Suchen

Expertenbeitrag

Sukamal Banerjee

Sukamal Banerjee

Executive Vice President, Global Business Unit Head: IoT Works, HCL

Sicherheit im Internet der Dinge (IoT)

Der 4-Punkte Security Plan

| Autor/ Redakteur: Sukamal Banerjee / Redaktions Team

Da immer mehr Geräte verbunden sind, wird das Netzwerk zunehmend zerbrechlich. Leider bedeutet die Geschwindigkeit der Innovation, dass allzu oft das Thema Sicherheit erst nachgelagert, anstatt von Anfang an mitgedacht wird, so dass Schwachstellen von Hacker ausgenutzt werden können. Ein wichtiger Bestandteil des IoT ist deshalb nicht nur die Erfindung der Sensoren und die Verbindung von Systemen, sondern auch die Sicherung der Daten.

Firmen zum Thema

Bei der Sicherheit von IoT-Anwendungen sind vier Punkte zu beachten
Bei der Sicherheit von IoT-Anwendungen sind vier Punkte zu beachten
( Pixabay. CCO )

Der erste Schritt bei der Sicherung des IoT ist, zu verstehen, woher die Bedrohungen kommen und wer die Angreifer sind. Von unmittelbarer Bedeutung für Unternehmen werden passive Angreifer werden, die versuchen einen Vorteil aus Sicherheits-Schwachstellen in IoT-Geräten und Netzwerken zu ziehen und vertrauliche Daten zu stehlen. Diese Angriffe sind mitunter schwierig zu erkennen, da viele wohl von Unternehmensmitarbeitern selbst ausgehen. Unternehmen müssen deswegen auch intern auf der Hut sein.

Bedrohungen identifizieren

Weitere schwere Bedrohungen entstehen durch aktive Angreifer, die IoT-Geräte mit Remote-Zugriffsversuchen oder IoT-Netzwerke mit Techniken wie Sybil oder DDoS-eindringen, um Funktionsausfälle und Störungen zu verursachen. Solche Angriffe können schwere Konsequenzen nach sich ziehen: Dazu gehört, dass medizinische Geräte in einem Operationssaal im Krankenhaus einfach von außerhalb ausgeschaltet werden können. Eine Reihe von publizierten Fällen von Hackervorfällen hat bereits gezeigt, dass die Schwachstellen in Wireless-Webcams, CCTV-Kameras und sogar Babyfons ausgenutzt werden, um Personen auszuspionieren.

Wenn die Ausnutzung eines Sicherheitsproblems erst einmal gegen Unternehmensnetzwerke verwendet wird, was sicherlich meistens der Fall sein wird, ist das Risiko einer Störung immens.

In vier Schritten zu sicheren Anwendungen

Unternehmen, die IoT wirksam einsetzen, können sich es nicht leisten überrascht zu werden. Sie müssen neue Sicherheitsstrukturen entwickeln, die sich über die gesamten Cyberdienste und physische Strukturen erstrecken: Von der Device-Level-Authentifizierung bis hin zur Anwendungssicherheit und robusten Datensicherungsmaßnahmen.

Jedes Unternehmen ist anders, weswegen es keinen allgemeingültigen Ansatz gibt, um eine IoT Sicherheitspolitik zu schaffen. Aber es gibt eine Reihe von relevanten Aspekten, die berücksichtigt werden müssen:

  1. Sichere Entwicklung - eine Reihe von unsicheren Funktionen und Programmen in IoT-Geräten schaffen eine Schwachstelle in der Sicherheitskette, deshalb sollten Entwicklungsteams den Code ihrer IoT-Anwendungen überprüfen, um Unsicherheiten zu identifizieren. Es ist außerdem wichtig, die Herausforderungen der Fehlerbehebung großer Netzwerke von IoT-Sensoren und Geräte zu berücksichtigen, um alle neu entdeckten Schwachstellen auf die gleiche Art und Weise zu beheben, wie es auch bei einem Laptop oder Smartphone gelingen würde.
  1. Verschlüsselung von Daten - drahtlose Kommunikation und Protokolle in IoT sind meistens offen. Begrenzte Ressourcen für Sensoren und kleinere Geräte mit starken Algorithmen zur Datenverschlüsselung und Übertragung lassen sie anfälliger für Angriffe werden. Aus diesem Grund ist ein sorgfältig durchdachter Ansatz zur IoT-Sicherheit notwendig. Laut einem aktuellen Bericht greifen 70% der Internet-Geräte auf unverschlüsselte Netzwerk-Dienste zu. Sensible Daten sollten deswegen vor der Verwendung für jeden unbrauchbar gemacht werden, der in das Netzwerk eindringt.
  1. Datenschutz –Menschen sind zu Recht um ihre Privatsphäre besorgt, die durch Maschinen und Geräte angegriffen wird, indem sie Daten über Verhalten und Bewegungen sammeln. Es ist jedoch wichtig zu gewährleisten, dass Innovationen dadurch nicht gebremst werden. Einer der besten Ansätze wäre es erbeutete Daten zu anonymisieren, so dass jede unnötige PII zu Personen unterbunden und ihre Privatsphäre geschützt wird.
  1. Zugangsverwaltung - IoT-Geräte und Sensoren werden oftmals „over the air“ programmiert und sind deswegen anfälliger dafür, aus der Ferne gehackt zu werden. Unternehmen benötigen einen soliden Identifizierungsmechanismus, der die Verwendung digitaler Signaturen enthält. Damit kann sichergestellt werden, dass nur glaubwürdige und autorisierte Befehle und Codes von IoT-Geräten und Sensoren empfangen werden. Es wird notwendig werden rollenbasierte Zugriffsrechte zu implementieren, um die Gefahr von Insider-Bedrohungen von Mitarbeitern, Partnern und Lieferanten zu reduzieren, die Zugriff auf Daten, Geräte und Sensoren haben, die außerhalb ihres Zuständigkeitsbereichs liegen.

 

Es braucht neue, innovative Lösungen. Man kann nicht davon ausgehen, dass Standardpraktiken der Netzwerk-Sicherheit ausreichen, um alle Formen von Geräten abzudecken.

Kein einziges Unternehmen kann diese Art von Sicherheitsproblemen alleine lösen. Regierungsbehörden, die Wissenschaft und globale Unternehmen müssen zusammenarbeiten und schnell reagieren, um mit angemessener Kraft, soliden Sicherheitsmaßnahmen und Infrastrukturen aufzubauen.

Eine große Herausforderung ist es, Sicherheit zu gewährleisten. Diese muss jedoch in einer beschleunigten und fokussierten Weise umgesetzt werden, um das volle Potenzial des Internets der Dinge zu gewährleisten. Die potenziellen Vorteile, die sich aus dem Einsatz der Technologie ergeben, überwiegen die Sicherheitsrisiken bei weitem - während also die Sicherheitsanforderungen verstärkt werden, sollte die Einführung des Internets der Dinge fortgesetzt und beschleunigt werden.

Über den Autor

Sukamal Banerjee

Sukamal Banerjee

Executive Vice President, Global Business Unit Head: IoT Works, HCL

Quelle: Unsplash; www.pixabay.com; Pixabay; Paessler AG; Shutterstock; ; Pixabay. CCO; Foto von David Cassolato von Pexels; www.unsplash.com; Photo by Nicolas Ladino Silva; Moleskine; gemeinfrei; metamorworks - stock.adobe.com; Anna-Lena Hillenbrand; Siemens Healthineers; Palo Alto Networks