Zum Hauptinhalt springen

Die Verwaltung der Geräteidentität ist der Schlüssel zu sicheren und skalierbaren IoT-Implementierungen.

Cloud Secure von Wireless Logic verbessert die IoT-Sicherheit mit On-SIM-Authentifizierung und schützt Geräte vor Spoofing, Ransomware und Cyberbedrohungen.

Eine Reihe von Sicherheitsrisiken bedroht IoT-Implementierungen. Geräte und Daten können angreifbar sein, und selbst die Herstellungsprozesse können Schwachstellen aufweisen, die ausgenutzt werden könnten. Die IoT-Sicherheit muss daher robust sein, von der SIM-Authentifizierung über das Netzwerk bis hin zum sicheren Zugriff auf Cloud-Dienste.

Laut einer Studie des Microsoft/Ponemon Institute glaubt mehr als die Hälfte (55 %) der befragten IT-, IT-Sicherheits- und OT-Sicherheitsexperten nicht, dass bei der Entwicklung von IoT- und OT-Geräten auf Sicherheit geachtet wurde. Darüber hinaus ergab die Studie 2021, dass mehr als ein Drittel (39 %) in den letzten zwei Jahren einen Cybervorfall erlebt hat, bei dem ein IoT/OT-Gerät das Angriffsziel war.

Daten haben einen Wert, was vernetzte Geräte einem ständigen Risiko eines Cyberangriffs aussetzt. IoT-Geräte tauschen Patienten-, Zahlungs- und Energiedaten aus, die allesamt äußerst sensibel sind. Andere Hacker könnten störende Absichten haben oder auf finanziellen Gewinn aus sein. So könnte beispielsweise ein Ransomware- oder Denial-of-Service-Angriff zu Umsatz- und Reputationsverlusten führen.

Alle Unternehmen, die IoT-Geräte einsetzen, müssen die Bedrohungen, denen sie ausgesetzt sind, sehr sorgfältig abwägen und sicherstellen, dass ihre IoT-Sicherheit so robust wie möglich ist.

Cloud Secure erklärt

Paul erklärt im folgenden Video genauer, warum Unternehmen in IoT-Sicherheit investieren sollten.

Wo treten Sicherheitsrisiken im IoT auf?

Eine IoT-Lösung kann auf verschiedene Weise angegriffen werden. Diese Methoden bilden zusammengenommen die Angriffsfläche und umfassen die Geräte selbst, den Datenaustausch im Netzwerk und die Server oder Cloud-Anwendungen. Cyber-Kriminelle können sogar aus unsicheren Praktiken und Prozessen, die hinter IoT-Lösungen stecken, Kapital schlagen.

Ein IoT-Einsatz kann aus Tausenden oder Zehntausenden von Geräten bestehen, und jede neue Verbindung vergrößert die Angriffsfläche. Sicherheitsschwachstellen können bereits bei der Herstellung beginnen, wenn Gerätekennungen (Sicherheitsschlüssel oder Zertifikate) während der Herstellung mit mehreren Parteien geteilt werden müssen. Wenn die Zertifikate nicht vollständig privat und sicher gehalten werden, kann dies zu Gerätefälschungen führen oder das Unternehmen für Ransomware-Angriffe öffnen. Je mehr Komponenten und Zulieferer an der IoT-Entwicklung beteiligt sind, desto höher ist das Risiko, Sicherheitsbedrohungen ausgesetzt zu sein.

Nach dem Einsatz sollte der Zugang zu IoT-Geräten und -Diensten nur für autorisierte Benutzer möglich sein. Daher muss eine Identitätsüberprüfung vorhanden sein, um das Risiko eines unbefugten Zugriffs zu mindern.

Wenn IoT-Geräte nicht in Gebrauch sind, bieten offene Ports und Verbindungen Hackern die Möglichkeit, sich Zugang zu verschaffen. Bei der Übertragung von Daten besteht die Gefahr von Man-in-the-Middle-Angriffen, bei denen Daten abgefangen werden.

Natürlich entwickeln sich die Cyber-Bedrohungen ständig weiter. Dies stellt ein noch größeres Risiko dar, da lange bestehende Systeme schnell veraltet sind, wenn Software-Schwachstellen später nicht mehr behoben werden können.

Wie kann das IoT gesichert werden?

