- Herausforderungen bei der Sicherung des Internet der Dinge
- Was sollten Benutzer tun, um IoT-Geräte zu sichern?
- IoT-Sicherheitsstrategien
- Sicherheitsfunktionen für IoT-Geräte
Das Internet der Dinge (Internet of Things, IoT) ist ein Begriff, der Millionen von Geräten beschreibt, die mit Sensoren ausgestattet und über das Internet verbunden sind. Die IoT-Revolution hat eine Lifestyle-Revolution geschaffen, die Komfort bietet. Aufgrund des Internet der Dinge verfügen wir über intelligente Städte, tragbare Technologie, fahrerlose Autos, intelligente Haushaltsgeräte, intelligente medizinische Geräte und viele andere intelligente Geräte. Laut Gartner werden bis zum Jahr 2020 20 Milliarden Geräte miteinander verbunden sein. Trotz der immensen Vorteile, die das Internet der Dinge mit sich bringt, birgt die zunehmende Zusammenschaltung viele Risiken für die Cybersicherheit. Die gestiegene Nachfrage nach IoT-Geräten und das Streben nach Komfort haben Datenschutz und Sicherheit als zweite Priorität eingestuft. Das Sichern von IoT-Geräten erfordert die Eingabe sowohl der Benutzer als auch der Gerätehersteller und der staatlichen Aufsichtsbehörden.
Bevor Sie sich mit den mit der IoT-Technologie verbundenen Risiken befassen, können Sie auch verschiedene nützliche IoT-Artikel lesen:
- Top Hardware-Plattformen für das Internet der Dinge (IoT)
- Auswahl der richtigen Plattform für Ihre IoT-Lösung
- Top Open Source IoT-Plattformen zur Senkung Ihrer IoT-Entwicklungskosten
Und um einige reale Iot-Anwendungen zu erstellen, gibt es viele IoT-basierte Projekte, die Arduino, Raspberry Pi, ESP8266 und andere Plattformen verwenden.
Herausforderungen bei der Sicherung des Internet der Dinge
Die Replikation von Geräten ist eine große Herausforderung bei der Sicherung von IoT-Geräten. Sobald ein IoT-Gerät hergestellt ist, wird es repliziert und in Massenproduktion hergestellt. Replikation bedeutet, dass alle anderen Geräte ausgenutzt werden können, wenn auf einem der Geräte eine Sicherheitslücke festgestellt wird. Dies macht IoT-Cybersicherheitsfälle katastrophal. Im Jahr 2016 Hangzhou Xiongmai Technologie; Ein chinesisches Unternehmen musste Millionen von Überwachungsgeräten zurückrufen, nachdem eine Sicherheitslücke einen Angriff auf die Server von Dyn verursacht hatte, auf denen sich Twitter und Netflix befinden.
Fahrlässigkeit von Sicherheitsingenieuren. Die Mehrheit der Menschen glaubt, dass Hacker nicht auf eingebettete Systeme abzielen. Cybersicherheit wird als Problem für große Unternehmen angesehen. Aus diesem Grund haben Sicherheitsdetails bei der Herstellung von Geräten vor einigen Jahren keine Priorität. Jüngste Entwicklungen zeigen jedoch, dass Gerätehersteller der Sicherheit im Lebenszyklus der Herstellung von IoT-Geräten Priorität einräumen.
IoT-Geräte lassen sich nicht einfach patchen. IoT-Geräte werden in Millionenhöhe veröffentlicht, und da die Verbraucher diese Geräte schnell kaufen, setzen sich nur sehr wenige Kunden mit Geräteherstellern in Verbindung, um Software-Upgrades zu installieren. Außerdem verwenden viele dieser Geräte gerätespezifische Software mit geringer Benutzerfreundlichkeit, was es Benutzern erschwert, die Software ohne einen Experten zu aktualisieren.
IoT- Geräte verwenden branchenspezifische Protokolle, die nicht mit den vorhandenen Sicherheitstools für Unternehmen kompatibel sind oder von diesen unterstützt werden. Infolgedessen sichern Unternehmenssicherheitstools wie Firewalls und IDS diese branchenspezifischen Protokolle nicht. Aufgrund der Verbindung dieser Geräte macht ein Kompromiss beim IoT-Geräteprotokoll das gesamte Netzwerk anfällig.
Fehlen standardisierter Sicherheitsstandards. Aufgrund der Spezialisierung sind verschiedene Hersteller auf die Herstellung einer bestimmten Komponente eines IoT spezialisiert. Die Mehrheit dieser Hersteller befindet sich in verschiedenen Ländern und folgt somit den in diesen Ländern festgelegten Industriestandards. Infolgedessen haben die Komponenten, die zur Herstellung eines einzelnen IoT-Geräts verwendet werden, möglicherweise unterschiedliche Sicherheitsstandards. Dieser Unterschied in den Sicherheitsstandards kann zu Inkompatibilität führen oder zu Sicherheitslücken führen.
