Software Bill of Materials (SBOM) Software-Stücklisten sind in der Industrie die Ausnahme

Von Dr. Stefan Riedl 2 min Lesedauer

Anbieter zum Thema

Für klassische Applikationen und Netzwerksoftware werden einzelne Software-Komponenten zur Sicherheit in der Regel erfasst. Bei eingebetteter Software in zahllosen Geräten wie Maschinen und Anlagen, fehlt dies.

Eine „Software Bill of Materials“ (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie die Ausnahme dar.(Bild:  Midjourney / KI-generiert)
Eine „Software Bill of Materials“ (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie die Ausnahme dar.
(Bild: Midjourney / KI-generiert)

Eine Software Bill of Materials (SBOM) ist aus Sicherheitsgründen wichtig, weil sie eine detaillierte Liste aller Komponenten einer Software liefert. Dadurch können Sicherheitslücken in Drittanbieter-Bibliotheken oder Abhängigkeiten leichter behoben werden. Eine SBOM ermöglicht es, Schwachstellen, notwendige Updates und veraltete Softwareteile schnell zu erkennen. Dies dient der Sicherheit der eingesetzten Software.

In der Industrie die Ausnahme

In der deutschen Industrie stellt eine Software Bill of Materials in einem vernetzten Gerät die Ausnahme dar, obwohl sie als Voraussetzung für einen wirksamen Schutz gegen Cyberangriffe gilt. Dies geht zumindest aus dem neuen „OT+IoT Cybersecurity Report 2024“ der Düsseldorfer Cyber­sicherheits­firma Onekey hervor. Die Studie über die Cyberresilienz von industriellen Steuerungen (Operational Technology, OT) und Geräten für das Internet der Dinge (Internet of Things, IoT) basiert auf einer Umfrage unter 300 Führungskräften aus der Industrie. Befragt wurde auf C-Level-Ebene (CEO, CIO, CTO und CISO (Chief Information Security Officers (CISO) sowie unter IT-Verantwortlichen.

Veraltete Software als Einfallstor für Angreifer

Laut der Umfrage führt kein Viertel, nämlich 24 Prozent der Industrieunternehmen eine vollständige Software Bill of Materials. „Während Computer- und Netzwerksoftware in der Regel erfasst wird, fehlt häufig der Überblick über die eingebettete Software in zahllosen Geräten mit Netzwerkzugang, wie Maschinen und Anlagen aller Art“, sagt Jan Wendenburg, der CEO von Onekey.

Einfallstor für Hacker

Das sei fatal, findet Wendenburg, denn veraltete Software in industriellen Steuerungen sei ein immer beliebteres Einfallstor für Hacker. Als typische Beispiele nennt der CEO Fertigungsroboter, CNC-Maschinen, Förderbänder, Verpackungsmaschinen, Produktionsanlagen, Gebäude­automatisierungs­systeme, Heizungs- und Klimaanlagen. „Alle diese Systeme sind an das Firmennetzwerk angebunden und in fast jeder einzelnen Komponente steckt Software“, verdeutlicht Wendenburg die große Angriffsfläche, die Unternehmen Cyberkriminellen bieten, wenn sie ihre Programme etwa in der Produktions- und Logistikkette nicht up-to-date halten. Die Mehrheit der Unternehmen (51 Prozent) verfügt jedoch entweder über gar keine oder bestenfalls über eine unvollständige Software-Stückliste.

(ID:50200781)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung