Was ist IoT-Sicherheit? So halten Sie IoT-Geräte sicher
Veröffentlicht: 2021-05-05Das Internet der Dinge (IoT) löst drängende Geschäftsprobleme, wirft aber oft auch besorgniserregende Herausforderungen auf.
Die IoT-Technologie hat verschiedenen Unternehmen (Gesundheitswesen, Transport usw.) mehrere Vorteile geboten und gleichzeitig mit ihrer zunehmenden Vernetzung Sicherheitsbedenken aufgeworfen.
Entitäten im IoT sind nicht unbedingt die gleiche Art von Geräten, Objekten oder Diensten. Jede Entität hat einen anderen Zweck, eine andere Schnittstelle, einen anderen Betriebsmechanismus und eine andere Technologie. In Anbetracht der Vielfalt führt die Anwendung von Sicherheitskonstrukten, die mit den Konstrukten anderer Assets identisch sind, nicht zu den erwarteten Ergebnissen und gewährleistet gleichzeitig die Cybersicherheit.
Dies macht die IoT-Sicherheit zu einer der obersten Prioritäten für Unternehmen, die beabsichtigen, ihre Vermögenswerte vor böswilligen Angriffen zu schützen.
Was ist IoT-Sicherheit?
Die Sicherheit des Internets der Dinge (IoT) ist ein Ansatz, um über ein Netzwerk verbundene IoT-Geräte mit Schutzmaßnahmen zu schützen und gleichzeitig Cyberangriffe zu verhindern.
IoT-Geräte dienen Angreifern als mögliche Einstiegspunkte, um in das Netzwerk eines Unternehmens einzudringen, weshalb robuste Sicherheitsmaßnahmen zu ihrem Schutz erforderlich sind.
Heute hat sich der Anwendungsbereich des IoT auf traditionelle Industriemaschinen ausgeweitet und sie mit der Fähigkeit ausgestattet, sich mit einem Netzwerk zu verbinden und zu kommunizieren. Sie finden IoT-Technologien, die für verschiedene Zwecke wie medizinische Geräte, Bildung, Geschäftsentwicklung, Kommunikation usw. verwendet werden.
Bevor wir tiefer in das Verständnis der IoT-Sicherheit eintauchen, lassen Sie uns etwas Licht auf IoT-Geräte werfen.
Was sind IoT-Geräte?
IoT-Geräte sind Maschinen, die über ein Netzwerk oder das Internet verbunden sind. Diese Geräte sind nicht auf einen Smart-TV oder eine Smartwatch beschränkt, sondern umfassen eine Reihe von Maschinen wie Drucker, Waschmaschinen, Klimaanlagen und andere Industriemaschinen.
Ein IoT-Ökosystem ist über Organisationen und Unternehmen verteilt und deckt eine breite Palette von Geräten ab. Sie können die IoT-Sicherheit gewährleisten, indem Sie eine Kombination aus IoT-Sicherheitslösungen, -strategien und -techniken.
IoT-Sicherheitsprobleme
Die Identifizierung von IoT-Sicherheitsproblemen und -bedrohungen ist der erste Schritt, um sie anzugehen. Ihre Schutzmaßnahmen greifen nur, wenn Sie diese Probleme erkennen und Ihre Präventionsstrategien entsprechend strukturieren.
Man kann IoT-Sicherheitsprobleme in technologische Herausforderungen und Sicherheitsherausforderungen kategorisieren. Die heterogene und allgegenwärtige Natur von IoT-Geräten trägt zu technischen Herausforderungen bei, die hauptsächlich mit Skalierbarkeit, drahtloser Technologie, verteilter Natur und Energie zusammenhängen. Im Gegenteil, zu den Sicherheitsherausforderungen gehören Authentifizierung, Vertraulichkeit, Integrität und End-to-End-Sicherheit.
Die Sicherheitsziele Vertraulichkeit , Integrität und Verfügbarkeit (CIA) gelten für IoT-Geräte, und das Erreichen dieser Ziele stellt eine Herausforderung dar, wenn man Einschränkungen und Beschränkungen in Bezug auf Rechen- und Leistungsressourcen berücksichtigt.
Authentifizierung
IoT-Geräte oder -Objekte sollen sich gegenseitig identifizieren und authentifizieren. Wenn jedoch so viele Entitäten (Geräte, Personen, Dienste, Verarbeitungseinheiten usw.) beteiligt sind, wird die Authentifizierung zu einer Herausforderung.
Darüber hinaus wird die Authentifizierung schwierig, wenn Objekte im IoT zum ersten Mal miteinander interagieren. Sie benötigen einen geeigneten Mechanismus, der Entitäten bei jeder Interaktion authentifiziert, um dieser IoT-Sicherheitsherausforderung zu begegnen.
Rechen- und Leistungsfähigkeiten
Entwerfen und Implementieren von Protokollen entweder für Verschlüsselung oder die Authentifizierung stellt angesichts der begrenzten Rechen- und Leistungsfähigkeit von IoT-Geräten eine Herausforderung dar.
98%
des gesamten IoT-Datenverkehrs ist unverschlüsselt, wodurch persönliche und vertrauliche Informationen preisgegeben werden.
Quelle: IoT-Wirtschaftsnachrichten
Diese Algorithmen müssen mit den Fähigkeiten des Geräts kompatibel sein, und es sollten leichtgewichtige Lösungen eingeführt und implementiert werden, um die IoT-Sicherheit zu gewährleisten.
Heterogenität
IoT-Geräte haben unterschiedliche Fähigkeiten, Komplexitäten und Anbieter. Es besteht eine hohe Wahrscheinlichkeit, dass sich die Veröffentlichungsdaten, technischen Schnittstellen, Bitraten und Funktionalitäten von IoT-Geräten voneinander unterscheiden.
Das Entwerfen und Implementieren von Sicherheitsprotokollen, die eine solche Vielfalt in IoT-Phasen umfassen, ist eine Herausforderung für Unternehmen. Darüber hinaus arbeitet IoT in einer dynamischen Umgebung, in der sich die Konnektivität zwischen Geräten ändern kann. Sie müssen diese Parameter berücksichtigen, wenn Sie Schutzmaßnahmen entwerfen, um die IoT-Sicherheit zu gewährleisten.
Richtlinien
IoT benötigt Richtlinien und Standards, um sicherzustellen, dass Daten sicher gespeichert, übertragen und verarbeitet werden. Die Durchsetzung solcher Richtlinien und Standards auf allen Geräten wird schwierig, wenn Sie mit verschiedenen Entitäten im Internet der Dinge und ihrer dynamischen Umgebung zu tun haben.
Sie benötigen klare Standards, und Ihr Sicherheitsmechanismus sollte diese auf allen IoT-Geräten durchsetzen, um vordefinierte Service Level Agreements (SLAs) zu erreichen.
IoT-Sicherheitsherausforderungen
IoT-Geräte stoßen auf mehrere Sicherheitsherausforderungen, die ein Risiko für Organisationen und Unternehmen darstellen, die sie verwenden.
Hier sind einige bemerkenswerte IoT-Sicherheitsherausforderungen:
- Unsachgemäßer Umgang mit gerätebezogenen Sicherheitsrisiken, der vor allem dadurch entsteht, dass diese Geräte nicht regelmäßig aktualisiert werden.
- Schwache Anmeldeinformationen und Standardpasswörter machen Geräte anfällig für Brute-Force-Angriffe oder Passwort-Hacking.
- Die fortschreitende Hybridisierung von Ransomware- und Malware-Stämmen macht Geräte anfällig für verschiedene Arten von Angriffen.
- Die Verwendung von IoT-Botnets zum Schürfen von Kryptowährung gefährdet die Vertraulichkeit, Integrität und Verfügbarkeit von Daten in IoT-Geräten.
IoT-Sicherheitsherausforderungen in verschiedenen Schichten der IoT-Architektur
Die Herausforderungen der IoT-Sicherheit verteilen sich auf verschiedene Ebenen der IoT-Architektur – Wahrnehmungsebene, Netzwerkebene und Anwendungsebene.
Wahrnehmungsschicht
Der Zweck der Wahrnehmungs- (oder Sensor-) Schicht besteht darin, mit Hilfe von Aktoren und Sensoren Daten aus der Umgebung zu sammeln.
Hier sind einige Sicherheitsherausforderungen in der Wahrnehmungsebene:
- Signale werden zwischen Sensorknoten übertragen, die drahtlose Technologie verwenden. Seine Effizienz kann durch störende Wellen beeinträchtigt werden.
- Angreifer können die Sensorknoten von IoT-Geräten abfangen, wenn sie im Freien arbeiten. Angreifer können die Hardware des Geräts manipulieren.
- Die Netzwerktopologie ist dynamisch, da Knoten an verschiedene Orte verschoben werden können.
- Die IoT-Wahrnehmungsschicht besteht hauptsächlich aus Radiofrequenz-Identifikationsgeräten (RFIDs) und Sensoren. Ihre Rechenleistung und Speicherkapazität sind begrenzt, was sie anfällig für IoT-Sicherheitsbedrohungen macht.
- Replay-Angriffe können die Vertraulichkeit der Wahrnehmungsschicht durch Spoofing oder Wiederholung der Identitätsinformationen eines IoT-Geräts ausnutzen.
Diese IoT-Sicherheitsherausforderungen können durch die Einführung von Verschlüsselung, Authentifizierung und Zugriffskontrollen angegangen werden.
Netzwerkschicht
Die Netzwerkschicht der IoT-Infrastruktur ermöglicht das Datenrouting und die Übertragung an verschiedene IoT-Hubs und Geräte, die mit dem Internet verbunden sind.
Die mit den Netzwerkschichten verbundenen Sicherheitsherausforderungen sind wie folgt:
- Aufgrund von Fernzugriffsmechanismen und Datenaustausch sind die Vertraulichkeit und der Schutz von Daten gefährdet. Angreifer können sie durch Verkehrsanalyse, passive Überwachung oder Abhören ausnutzen.
- Wenn das Schlüsselmaterial der Geräte freigelegt wird, kann dies den sicheren Kommunikationskanal gefährden.
- Heterogene Netzwerkkomponenten erschweren den Einsatz aktueller Netzwerkprotokolle.
Diese Sicherheitsherausforderungen in der Netzwerkschicht können durch die Übernahme von Protokollen und IoT-Sicherheitssoftware angegangen werden, damit ein Objekt im IoT auf ungewöhnliche Verhaltensweisen und Situationen reagieren kann.
Anwendungsschicht
Die Anwendungsschicht erfüllt den Zweck des IoT, indem sie eine intelligente Umgebung schafft. Diese Schicht garantiert die Authentizität, Integrität und Vertraulichkeit der Daten.
Die IoT-Sicherheitsherausforderungen in der Anwendungsschicht sind wie folgt:
- Es ist eine Herausforderung, verschiedene Anwendungen zu integrieren, da sie unterschiedliche Authentifizierungsmechanismen haben, um den Datenschutz und die Identitätsauthentifizierung zu gewährleisten.
- Viele verbundene Geräte verursachen große Overheads für Anwendungen, die die Daten analysieren, was sich auf die Verfügbarkeit von Diensten auswirkt.
- Unsachgemäße Identifizierung, wie verschiedene Benutzer mit der Anwendung interagieren werden, die Menge an Daten, die sicher preisgegeben werden können, und Personen, die für die Verwaltung dieser Anwendungen verantwortlich sind.
Sie benötigen geeignete Tools, um Sicherheitsherausforderungen auf der Anwendungsebene anzugehen und die Menge an Daten zu kontrollieren, die offengelegt werden können, und wie und wann sie von wem verwendet werden.
So sichern Sie IoT-Geräte
Es gibt einige allgemeine Schutzmaßnahmen, die Sie festlegen können, um die IoT-Sicherheit zu gewährleisten. Dazu gehört die Verwendung autorisierter Software in IoT-Geräten. Außerdem sollte sich ein IoT-Gerät beim Einschalten im Netzwerk authentifizieren, bevor es Daten sammelt oder sendet.
Es ist notwendig, einzurichten Firewalls zum Filtern von Paketen, die an IoT-Endpunkte gesendet werden, da sie über eine begrenzte Rechenkapazität und einen begrenzten Speicher verfügen. Sie sollten auch sicherstellen, dass Updates und Patches installiert werden, ohne die zusätzliche Bandbreite zu verbrauchen.
Abgesehen von allgemeinen Sicherheitsmaßnahmen müssen Sie bei der Planung der Sicherheit von IoT-Geräten einige einzigartige Sicherheitspraktiken berücksichtigen. Sie müssen die Geräte- und Netzwerksicherheit gewährleisten und sicherstellen, dass die gesamte IoT-Infrastruktur und das System sicher sind.
Sie können die folgenden Sicherheitspraktiken anwenden, um IoT-Geräte zu sichern:

- Gewährleistung der physischen Sicherheit: Halten Sie IoT-Geräte relativ isoliert und vor physischem Zugriff geschützt.
- Stellen Sie manipulationssichere Geräte bereit: Stellen Sie manipulationssichere IoT- Geräte bereit, bei denen das Gerät bei Manipulation deaktiviert wird.
- Aktualisieren Sie die Firmware und installieren Sie Patches: Seien Sie proaktiv beim Upgraden, Aktualisieren der Firmware und Installieren von Patches, sobald der Hersteller sie veröffentlicht.
- Führen Sie dynamische Tests durch: Es deckt sowohl Codeschwächen als auch Sicherheitslücken auf, die von der Hardware präsentiert werden.
- Schützen Sie Daten bei der Geräteentsorgung: Legen Sie Verfahren fest, um IoT-Geräte zu entsorgen, wenn sie veraltet sind. Unsachgemäß entsorgte Geräte können eine Bedrohung für die Privatsphäre darstellen und verschiedenen böswilligen Zwecken dienen.
- Verwenden Sie eine robuste Authentifizierung: Vermeiden Sie die Verwendung von Standardkennwörtern, da diese eine Gefahr des Kennwort-Hackings darstellen. Verwenden Sie ausgeklügelte Passwörter zur Authentifizierung und widerstehen Sie fundiertem Raten.
- Ermutigen Sie die Verwendung der adaptiven Authentifizierung: Die adaptive Authentifizierung oder kontextsensitive Authentifizierung (CAA) verwendet Kontextinformationen und maschinelles Lernen Algorithmen zur Einschätzung des Risikos böswilliger Absichten. Wenn das Risiko hoch ist, wird der Benutzer nach einem Multi-Faktor-Token gefragt.
- Verwenden Sie starke Verschlüsselung und Protokolle: Sorgen Sie für eine sichere Datenübertragung, indem Sie eine starke Verschlüsselung in verschiedenen IoT-Protokollen verwenden (Bluetooth, Zigbee, Z-Wave, Thread, Wi-Fi, Mobilfunk, 6LoWPAN, NFC usw.)
- Minimieren Sie die Gerätebandbreite: Beschränken Sie die Netzwerkfähigkeit und Bandbreite auf das Mindestmaß, das für den Betrieb des Geräts erforderlich ist, und vermeiden Sie es, Ziel von IoT-gestützten DDoS-Angriffen (Distributed Denial of Service) zu werden.
- Segmentieren Sie das Netzwerk: Unterteilen Sie Netzwerke mithilfe von virtuellen lokalen Netzwerken (VLANs), IP-Adressbereichen und deren Kombinationen in kleinere lokale Netzwerke. Auf diese Weise können Sie verschiedene Sicherheitszonen erstellen und verschiedene Segmente darstellen, die von Firewalls kontrolliert werden.
- Schützen Sie vertrauliche Informationen: Vermeiden Sie Lecks in vertraulichen personenbezogenen Daten (PII), indem Sie die Erkennung dieser Geräte einschränken. Sie benötigen geeignete Servicemechanismen und Authentifizierungsprotokolle, damit autorisierte Clients das IoT-Gerät erkennen können.
IoT-Sicherheitssoftwarelösungen
Softwarelösungen für das Internet der Dinge schützen intelligente Geräte und IoT-Hubs vor unerwünschtem oder unbefugtem Zugriff. Diese Softwarelösungen minimieren Risiken im Zusammenhang mit dem Verbinden, Verwalten und Abrufen von Daten von IoT-Geräten, indem sie eine gesicherte Datenpipeline und ständig aktualisiertes Bedrohungsbewusstsein und Schutz bieten.
