Wie kann Netzwerksicherheit dazu beitragen, IoT-Geräte-Hacking zu verhindern?
Wie kann Netzwerksicherheit dazu beitragen, IoT-Geräte-Hacking zu verhindern?
Veröffentlicht: 2019-08-01
Die Welle fortschrittlicher Technologien bringt beispiellose Chancen für Unternehmen und Gesellschaft. Die Entstehung des Internets der Dinge (IoT) stellt einen bahnbrechenden Wandel im Bereich Informationstechnologie (IT) und Digitalisierung dar. Diese Entwicklungen können ein Geschäftsumfeld verbessern und verbessern, um höhere Gewinnmargen zu erzielen. Das IoT hat das Potenzial, die Geschäftsmodelle grundlegend zu verändern, die Wettbewerbskräfte mehrerer Branchen zu verändern und die Markteinführungszeit für eine Vielzahl von Produkten oder Dienstleistungen zu verkürzen. Während das IoT mehrere betriebliche Vorteile in Echtzeit verspricht, können Schwachstellen leicht ausgenutzt werden, wenn nicht robuste Sicherheitsmaßnahmen für alle angeschlossenen Geräte und Infrastrukturen implementiert werden.
Zu den Risiken, die sowohl mit IoT-Geräten für Unternehmen als auch mit IoT-Geräten für Verbraucher verbunden sind, gehören:
Datenspeicherverwaltung.
Fragen der Datensicherheit und des Datenschutzes.
Persönliche und öffentliche Risiken für die physische Sicherheit.
Inhaltsverzeichnis anzeigen
Eindämmung der IoT-Datengenerierung und -Lecks
IoT-Hacks, die in den letzten Jahren passiert sind
Die wachsende Bedeutung der Netzwerksicherheit
Die Verbreitung von IoT-Geräten und die damit einhergehende Zunahme von Datenschutz- und Sicherheitsbedenken
Artikelübersicht
Eindämmung der IoT-Datengenerierung und -Lecks
Die Verbreitung von IoT-Geräten führt ständig zu riesigen Datenmengen. Es wird beispielsweise erwartet, dass ein autonomes Fahrzeug jedes Jahr 2.000.000 Gigabit an Daten erzeugt. Ein intelligentes Gebäude könnte am Ende über 200 Gigabit an Daten pro Tag erzeugen. Angesichts der wachsenden Datenmengen und der damit verbundenen Risiken erlassen Regierungen in mehreren Landkreisen Gesetze und Vorschriften, die darauf abzielen, die persönlichen Daten der Bürger vor unbefugtem Zugriff auf IoT-Systeme und -Daten zu schützen. Zum Beispiel die Einhaltung von Vorschriften wie dem US Consumer Product Safety Improvement Act von 2008, dem Sarbanes-Oxley Act (SOX), dem US IoT Cybersecurity Improvement Act von 2017, dem Federal Information Security Management Act (FISMA) und dem US Development Der Innovation and Growing the Internet of Things (DIGIT) Act stellt unter anderem sicher, dass IoT-Systeme vor unbefugtem Zugriff und Datendiebstahl geschützt sind.
Darüber hinaus wird erwartet, dass die Cloud Security Alliance (CSA) neue Richtlinien für beste Sicherheitspraktiken für alles einführen wird, was mit dem Internet verbunden ist, von Drohnen bis hin zu Smart Cities. Darüber hinaus zielt die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union (EU) darauf ab, ein starres Umfeld für mehrere Unternehmen zu schaffen und kann zivil- und strafrechtliche Verfolgung sowie Bußgelder nach sich ziehen, wenn Unternehmen die Daten von Bürgern aus EU-Ländern nicht schützen. Diese Gesetze und andere Regierungsinitiativen ermöglichen eine sichere Umgebung für Benutzer und benötigen IoT-Gerätehersteller, um den Einsatz bewährter Verfahren zur Gewährleistung der Sicherheit zu fördern.