Auf der Ebene der Geräte beginnt die Sicherheit mit der Authentifizierung. Wenn Menschen über ein Gerät wie einen Laptop, ein Tablet oder ein Smartphone eine Verbindung zu Diensten herstellen, geben sie ein Passwort, eine PIN oder eine andere Form der Identifizierung an. Im Falle des IoT gibt es keinen Benutzer, so dass das Gerät die Kennung enthalten muss, die von der SIM durch einen eingebetteten Sicherheitsschlüssel bereitgestellt werden sollte. Es gibt einen Standard für SIMs zur Authentifizierung gegenüber Mobilfunknetzen; er ist als IoT SAFE bekannt.

In der nächsten Phase werden die Daten vom Gerät über das Netz an die Dienste weitergeleitet, die sie verarbeiten. Diese Dienste sind oft Cloud-basiert, einschließlich derer, die von Amazon Web Services (AWS), Azure, Google Cloud und anderen gehostet werden. Mit IoT SAFE können diese Cloud-Zertifikate in die SIM-Karte eingebettet werden, um das Gerät über das Mobilfunknetz hinaus gegenüber dem Cloud-Dienstanbieter zu authentifizieren. Dies ist eine wichtige Sicherheitsebene, auf die man achten sollte; sie sichert Lösungen von Anfang bis Ende.

Andernfalls benötigen Lösungen separate Komponenten in der Hardware, um sich über das Netz hinaus zu authentifizieren. Dies erhöht die Kosten und die Komplexität der Herstellung und Produktion. Außerdem entstehen dadurch zusätzliche Schwachstellen, da mehrere Komponenten, auf die Dritte während der Herstellung zugreifen, die Angriffsfläche vergrößern.

Eine breite Palette von Netzwerkprotokollen und bewährten Verfahren muss ebenfalls ihren Teil zur Sicherung der Datenübertragung und des Datenzugriffs beitragen. Dazu gehören sichere private Netzwerkmethoden für die Geräteidentität, das Gerätemanagement und die Datenübertragungen gemäß der ISO-akkreditierten Datenverwaltung (ISO 27001).

Die Sicherheit ist damit noch nicht zu Ende. Wo immer möglich, sollten Daten verschlüsselt werden, wenn sie gespeichert und übertragen werden. Darüber hinaus können fortschrittliche IoT-Sicherheitslösungen die Erkennung von Betrug durch eine in der SIM-Karte gespeicherte IMEI-Hardwarekennung umfassen, um die unbefugte Verwendung der SIM-Karte in einem anderen Gerät zu erkennen und zu verhindern. Darüber hinaus hilft die Remote-Bereitstellung von Software-Patches über die Luftschnittstelle den Unternehmen, den Geräteschutz aufrechtzuerhalten, wenn neue Schwachstellen auftauchen.

Wie Cloud Secure hilft

Cloud Secure von Wireless Logic nutzt die On-SIM-Technologie für IoT-Implementierungen unter Berücksichtigung der Sicherheit. Dies umfasst IoT SAFE und vereinfacht die Prozesse zur Gerätebereitstellung und erweitert die Vertrauensbasis für die Geräteauthentifizierung auf Cloud-Dienste von Anbietern wie AWS, Azure und Google Cloud.

Durch die Kombination dieser auf GSMA-Standards basierenden On-SIM-Technologie mit mobilen Kernnetz- und Plattformdiensten löst Cloud Secure die Identität von IoT-Geräten auf, ermöglicht dynamische Skalierbarkeit und bietet Schutz vor IoT-Geräte-Spoofing, Ransomware und unbefugtem Gerätezugang zu Netzwerk- und Cloud-Diensten.

Das IoT ist Träger wichtiger Daten, die ein Höchstmaß an Sicherheit benötigen, um Finanzen, Betriebsabläufe und den Ruf der Unternehmensmarke zu schützen. Jede Anwendung ist Sicherheitsbedrohungen ausgesetzt, so dass es ein ständiger Kampf ist, IoT-Schwachstellen zu minimieren. Um das IoT zu sichern, sollte die Risikominderung auf der Ebene der Betriebsprozesse, des Gerätedesigns und der Konnektivität der Cloud-Dienste erfolgen.

Um herauszufinden, wie Wireless Logic Sie bei der Sicherung Ihrer IoT-Implementierungen unterstützen kann, nehmen Sie Kontakt auf.

Weitere Blogs ansehen