Kritische Funktionalität: Mit dem Aufkommen intelligenter Städte ist die Infrastruktur der großen Regierung auf das Internet der Dinge angewiesen. Derzeit basieren die Verkehrsinfrastruktur, intelligente Kommunikationssysteme, intelligente Sicherheitsüberwachungssysteme und intelligente Versorgungsnetze auf IoT. Aufgrund der entscheidenden Rolle dieser Infrastrukturen ist das Sicherheitsrisiko aufgrund des hohen Interesses von Hackern ebenfalls hoch.
Was sollten Benutzer tun, um IoT-Geräte zu sichern?
Benutzer spielen eine entscheidende Rolle bei der Verbesserung der Sicherheit von IoT-Geräten. Einige dieser Verantwortlichkeiten umfassen:
Standardkennwörter ändern: Die Mehrheit der Benutzer macht sich nicht die Mühe, das vom Hersteller festgelegte Standardkennwort zu ändern. Wenn das Standardkennwort nicht geändert wird, können Eindringlinge problemlos auf das Netzwerk zugreifen. Die positiven Technologien veröffentlichten einen Bericht, aus dem hervorgeht, dass 15% der Benutzer Standardkennwörter verwenden. Vielen Benutzern ist nicht bekannt, dass auf die meisten dieser Passwörter mit jeder Suchmaschine zugegriffen werden kann. Benutzer sollten außerdem sichere und sichere Kennwörter implementieren, um ihre Geräte zu authentifizieren.
Aktualisieren der Geräte-Software: Die meisten IoT-Cyber-Angriffe treten auf, wenn Benutzer die Geräte-Firmware nicht regelmäßig aktualisieren. Wo es andere Geräte gibt, die automatisch aktualisiert werden, müssen andere Geräte manuell aktualisiert werden. Durch das Aktualisieren der Software können Sicherheitslücken behoben und die Leistung der aktualisierten Software verbessert werden.
Vermeiden Sie die Verbindung zu einer unbekannten Internetverbindung: Die meisten intelligenten Geräte sind so konzipiert, dass sie automatisch nach Netzwerken suchen und eine Verbindung zu diesen herstellen. Das Herstellen einer Verbindung zu einem offenen Netzwerk, insbesondere an öffentlichen Orten, ist nicht sicher und kann Ihr Gerät Cyber-Angriffen aussetzen. Die beste Lösung besteht darin, die automatische Internetverbindung auszuschalten. Benutzer sollten auch Universal Plug and Play ausschalten. Mit UPnP können IoT-Geräte automatisch eine Verbindung herstellen. Hacker können UPnP ausnutzen, indem sie diese Geräte entdecken und eine Verbindung zu ihnen herstellen.
Implementieren von Gastnetzwerken: Die Netzwerktrennung ist selbst in einer Organisation sehr wichtig. Durch den Zugriff auf Besucher Ihres Netzwerks können diese auf Ressourcen zugreifen und diese mit den verbundenen Geräten teilen. Um zu vermeiden, dass Ihre Geräte Insider-Bedrohungen und nicht vertrauenswürdigen Freunden ausgesetzt werden, ist es wichtig, ein separates Netzwerk für Ihre Gäste zu erstellen.
IoT-Sicherheitsstrategien
API-Sicherheit: Entwickler und Gerätehersteller sollten Application Performance Indicators (API) als Strategie zur Sicherung der Kommunikation und des Datenaustauschs zwischen IoT-Geräten und Servern einsetzen.
Einbindung der IoT-Sicherheit in den Entwicklungslebenszyklus: Entwickler und Hersteller von IoT-Geräten und -Software sollten die Sicherheit zu einem integralen Bestandteil des Entwurfs- und Entwicklungsprozesses machen. Das Faktorisieren der Sicherheit während des anfänglichen Entwicklungsprozesses garantiert sichere Hardware und Software.
Verbesserung des Hardware-Managements: Gerätehersteller sollten Strategien anwenden, um sicherzustellen, dass Geräte manipulationssicher sind. Die Endpunkthärtung garantiert, dass Geräte, die unter rauen Wetterbedingungen betrieben werden, auch bei minimaler Überwachung funktionieren können.
Verwendung digitaler Zertifikate und Infrastruktur für öffentliche Schlüssel: Eine Strategie zur Verbesserung der IoT-Sicherheit besteht in der Verwendung von digitalen PKI- und 509-Zertifikaten. Die Herstellung von Vertrauen und Kontrolle zwischen Verbindungsgeräten ist für die Netzwerksicherheit von entscheidender Bedeutung. Digitale Zertifikate und PKI garantieren die sichere Verteilung von Verschlüsselungsschlüsseln, den Datenaustausch und die Identitätsprüfung über das Netzwerk.
Implementieren Sie ein Identitätsverwaltungssystem, um jedes angeschlossene Gerät zu überwachen. Ein Identitätsverwaltungssystem weist jedem IoT-Gerät eine eindeutige Kennung zu, die die Überwachung des Geräteverhaltens erleichtert und die Durchsetzung der entsprechenden Sicherheitsmaßnahmen erleichtert.
Implementieren von Sicherheitsgateways: IoT-Geräte verfügen nicht über genügend Speicher oder Prozessorleistung, um die erforderliche Sicherheit zu bieten. Die Verwendung von Sicherheitsgateways wie Intrusion Detection-Systemen und Firewalls kann dazu beitragen, erweiterte Sicherheitsfunktionen bereitzustellen.
Teamintegration und Schulung: IoT ist ein aufstrebendes Feld. Daher ist eine ständige Schulung des Sicherheitsteams unerlässlich. Das Entwicklungs- und Sicherheitsteam muss in neuen Programmiersprachen und Sicherheitsmaßnahmen geschult werden. Die Sicherheits- und Entwicklungsteams müssen zusammenarbeiten, ihre Aktivitäten harmonisieren und sicherstellen, dass Sicherheitsmaßnahmen während der Entwicklung integriert werden.
Sicherheitsfunktionen für IoT-Geräte
Derzeit gibt es keine Einheitsgröße für alle Sicherheitsfunktionen, die von Geräteherstellern übernommen werden können. Die folgenden Sicherheitsfunktionen können jedoch die Sicherheit von IoT-Geräten erleichtern.
Sicherer Authentifizierungsmechanismus: Entwickler sollten einen Anmeldemechanismus implementieren, der sichere Protokolle wie X.509 oder Kerberos zur Authentifizierung verwendet.
Verbessern Sie die Datensicherheit: Implementieren Sie die Daten- und Kommunikationsverschlüsselung, um einen autorisierten Zugriff zu verhindern.
Einsatz von Intrusion Detection-Systemen: Aktuelle IoT-Geräte sind nicht mit IDS ausgestattet, mit denen versuchte Anmeldungen überwacht werden können. Selbst wenn ein Hacker einen Brute-Force-Angriff auf die Geräte versucht, werden keine Warnungen ausgegeben. Durch die Integration eines IDS wird sichergestellt, dass nachfolgende fehlgeschlagene Anmeldeversuche oder andere böswillige Angriffe gemeldet werden.
Integrieren Sie IoT-Geräte in Geräte-Manipulationssensoren: Manipulierte IoT-Geräte, insbesondere solche unter minimaler Aufsicht, sind anfällig für Cyber-Angriffe. Neueste Prozessordesigns sind in Manipulationserkennungssensoren integriert. Diese Sensoren können erkennen, wenn die ursprünglichen Siegel gebrochen sind.
Verwendung von Firewalls zur Verhinderung von Cyberangriffen: Die Integration einer Firewall bietet zusätzlichen Schutz. Eine Firewall hilft bei der Abwehr von Cyber-Angriffen, indem der Netzwerkzugriff nur auf die bekannten Hosts beschränkt wird. Eine Firewall bietet zusätzlichen Schutz vor Pufferüberlauf und Brute-Force-Angriffen.
Sicheres Kommunikationsnetzwerk: Die Kommunikation zwischen IoT-Geräten sollte über SSL- oder SSH-Protokolle verschlüsselt werden. Durch die Verschlüsselung der Kommunikation wird das Abhören und Paket-Sniffing verhindert.
Cyber-Attacke ist eines der größten Hindernisse für den Erfolg der IoT-Technologie. Um die Sicherheit zu verbessern, müssen alle Beteiligten harmonisch zusammenarbeiten, um sicherzustellen, dass die festgelegten Standards umgesetzt und eingehalten werden. Die zuständigen Stellen sollten branchenspezifische IoT-Standards einführen, die kompatibel sind und von anderen Industriestandards unterstützt werden, um die Funktionsfähigkeit von IoT-Geräten auf breiter Front zu verbessern. IoT International-Vorschriften, die in allen Ländern gelten, sollten durchgesetzt werden, um eine nahtlose Qualität der hergestellten IoT-Geräte zu gewährleisten. Stakeholder sollten Benutzer für die Notwendigkeit und Möglichkeiten sensibilisieren, ihre Geräte und Netzwerke gegen Cyber-Angriffe zu schützen.