Was ist das schwächste Glied in der IoT-Sicherheit?

Das altbekannte Axiom der Cybersicherheit, dass “der Mensch das schwächste Glied ist”, gilt nicht mehr, seit IoT-Anwendungen ohne menschliche Kontrolle gestartet werden. Etwa 50 % der Unternehmen sind zuversichtlich, dass sie Sicherheitsverletzungen in ihren Produkten für das Internet der Dinge erkennen können. Jahr für Jahr nimmt die Zahl der IoT-Anwendungen mit mehr Datennutzung, mehr Verarbeitung und weniger Interaktion mit Menschen zu. Daher ist es unmöglich, kategorisch zu sagen, dass der Faktor Mensch an erster Stelle auf der Liste der Bedrohungen steht. Aduk GmbH ist ein bekanntes deutsches Hardware-Unternehmen unter den Kunden, die Cybersicherheit suchen (einschließlich allgemeine IoT-Sicherheit, IoT-Geräte-Sicherheit und IoT-Gateway-Sicherheit). Aber wir sind auch erkennbar für Firmware-Programmierung und Hardware-Entwicklung Dienstleistungen.

Vor- und Nachteile von IoT-Lösungen

Geben Sie einfach die Suchanfrage “das Schwächstes Glied der Cybersicherheit” in die Suchmaschine ein, und die Ergebnisse enthalten Artikel, in denen Branchenexperten und Hardwarespezialisten Mitarbeiter oder Endbenutzer als größte Schwachstelle identifizieren.

Welche anderen Probleme können sich aus der IoT-Sicherheit und dem Datenschutz ergeben? Zweifellos begehen Menschen leichtsinnige oder einfach unsichere Handlungen und “öffnen Tür und Tor” für eine Vielzahl von Sicherheitsproblemen in verschiedenen Arten von Unternehmen. Die Cybersicherheit ist einem erhöhten Risiko ausgesetzt, was zum Teil auf die ganze Bandbreite der Umgebungen zurückzuführen ist, in denen IoT-Anwendungen eingesetzt werden. Die meisten aktuellen groß angelegten IoT-Implementierungen verwenden eine Art dreistufige Architektur mit Gateway-, Boundary- und Cloud-Komponenten zur Sicherung des IoT.

Grenzgeräte sind verbundene Sensoren und Aktoren/Aktoren, die mit realen Prozessen interagieren. In der Regel handelt es sich dabei um kleine Geräte mit geringem Stromverbrauch, die häufig das drahtlose Protokoll (Bluetooth, ZigBee, Thread, Z-Wave, Sub-GHz), globale Netzwerke mit geringem Stromverbrauch (LPWAN), zelluläre IoT-Technologien und Wi-Fi nutzen.

Ein Netzwerk-Gateway ist ein Hub, der Gruppen von Sensoren miteinander verbindet. Die Hauptaufgabe von Gateways ist die Umwandlung verschiedener Peripheriegeräteprotokolle in IP zur Übertragung an das Unternehmensnetz. Gateways spielen auch eine Schlüsselrolle bei der Sicherung der Peripherie des Geräts.

Android- oder iOS-Smartphones dienen oft als Gateway für IoT-Geräte von Verbrauchern. Für industrielle IoT-Geräte werden Multiprotokoll-Gateways in der Regel auf einem Computer erstellt, der kleine Formfaktor-Blöcke und Betriebssysteme verwendet. Edge- oder Cloud-Computing-Architekturen nutzen verbesserte Gateways, um die Verarbeitung von Algorithmen zu beschleunigen.

Cloud-Plattformen sind den meisten Unternehmensentwicklern sehr vertraut. In IoT-Anwendungen werden Daten von Edge-Geräten zur Verarbeitung, Speicherung und Präsentation empfangen. Algorithmen können auf einem Server-Cluster oder in einer verteilten Rechenumgebung wie Hadoop oder Apache Spark ausgeführt werden. Geschäfts-, Prognose- und präskriptive Analysen sind auch in der Cloud verfügbar. In der Praxis gibt es viele Probleme mit der Cybersicherheit im IoT. Die meisten von ihnen lassen sich abmildern, wenn man zwei Bereichen die nötige Aufmerksamkeit schenkt. Die erste Möglichkeit besteht darin, einfache Angriffe auf Endpunkte durch grundlegende Sicherheitsmaßnahmen für angeschlossene Geräte zu verhindern. Unternehmen müssen es vermeiden, Geräte mit einem Standardpasswort oder PIN-Code zu installieren – die Kompromittierung ihrer Anmeldedaten ist so einfach wie das Herausnehmen der Batterie und das Wiederherstellen der Werkseinstellungen.