Darüber hinaus unternehmen IoT-OEMs erhebliche Anstrengungen, um Cyberangriffe zu verhindern. Hersteller von IoT-Geräten legen Wert darauf, Sicherheit in allen Phasen der Geräteentwicklung zu einer der obersten Prioritäten zu machen. Beispielsweise wird von mehreren OEMs erwartet, dass sie Gerätelebenszyklus-Updates bereitstellen, um die Herausforderungen einer Bedrohung für die Geräte zu beseitigen. Darüber hinaus würde ein Unternehmen, das verbesserte Sicherheitslösungen zum Schutz von IoT-Geräten anbietet, wahrscheinlich zu einem Alleinstellungsmerkmal auf dem Markt werden. Daher bieten Hersteller von IoT-Geräten nicht nur ein intelligentes Gerät an, sondern bieten auch kontinuierliche Sicherheitsupgrades an, um mehr Umsatz als ein Konkurrenzunternehmen zu erzielen.
Für Sie empfohlen: VPN vs. RDS vs. VDI: Was wählen Sie für einen sicheren Fernzugriff?
IoT-Hacks, die in den letzten Jahren passiert sind
Von am Kopf montierten Displays über Fitness-Tracker bis hin zu vernetzten Haushaltsgeräten sammeln intelligente Geräte und IoT-Systeme immer mehr Benutzerdaten und erhalten privilegierten Zugriff auf vernetzte Geräte. Eine wachsende Zahl bösartiger Bedrohungen hat die Privatsphäre und Sicherheit eines verbundenen Systems erheblich gefährdet. Beispielsweise versuchten Hacker im Jahr 2017 erfolgreich, mithilfe eines mit dem Internet verbundenen Aquariums Daten von einem in den USA ansässigen Casino abzurufen. Es wird geschätzt, dass mehr als 10 Gigabyte an Daten durchgesickert sind, bevor der Einbruch erkannt und blockiert wurde.
Hacker suchen ständig nach neuen Wegen, an die Daten von Menschen zu gelangen. Beispielsweise wurde im Jahr 2016 eine Reihe verteilter Denial-of-Service-Angriffe auf die Systeme des cloudbasierten Internet-Performance-Management-Unternehmens Dyn gestartet. Durch die Angriffe wurden Dienste von Plattformen wie The Guardian, Twitter, Reddit, Netflix und CNN und anderen unterbrochen, was zu enormen Umsatzverlusten führte. Eine große Anzahl IoT-fähiger Geräte wurde von Cyberkriminellen mithilfe einer Malware namens Mirai ausgenutzt. Die Malware durchsuchte den Cyberspace kontinuierlich nach anfälligen IoT-Geräten, loggte sich dann mit bekannten Passwörtern und Benutzernamen ein und infizierte diese. Da die Anzahl der Geräte, die mit dem Internet verbunden sind, in Branchen wie dem Gesundheitswesen, der Automobilindustrie, der Fertigung und bei Verbrauchergeräten rapide zunimmt, nimmt das von ihnen ausgehende Risiko zu.
Die wachsende Bedeutung der Netzwerksicherheit
Verbraucher sind zunehmend auf intelligente Geräte angewiesen und geben dadurch persönliche Informationen an sie weiter. Darüber hinaus werden am Arbeitsplatz häufig drahtlose Geräte und intelligente Technologien eingesetzt, was ein wachsendes Risiko für die sensiblen Daten eines Unternehmens darstellt. Da diese IoT-Geräte mit einem größeren Unternehmensnetzwerk verbunden sind, werden sie zu einem anfälligen Punkt des Netzwerks und stellen eine erhebliche Sicherheitsbedrohung für ein Unternehmen dar. Daher sind Netzwerke, die mit diesen Geräten verbunden sind, wertvoller denn je. Angesichts der rasanten Zunahme von Cyberangriffen auf die zugrunde liegende Netzwerkinfrastruktur, die mit diesen Geräten verbunden ist, interessieren sich mehrere Unternehmen und Privatpersonen proaktiv für Netzwerksicherheit und Tools zum Scannen von Geräten.
Sicherheit spielt in allen Phasen des Lebenszyklus eines IoT-Produkts/-Dienstes eine wesentliche Rolle. Diese Phasen umfassen Konzeptualisierung und Design, Bereitstellung und Wartung. Neben diesen Phasen spielt der Schutz der zugrunde liegenden Netzwerkinfrastruktur vor Bedrohungen wie unbefugtem Zugriff, Missbrauch, Fehlfunktionen, Änderung und unzulässiger Offenlegung personenbezogener Daten eine entscheidende Rolle bei der Entwicklung eines IoT-Geräts
Netzwerksicherheitspraktiken spielen eine wichtige Rolle bei der Sicherung von IoT-Geräten. Sie sichern und schützen das Netzwerk, das IoT-Geräte mit Back-End-Systemen im Internet verbindet. Die Schlüsselkompetenz eines typischen Netzwerksicherheitsplans umfasst Endpunktsicherheitsfunktionen wie Antimalware und Antivirus sowie andere Funktionen wie IDS/IPS und Firewalls. Andere im Rahmen der Netzwerksicherheit durchgeführte Maßnahmen stellen sicher, dass Systeme gepatcht und auf dem neuesten Stand sind, Ports gesichert sind, nicht autorisierte IP-Adressen blockiert werden, der Portweiterleitungsprozess deaktiviert ist und Ports niemals geöffnet werden, wenn sie nicht benötigt werden.
Der Schutz des Netzwerks von IoT-Geräten vor raffinierten Cyberangriffen bietet sowohl Verbrauchern als auch Unternehmen erhebliche Vorteile, darunter:
Nutzung globaler Echtzeit-Bedrohungsinformationen gepaart mit der Möglichkeit, verschiedene Arten von Datenbanken und Technologien zu nutzen.
Das Risiko des Schutzes des Netzwerks wird vom CSP-Experten verwaltet, wodurch die Bedenken der Verbraucher hinsichtlich des Schutzes des Geräts minimiert werden.
Verwalten Sie die Bedrohung in Echtzeit, bevor sie das Gerät angreift.
Abdeckung des Massenmarktes der IoT-Sicherheit.
Der Einsatz einer zentralisierten Lösung gewährleistet den unabhängigen Schutz von Geräten und Endpunkten.
Darüber hinaus setzen Unternehmen zunehmend auf den Einsatz starker Benutzerauthentifizierungs- und Zugriffskontrollmethoden wie der Multifaktor-Authentifizierung und der sicheren Verschlüsselungsmethode WPA2. Unternehmen verschlüsseln das Netzwerk, unabhängig davon, ob sie über eine IoT-Umgebung verfügen oder nicht. Darüber hinaus werden Intrusion-Detection-Systeme und Intrusion-Prevention-Systeme (IDS und IPS) zunehmend zur Überwachung von Netzwerkschwachstellen und Netzwerk-Gateways eingesetzt. Darüber hinaus teilen Unternehmen das Netzwerk in eine Reihe von Subnetzwerken auf, die mit den verwalteten Gateways gekoppelt sind, um den Informationsfluss einzuschränken. Solche Methoden stellen sicher, dass nur autorisierte Benutzer Zugriff auf das System und die Daten erhalten, wodurch gute Netzwerksicherheitspraktiken unterstützt und böswillige Zugriffe auf das Netzwerk eingedämmt werden.
Die Verbreitung von IoT-Geräten und die damit einhergehende Zunahme von Datenschutz- und Sicherheitsbedenken
Die IT-Unternehmen haben ihre Investitionen und Bemühungen erhöht, um die Einführung fortschrittlicher Technologien wie künstlicher Intelligenz (KI) und IoT sowie von Produkten, Dienstleistungen und Ökosystemen rund um das IoT zu verbessern und voranzutreiben. Es wird erwartet, dass diese Entwicklungen zahlreiche Vorteile bieten, die sowohl Unternehmen als auch Verbraucher anlocken. Da die Zahl der vernetzten IoT-Geräte stetig zunimmt, wird die Nachfrage nach Netzwerksicherheitslösungen und -diensten in den nächsten Jahren voraussichtlich mit beeindruckender Geschwindigkeit wachsen. Darüber hinaus wird erwartet, dass der Bedarf an Sicherheitsfunktionen wie Authentifizierung und Datenintegritätsmaßnahmen wie sicherer Fernverwaltung und -konfiguration die Nachfrage nach Internet auf dem Sicherheitsmarkt steigern wird.
Laut der von Grand View Research veröffentlichten Studie zum IoT-Sicherheitsmarkt wird erwartet, dass die Marktgröße für IoT-Netzwerksicherheitstypen bis 2025 2.824,1 Millionen US-Dollar erreichen wird.
Globale Marktgröße für IoT-Netzwerksicherheit, nach Regionen 2015–2025, (in Mio. USD)
Bildquelle: Grand View Research
Es wird erwartet, dass das Aufkommen von Smart Industry, Smart City, Smart Home und Smart Things die IoT-Einführung vorantreiben wird. Betrachtet man Anwendungen im Gesundheitswesen, so erfreuen sich beispielsweise Smartbands bei Verbrauchern zunehmender Beliebtheit, um die Gesundheit im Alltag bequem von zu Hause aus zu überwachen. Es wird erwartet, dass bis Ende 2020 mehr als 15 Milliarden Geräte mit unterschiedlichen Funktionen und Anwendungen in verschiedenen Branchen mit dem Internet verbunden sein werden. Bis 2025 soll die Zahl 30 Milliarden überschreiten. Dies ist ein massiver Anstieg der Anzahl verbundener Geräte. Allerdings dürfte dies auch zu Sicherheitsbedenken führen, da Cyberkriminellen neue Möglichkeiten eröffnet werden, sich Zugang zu Finanz- und anderen privaten Daten zu verschaffen. Durch die Bereitstellung eines mehrschichtigen Sicherheitsansatzes für die Cyberabwehr bei gleichzeitiger Minimierung der von solchen Geräten erfassten Daten wird die Sicherheit von IoT-Netzwerken zunehmend zum Gebot der Stunde.
Das könnte Ihnen auch gefallen: Risiken und Gefahren von Smart Gadgets: Wie bleibt man geschützt?
Artikelübersicht
Dynamische technologische Veränderungen haben die Erwartungen der Verbraucher an neue Produkte und Dienstleistungen erhöht. Unternehmen erfüllen diese Erwartungen mit Produkten, die auf fortschrittlichen Technologien wie IoT basieren. Zu den IoT-fähigen Geräten, die auf dem Verbrauchermarkt für Aufsehen sorgen, gehören Smartwatches, Thermostate und Fitnessbänder. IoT-Produkte verändern auch die Art und Weise, wie Unternehmen arbeiten. Diese Entwicklungen haben die Komplexität des IoT-Ökosystems erhöht und damit die Anfälligkeit von IoT-fähigen Geräten erhöht. Um das dynamische IoT-Ökosystem zu steuern, besteht daher ein wachsender Bedarf, die Geräte von den Prozessen wie Konzeption, Bereitstellung und Wartung bis zum Netzwerkrand zu sichern. Unsere Forschung legt daher nahe, dass in Netzwerksicherheitslösungen eingebettete Hardware- und Softwaretechnologien voraussichtlich die erste Verteidigungslinie bei der Sicherung der Plattform von IoT-Geräten darstellen.
Dieser Artikel wurde von Anoop Rao geschrieben. Anoop ist ein erfahrener Fachmann mit nachweislicher Erfahrung in der Marktforschungsbranche. Derzeit arbeitet er bei Grand View Research im Team für Informations- und Kommunikationstechnologie (IKT). Anoop verfügt über mehr als zwei Jahre Erfahrung und ist auf qualitative und quantitative Analysen spezialisiert. Er hat in verschiedenen Bereichen gearbeitet, darunter End-to-End-Berichte und Kundenberatungsprojekte. Anoop verfügt unter anderem über Kompetenzen in den Bereichen Go-To-Market-Strategie, Branchenanalyse, detaillierte Unternehmensprofilierung, Wertschöpfungs- und Lieferkettenanalyse sowie Marktgrößenbestimmung. Darüber hinaus ist er mit Themen wie Sicherheit, Automatisierung und Compliance vertraut. Anoop besitzt ein Post Graduate Diploma in Management (PGDM) der MIT-School of Business, Pune.