Master
IoT-Sicherheit

Der vertrauenswürdige Schutz der Integrität von End-to-End-Daten, Netzwerken und Plattformen angeschlossener Geräte und der physischen „Dinge", mit denen sie verbunden sind.

Das aufkommende Internet of Things hat zu einer Verbreitung von kostengünstigen, ständig eingeschalteten Geräten geführt, die eine Grundlage für eine Fülle von „intelligenten" und vernetzten digitalen Diensten bieten. Dies reicht von intelligenten Energieverbrauchszählern im Haus bis hin zu Bodenüberwachungsgeräten in der Landwirtschaft. 


Die für diese Systeme erforderlichen Sicherheitsüberlegungen sind weitaus komplexer als bei anderen Geräten, die außerhalb des Unternehmens eingesetzt werden – beispielsweise Laptops oder Smartphones. Und die Standards zur Abwehr der damit verbundenen Bedrohungen sind noch fragmentiert und unausgereift.

Beschreibung

Die End-to-End-Tools, Richtlinien und Praktiken, die erforderlich werden, um eine verteilte Reihe von drahtlosen und mit dem Internet verbundenen Geräten zu sichern.

Vorteile

Das IoT kann Ihren Kunden überzeugende digitale Dienste bieten. Es ist unerlässlich, dass diese Dienste sicher sind.

Trade-offs

Die Sicherung Ihrer IoT-Geräte ist mit zusätzlichen Kosten verbunden. Wenn Sie Tausende von IoT-Sensoren einsetzen, können diese Kosten schnell sprunghaft ansteigen. Andererseits kann mangelnde Sicherheit zu einem Verlust der Kontrolle über IoT-Geräte führen.

Anwendung

Sicherheitssysteme werden zunehmend in IoT-Geräten fest integriert.

Beschreibung


IoT-Sicherheit umfasst alle Tools, Richtlinien und Praktiken, die erforderlich sind, um den Einsatz von möglicherweise Tausenden von drahtlosen und mit dem Internet verbundenen Geräten zu sichern.


Die meisten IoT-Geräte weisen eine begrenzte Verarbeitungsleistung auf. In der Regel entspricht sie der Leistung, über die ein PC vor ein paar Jahrzehnten verfügte. Aber trotz ihrer begrenzten Leistung eröffnet ihre hochintegrierte Konnektivität eine Fülle von Geschäftsmöglichkeiten zur Schaffung einer ‚intelligenten‘ Infrastruktur. 


Leider haben sich dieselben Geräte in den falschen Händen auch in einen potenten Angriffsvektor verwandelt. 


IoT-Sicherheit beschreibt alle Eigenschaften, Prozesse und Daten, die verstanden und erfolgreich implementiert werden müssen, um die vertrauenswürdige End-to-End-Integrität der in diesen komplexen Netzwerken betriebenen digitalen Dienste zu gewährleisten. 


Die Sicherheitsarchitektur für IoT-Anforderungen muss ein breites Spektrum an Hardware- und Softwarekomponenten umfassen, die von einer Vielzahl von Geräteherstellern eingesetzt werden. Zudem müssen Sie Ihre Geräte in nicht vertrauenswürdigen Umgebungen wie Privathaushalten und Industriearbeitsplätzen betreiben, wo Angreifer ungehinderten Zugang zu den angeschlossenen Geräte erhalten könnten.

Vorteile


Wenn Sie einen geschäftlichen Nutzen aus IoT-Bereitstellungen ziehen wollen, ist die Sicherung Ihrer Geräte unerlässlich.


Wie Sie an die IoT-Sicherheit herangehen, hängt von Ihrer Rolle im IoT-Ökosystem ab. 


Als Hersteller müssen Sie die Integrität Ihrer Geräteherstellung nachweisen, ebenso wie die Vertrauenswürdigkeit der eingebetteten Entwicklung und Lieferkette. 


Als Plattformanbieter und -integrator besteht Ihre größte Herausforderung darin, sicherzustellen, dass in den Verbrauchergeräten evolutionäre Softwarefunktionen zum Einsatz kommen, während Sie die Sicherheit Ihrer eigenen Cloud-Plattform verwalten. Verbraucher:innen und die Medien verzeihen nicht, wenn es auch nur die kleinste Lücke im Schutz Ihrer angeschlossenen Produkte gibt.

Trade-offs


Um eine wirtschaftliche IoT-Bereitstellung zu gewährleisten, ist es wichtig, die Kosten pro Einheit niedrig zu halten. Unter Umständen ist das nicht möglich, wenn die eingesetzten Geräte grundlegende Sicherheitsfunktionen wie Verschlüsselung nicht unterstützen. 


Die Geräte dienen im Grunde als Vehikel für profitablere Softwaredienste. Ein ‚Under-Engineering‘ wird sich jedoch nachteilig auswirken und Risiken erhöhen. Ebenso muss das Outsourcing der Embedded-Softwareentwicklung bei der Bewertung von Risiko und Kosten umfassend berücksichtigt werden.

Anwendung


Geschichten wie die von ‚gekaperten‘ intelligenten Türklingeln haben die Menschen auf die Risiken aufmerksam gemacht, die entstehen, wenn man die IoT-Sicherheit ignoriert.


Und die Unternehmen scheinen sich der Risiken bewusst zu werden. Daher haben die Gerätehersteller ihre Sicherheitsbemühungen intensiviert. Heute sehen wir, dass IoT-Geräte ohne Standardanmeldedaten ausgeliefert werden. Das unterbindet einen der am häufigsten eingesetzten Angriffe. 


Bereitstellungsmechanismen sind robuster und automatisierter. Die End-to-End-Aktivitäten der Geräte lassen sich proaktiv überwachen und die Geräte können sicher und schnell aufgerüstet werden, wenn neue Bedrohungen auftreten.

Sie wollen mehr erfahren?

Welches Thema sollen wir für Sie entschlüsseln?

Hinterlassen Sie Ihre E-Mail-Adresse und wir melden uns, wenn der Begriff decodiert wurde.