Experten sollten auf Peripheriegeräte achten, die “Over-the-Air”-Updates (OTA) verwenden, mit denen man über einen langen Lebenszyklus hinweg Updates für Sicherheitssysteme erhält.

Eine ständige Überwachung ist erforderlich

Laut einer kürzlich veröffentlichten Umfrage unter 950 IT-Fachleuten und Unternehmensentscheidern sind nur etwa 48 % der Unternehmen zuversichtlich, dass sie in der Lage sind, Verletzungen der IoT-Sicherheitshardware zu erkennen.

Bei groß angelegten IoT-Implementierungen muss die Datenintegrität ständig überwacht werden, nicht nur bei Pilotprojekten. Eine einfache Möglichkeit, in ein ungesichertes IoT-Netzwerk einzudringen, besteht darin, ein nicht autorisiertes Edge-Gerät mit einem Gateway zu verbinden und dann über dieses auf andere zuzugreifen. Dies würde ein Sicherheits-Gateway gewährleisten. Lücken in der Ende-zu-Ende-Verschlüsselung sind ebenfalls leicht auszunutzen. Unzuverlässige Elemente des öffentlichen Cloud-Speichers sind ebenfalls ein schwerwiegender Nachteil – und dies ist ein guter Grund, warum viele Experten eine hybride Cloud-Architektur empfehlen. Private Cloud-Speicheranbieter bieten den Kunden eine bessere Kontrolle über die Algorithmusleistung und die Sicherheit des Datenflusses.

Falsche Daten können von defekten oder fehlerhaften Geräten stammen. Sie verbreiten sich schnell im gesamten System, und wenn ein unwissentlicher Benutzer auf der Präsentationsebene ein Business-Intelligence-Tool darauf startet, können falsche Daten Probleme verursachen. Wie identifiziert it teams Schwachstellen und Fehler, die zur Verfälschung von Daten führen?

Die Unternehmensleitung muss Spezialisten für Penetrationstests einstellen, vorzugsweise einen Auftragnehmer, der nicht in die täglichen Entwicklungsprozesse eingebunden ist. Er wird in der Lage sein, die Architektur des Unternehmens oder der Firma während der Einführung von Pilotprojekten und der vollständigen Bereitstellung objektiv zu bewerten.

Sie sollten sicherstellen, dass die Architektur des Unternehmens bei Ausfällen von Edge-Geräten oder Gateways stabil bleibt, ohne dass es zu Welleneffekten in den Algorithmen kommt. Mit anderen Worten: Schützen Sie Ihre App davor, dass sie über längere Zeiträume mit fehlerhaften Datenströmen läuft. Bevor Sie der KI im Bereich der automatisierten Entscheidungsfindung freie Hand lassen, sollten Sie ein KI-basiertes IoT-Security-Analytics-Tool in Erwägung ziehen, um Anomalien zu erkennen und Spezialisten schnell in den Prozess einzubinden (um sie zu beheben).

Es ist wichtig, zumindest einige Cybersicherheitsexperten auf die laufenden Bemühungen zur Gewährleistung der Datenintegrität zu konzentrieren und sie mit Informationen über neue Technologien und Trends im Internet der Dinge zu versorgen. Das altbekannte Axiom der Cybersicherheit, dass der Mensch das schwächste Glied ist, gilt nicht mehr, seit IoT-Anwendungen ohne menschliche Kontrolle gestartet werden. Es gibt einige wenige Ausnahmen, bei denen der Mensch enger mit Grenzbereichen interagiert, insbesondere im Bereich der medizinischen Geräte. Von Jahr zu Jahr nimmt die Zahl der IoT-Anwendungen mit mehr Daten, mehr Verarbeitung und weniger Interaktion mit dem Gerät zu.

Schon weg? Wir können Ihnen helfen, das zu finden, was Sie brauchen, wenn Sie uns Ihre E-Mail-Adresse mitteilen: