IoT/IIoT-landskabet fortsætter sin udvikling, i takt med at regulativer som CRA for den embeddede elektronik kommer til
Artiklen har været bragt i Aktuel Elektronik nr. 3 – 2026 og kan læses herunder uden illustrationer
(læs originaludgaven her)
Af Xavier Bignalet, product marketing manager, Microchip Secure Computing Group
Udviklingen inden for IoT og ”den industrielle fætter”, IIoT, viser ingen tegn på at standse. IoT-forbundne sensorer, aktuatorer og andre intelligente noder er nu almindelige i hjem, kontorer og fabrikker. Spændvidden i disse applikationer er imponerende og går lige fra de enkle miljøsensorer til storskala-anvendelse af dørlåsesystemer i eksempelvis hoteller. I hjemmene vokser brugen af IoT dagligt, og det gennemsnitlige hus råder i dag over intelligente varme- og ventilationsstyringer, dørklokker med fjernvideo, smarte højttalere og stadigt mere omfattende audiosystemer.
Enhver IoT/IIoT-implementering – stor eller lille – giver betydelige fordele lige fra øget brugerkomfort til bedre effektivitet i produktionen. IoT’s arkitektur er i driften ofte kompleks med mange lag, serviceudbydere og blandede hardwaremiljøer. Dertil kommer i stigende grad sikkerhedsmæssige bekymringer og et voksende regulatorisk landskab, som alt i alt stiller apparat- og komponentproducenter samt serviceudbydere over for flere udfordringer.
Cybersikkerhed kræver mange overvejelser, da IoT-komponenter er udsat for ondsindede hackere, der vil stjæle alt lige fra følsomme personlige data og passwords til at tage styringen over industrielle processer og udelukke brugere fra systemer. Ethvert aspekt i en IoT/IIoT-implementering kræver omhyggelig fokus på sikkerheden i bred forstand med hardware, software og kommunikation inkluderet.
Nye lovgivninger som EU’s Cyber Resilience Act (CRA) placerer ansvaret for at certificere et produkts sikkerhedsgodkendelser samt mekanismer for opdatering og styring af et produkt hos brugerne på apparatproducentens skuldre – gennem hele produktets levetid fra udvikling til bortskaffelse. CRA er harmoniseret med andre internationalt anerkendte sikkerhedsstandarder som ETSI (European Telecommunications Standards Institute) EN 303 645 og ISA (International Society of Automation) 62443 for sikkerhed i industriel automation og styringssystemer.
Udfordringer i implementeringen
De nye regler for cybersikkerhed åbner døren til en helt ny æra for IoT/IIoT med en omfattende livscyklusstyring for et produkt for at beskytte brugere, data og computerinfrastrukturen. Tidligere blev konnekterede produkter i såvel hjem som industri ”bare” installeret og siden ofte glemt. Firmware-opdateringer var sjældne, og selv om de var en mulighed, var firmware-opdateringer tidskrævende – eller værre: Hvis arkitekturen i en mikrocontroller ikke supporterede sikkerhed med patches til at afsløre svage punkter, kunne meget gå galt. Det kunne give brugerne mange frustrationer, når produkterne nærmede sig end-of-life.
Implementering af sikkerheds-patches (bedst oversat til ”plastre”) for at beskytte apparat og det tilhørende netværksmiljø mod nye former for cyberangreb og malware har hidtil været en stor opgave. Tidligere udskibede mange fabrikanter også produkter med det samme password, hvilket gav nogle betydelige brud på sikkerheden. Cyberangreb kunne udstille følsomme brugerdata og skadede i mange tilfælde apparatproducentens image.
Muligheden for at levere styring af IoT’er gennem et produkts samlede livscyklus giver en lang række driftsmæssige fordele for både producenter og serviceudbydere. Ny software kan for eksempel tilføjes tidsuafhængigt lige fra mindre, men vigtige debuggings til ekstra betalt funktionalitet. For brugerne giver muligheden for at udføre softwaresikkerhedsopdateringer, når de er nødvendige, en øget fleksibilitet i brugen samt en bedre prisoptimering. Ved storskalabrug er muligheden for sikkerheds-patches i udbredte systemer uden behov for kedsommelige og tidskrævende – og dyre – kørsler for serviceteknikere en klar fordel. Ikke mindst da man kan tilbyde kunderne nye former for service.