Um sich für die Aufnahme in die Liste der IoT-Sicherheitssoftwarelösungen zu qualifizieren, muss ein Produkt:
- Halten Sie sich an die neuesten IoT-Geräte und -Technologien
- Unterstützen Sie Sicherheitsmaßnahmen, die zum Schutz der Kommunikation zwischen Geräten und zur Erleichterung von Fällen des Benutzerzugriffs unerlässlich sind
- Verifizieren Sie den Gerätebesitz und die Administratorlizenz mit umfassender Authentifizierung
- Benachrichtigen Sie Gerätebesitzer, wenn die Kommunikation zwischen Geräten abgefangen wird oder andere Situationen auftreten
- Unterstützung bei Software-Updates, sobald sie veröffentlicht werden
* Diese Liste basiert auf G2-Daten, die am 28. April 2021 erhoben wurden. Einige Rezensionen wurden möglicherweise aus Gründen der Übersichtlichkeit bearbeitet.
1. Google Cloud IoT-Core
Google Cloud IoT-Core ist ein vollständig verwalteter Dienst, der es Benutzern ermöglicht, Daten von Millionen von weltweit verteilten Geräten sicher zu verbinden, zu verwalten und aufzunehmen. Es analysiert Daten sowohl am Rand als auch in der Cloud und ist ein vollständiger Satz von Tools, die dabei helfen, Informationen zu verbinden und zu speichern.
Was Benutzer mögen:
„Google IoT Core bietet die einfache Registrierung von Geräten und beschleunigt die IoT-Bereitstellung. Die Option, mehrere Datenströme zu haben, hilft bei der Datenverwaltung. Alle Payloads verfügen über die notwendigen Informationen, um die Geräte zu identifizieren und zu trennen. Die Erweiterung von Google PubSub auf IoT Core war einfach, da Pubsub unter der Haube von IoT Core für das Datenstreaming verwendet wird.“
- Überprüfung des Google Cloud IoT Core, Arsch P.
Was verwendet Abneigung:
„Google Cloud IoT ist nicht so einfach zu bedienen oder zu verstehen, insbesondere für Nicht-IT-Mitarbeiter. Vor der ordnungsgemäßen Verwendung ist eine gewisse Schulung erforderlich.“
- Google Cloud IoT Core Review, Isabella F.
2. Azure IoT-Hub
Azure IoT-Hub ist ein Managed Service, der als zentraler Nachrichten-Hub für die bidirektionale Kommunikation zwischen IoT-Anwendungen und den Geräten fungiert. Benutzer können Azure IoT Hub verwenden, um IoT-Lösungen mit zuverlässiger und sicherer Kommunikation zwischen mehreren IoT-Geräten und einem in der Cloud gehosteten Lösungs-Back-End zu erstellen.
Was Benutzer mögen:
„Azure IoT Hub bietet unseren Entwicklungsteams Leistung, Flexibilität und Vielseitigkeit für unsere industrielle Fernüberwachung von Webanwendungen. Diese spezielle Cloud-Ressource in der Azure-Dienstfamilie ist ein zentrales Element der Grundlage unserer Anwendungsarchitektur. IoT Hub gibt uns Fähigkeiten, von denen unser Team viele Jahre geträumt hatte, bevor Microsoft diese spezielle Cloud-Ressource veröffentlichte.
„Die Datenharmonisierung ist der Schlüssel zum Erfolg jeder datenintensiven Webanwendung. Die Anforderungen werden noch deutlicher, wenn riesige Mengen an Zeitreihen-Sensordatenwerten aus Hunderten von Industrieanlagen verbraucht werden. IoT Hub ermöglicht es uns, diese Art von Daten zu verarbeiten verschiedenen Quellen, Maschinen, Edge-Geräten und Kunden.“
- Azure IoT Hub Review, Jon F.
Was Benutzer nicht mögen:
„Wir hatten einige Probleme mit dem Hoch- und Herunterladen von PDF-Dateien und der daraus resultierenden Auflösung, aber das wurde inzwischen behoben.“
- Azure IoT Hub Review, Joy C.
3. Azurkugel
Azurblaue Sphäre ist eine gesicherte High-Level-Anwendungsplattform mit integrierten Kommunikations- und Sicherheitsfunktionen für mit dem Internet verbundene Geräte. Es umfasst eine gesicherte, verbundene Crossover-Mikrocontrollereinheit (MCU), ein benutzerdefiniertes High-Level-Linux-basiertes Betriebssystem (OS) und einen Cloud-basierten Sicherheitsdienst, der kontinuierliche, erneuerbare Sicherheit bietet.
Was Benutzer mögen:
„Eines der herausragendsten Dinge an diesem von Microsoft angebotenen Paket ist, dass es aus drei Elementen besteht (die nicht separat erhältlich sind), die zusammen eine zuverlässige Lösung zur Erhöhung der Sicherheit bei der Verwaltung des IoT von Unternehmen bilden. Es wird auch hervorgehoben, dass das Betriebssystem auf dem Linux-Kernel basierte, während es sich leicht an Geräte anpassen ließ und zusätzliche Schutzebenen hatte.
Im Allgemeinen wird die Verbindung des Sphere-Betriebssystems, des Mikroprozessors und des Sphere-Sicherheitssystems als vollständige Triangulation skizziert, um ein solides System bereitzustellen, das sicher ist und Bedrohungen für Geräte im IoT-Framework von Unternehmen einschließt.“
- Azure Sphere Review, Jonathan S.
Was Benutzer nicht mögen:
„Ich finde, dass die Softwareoberfläche aufgrund verschiedener Funktionen, die manchmal überwältigend sind, gruppiert und ziemlich überlastet ist. Die Sicherheitsupdates kommen ziemlich häufig, und es ist schwierig, mit ihnen Schritt zu halten. Ich würde es begrüßen, wenn die Verbindung über das Mobilfunknetz Teil der Software sein könnte und die Mac-Plattform unterstützt.“
- Azure Sphere Review, Jazlyn S.
4. AWS IoT Device Defender
AWS IoT Device Defender ist ein Managed Service, der Benutzern hilft, IoT-Geräte zu sichern, während IoT-Konfigurationen kontinuierlich überprüft werden, um eine ordnungsgemäße Ausrichtung an den Best Practices für die Sicherheit sicherzustellen.
Was Benutzer mögen:
„AWS IoT Device Defender ist Teil des AWS IoT Service. Geräteverteidiger überprüfen die mit unseren IoT-Geräten verbundenen Sicherheitsrichtlinien, um sicherzustellen, dass die Geräte nicht von Hackern angegriffen oder manipuliert werden. Wenn eine Sicherheitslücke vorliegt, sendet der Geräteverteidiger eine Warnung, damit wir die Sicherheitsrichtlinie widerrufen oder ändern können. Es wird auch einfach, die Geräte zu autorisieren und zu authentifizieren, die über AWS IoT verbunden sind.“
- AWS IoT Device Defender Review, Anu H.
Was Benutzer nicht mögen:
„Die Preise sind vergleichsweise etwas höher, und manchmal dauert es einige Zeit, bis ein Sicherheitsangriff erkannt wird.“
- AWS IoT Device Defender Review, Manish S.
5. Weite
Weite bringt ein einzigartiges Maß an Transparenz in die Sicherheit durch das kontinuierliche Scannen von exponierten Assets. Es bietet eine aktualisierte Ansicht aller mit dem Internet verbundenen Assets, die zu einer Organisation gehören.
Was Benutzer mögen:
„Ein sehr agiles Unternehmen mit hervorragendem Kundenservice. Sie achten sehr auf die Bedürfnisse ihrer Kunden und haben eine Funktionsanfrage sehr schnell bearbeitet, um die Anforderungen unseres Unternehmens zu erfüllen.“
- Expanse Review, Benutzer in Informationstechnologie und -diensten
Was Benutzer nicht mögen:
„Einige Funktionen im Portal, wie z. B. die Berichterstellung, sind noch grundlegend und benötigen einige Upgrades, um nützlicher zu sein.“
- Expanse Review, Benutzer im Gastgewerbe
Halten Sie IoT-Geräte sicher
Wenn neue Geräte zum IoT Ihres Unternehmens hinzukommen, müssen Sie sicherstellen, dass geeignete IoT-Sicherheitsmaßnahmen durchgesetzt werden und sich beim Schutz Ihrer verteilten Ressourcen vor Cyberangriffen als funktionsfähig erweisen.
Übernehmen Sie die oben genannten Sicherheitspraktiken, die mit IoT-Sicherheitssoftwarelösungen ausgestattet sind, um Ihre weltweit verteilten, mit dem Internet verbundenen Geräte sicher und geschützt zu halten.
Erfahren Sie mehr über Informationssicherheit im Detail, um Ihre Sicherheitspraktiken mit den Grundlagen des Schutzes von Informationen zu stärken.