Wibu-Systems introduceert security module voor industriële IoT-apparatuur

Wibu-Systems presenteert op de Embedded World beurs (hal 4, stand 540) CmASIC, de nieuwe generatie applicatiespecifieke security module gericht op intelligente toepassingen. CmASIC biedt producenten van intelligente apparaten een pasklare oplossing voor de beveiliging tegen cyberaanvallen en reverse engineering op het eindpunt van een IoT omgeving.

Door vanaf het eerste ontwerp beveiliging in te bouwen, kunnen apparatenbouwers hun IoT-oplossingen beschermen tegen ongeoorloofd gebruik of inbreuk op intellectuele eigendommen, waaronder software voor de besturing van processen. Elk eindapparaat binnen een IoT netwerk kan met behulp van een CmASIC module onder alle omstandigheden en op elk moment worden geïdentificeerd. Gevoelige data zoals encryptie sleutels, productiegegevens, configuratie instellingen wordt veilig bewaard op de CmASIC. De gangbare standaarden voor de symmetrische en asymmetrische beveiligingsleutels (128-bit AES, SHA-256, 2048-bit RSA of 224-bit ECC) zijn opgeslagen in het vaste geheugen van de Infinion chip, die voldoet aan de CC EAL 5+, FIPS 140-2 en EMVC0 certificeringnormen. De beveiligingscontroller kan werken met bedrijfstemperaturen die liggen tussen -40° C tot +105° C, waarmee deze geschikt is voor gebruik in industriële toepassingen.

Het integreren van de CmASIC met andere componenten binnen de behuizing van een willekeurig apparaat is eenvoudig dankzij het compacte VQFN-32 5x5 mm chippakket. Hierop zijn zowel een USB-aansluiting als een SPI-interface voor energiezuinige apparaten aanwezig. De CmASIC is te gebruiken met alle gangbare besturingsystemen die het CodeMeter beveiliging en registratiesysteem voor softwarelicenties ondersteunen. Het gaat hierbij om Windows, Linux, macOS voor PC’s, Embedded Linux, Windows Embedded for embedded systems, Linux RT, VxWorks, QNX for RTOS, CODESYS, B&R en Rockwell voor PLC’s.

CmASIC van Wibu-Systems

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS heeft een onderzoek afgerond naar de security-aspecten van het Internet of Things. In het '2013 Securing the Internet of Things' geheten rapport zijn de resultaten gebundeld van gesprekken met 391 IT-specialisten. Daarin gaan zij in op de huidige stand van zaken rond Internet of Things en de nabije toekomst. Op 15 januari organiseert SANS een1

Rechter oordeelt over nalatigheid bij fraude met internetbankieren

Rechter oordeelt over nalatigheid bij fraude met internetbankieren

De nieuwe uniforme veiligheidsregels voor online bankieren moeten duidelijkheid geven. Financieel consulent Peter Beszelsen waarschuwde echter in een column in De Telegraaf dat slachtoffers van fraude met internetbankieren voortaan zelf moeten bewijzen dat zij zich aan de regels van banken hebben gehouden. Minister van Financiën Jeroen Dijsselbloe1