaten en gebruikersgegevens. Dus, zelfs in het geval van fysieke diefstal, is verzekerd dat niemand toegang heeft tot de data binnen de container. De recente cyberaanvallen in het nieuws hebben vooral één ding aangetoond: er zullen in de toekomst steeds meer potentiële aanvallers zijn. Op de lange termijn is het de moeite waard om een bedrijf te vertrouwen dat ervoor zorgt dat zijn eigen medewerkers goed zijn opgeleid in termen van Security by Design – en dat ook zo blijven.