Endnu en udfordring i forhold til storskala implementering er ændrede ejerskaber i et givent system. Man kan forestille sig et hotel med 500 værelser, hvor nøglekortene kræver sikkerhedscertifikater og digitale signaturer, som skal opdateres for hver ny hotelgæst. Tilsvarende kunne gælde for kontorbygninger, ikke mindst i kontorhoteller, hvor alle dørlåse kræver opdatering af deres sikkerhedsniveauer til de enkelte lejeres krav fra de individuelle cybersikkerhedsteams. Opdatering af hver enkelt lås – eller værre endnu: udskiftning – ville være en monumental opgave. Men hvis hver lås var udstyret med en remote-management funktion, så ville tildeling af sikkerhedskritiske niveauer og brugerspecifikke optioner blive en realitet, og dermed vil også ejerskab og styring af hele flåder af låse – samt mulighed for at åbne samme – være enkelt for både serviceudbydere og brugere.
Et lignende forhold findes inden for kontorhoteller, hvor brugerne har adgang til visse etager, lokaler og faciliteter baseret på en valgt pakke af faciliteter. Også her vil muligheden for fjernstyring og -ændring af adgangsniveauer for de enkelte faciliteter sikre et højt niveau af tilfredshed blandt brugerne samt en driftsmæssig effektivitet.
Support gennem produktets samlede levetid
Muligheden for tildeling af sikkerhedsniveauer i felten, firmware over-the-air- (FOTA) opdateringer og en dynamisk livscyklusstyring af apparaterne kan gøres nem og enkel med Microchips Trustmanager med Kudelski Keystreams Software as a Service- (SaaS) platform, som udgør en komplet og effektiv tilgang til at opnå cybersikkerhed og compliance med initiativer som CRA.
Med Microchips ECC608 Cryptoauthentication Trustmanager IC med Keystream SaaS letter den digitale chain of trust for IoT/IIoT-implementering over hele produktlevetiden lige fra det indledende designkoncept gennem produktion og ibrugtagning til end-of-life. Et root-CA (Certificate of Authority) er kritisk på topniveau for enhver PKI (Public Key Infrastructure), og udstedelse af et certifikat med egen underskrift udgør det indledende trust-anker.
ECC608-TMNGTLS er en variant af ECC608 krypto-autentificerings-IC’en, som leveres med forud installerede kryptografiske nøgler/keys for forbindelse til Keystream SaaS. I brug vil en IoT-komponent, der indeholder ECC608-TMNGTLS konnektere sig til Keystream SaaS, hvilket sikrer ejerskab over IoT-komponenten til den tiltænkte ejer gennem tildeling i felten med den kundespecifikke PKI. Det giver en elegant, zero touch-tilgang, hvor man ikke manuelt skal konfigurere nøgleudvekslingen. De kryptografiske nøgler kan fjernstyres inden for de fysiske rammer, som den sikre autentificerings-IC giver mulighed for gennem hele produktet livscyklus.
Trustmanager-platformen inkluderer funktioner til opdatering af et produkts firmware over-the-air (OTA) med en sikker underskriftskode og fjernstyring af de kryptografiske nøgler. Implementering af muligheden for fjernkontrol sammen med sikkerhedsopdateringer, som bliver placeret fortsat højere på listen for producenter for derved at kunne tilbyde fleksibilitet i servicen.
Regulativer kræver øget opmærksomhed på sikkerheden
IoT-landskabet er tydeligvis i forandring. Den forøgede fokus på cybersikkerheden med en stigende mængde ansvar placeret på producenternes skuldre ændrer perspektivet. Det europæiske CRA er et eksempel på bare ét regionalt cybersikkerhedsinitiativ, hvor producenterne skal varetage et produkts sikkerhedsfunktioner i de første fem år af produktets levetid. Selv om CRA indledningsvis har været rettet mod IoT-produkter til forbrugermarkedet, vil de europæiske regulativer kun udgøre toppen af isbjerget, når stadigt flere nationer vil følge efter EU’s initiativ med at udgive og varetage regionens egen strategi for cybersikkerhed. Det er meget muligt, at CRA i fremtiden også vil danne basis for cybersikkerhedsstandarderne på andre markeder og i andre industrier.
Cybersikkerhedsregulativerne griber vidt om sig. Ikke alene øger de forbrugernes tillid til producenternes line-up af produkter, men de styrker også producenternes troværdighed på markedet, en faktor, der er af vital betydning for opbygningen af kommercielle partnerskaber, og når man ønsker at cementere sin førende position på markedet.
Billedtekster:
1: Forberedelse til CRA.
2: Eksempler på applikationer, der kræver sikkerhed og dynamisk styring gennem hele produktets levetid.
3: Trustmanager med Kudelski Keystream SaaS.
4: Sikkerhed på tværs af et produkts livscyklus.

