Wie lassen sich IoT-Devices schützen?

Einfache Lösungen

In diesem Jahr soll das Volumen der installierten und in Gebrauch genommen IoT-Devices bereits mehr als 35 Milliarden erreichen. Die Anwendungsfälle sind extrem breit gefächert und das IoT hat uns nicht nur Smart Homes und Smart Cities, sondern auch die Industrie 4.0 ermöglicht. Mit der Einführung neuer Technologien haben sich aber auch die Cyberbedrohungen weiterentwickelt.
Bild:?©EtiAmmos/www.shutterstock.com

Die Sicherheitsbedrohungen im IoT unterscheiden sich dabei deutlich von denen der Internet- und Mobilfunknetze und auch zu denen des Cloud-Computings. Das IoT bietet nicht nur viele sondern auch äußerst unterschiedliche Angriffsflächen und -möglichkeiten. Angreifer können es auf vernetzte Sensoren, Smart-Car-Technologie oder Smartwatches im Firmenumfeld abgesehen haben. Auch autonome Logistikfahrzeuge in der Industrie zählen zu den möglichen Zielen. Angreifer können dabei herkömmliche Viren- und internetbasierte Angriffe nutzen, über Server eindringen, die smarten Devices selbst infiltrieren oder sogar die zur Datenübertragung genutzten Funkwellen stören. Gemeinsamer Nenner aller IoT-Applikationen ist natürlich das Internet, über das alle IoT-Geräte schlussendlich vernetzt werden. Direkte Angriffe auf die IoT-Devices lassen sich dabei nach ihrer jeweiligen spezifischen Übertragungstechnik der Endgeräte kategorisieren.

Bild: Sigfox Germany GmbH

Ultra-Low-Cost LPWAN/LPWAN

LPWAN-Verbindungen (Low-Power-Wide-Area-Network) ermöglichen die Kommunikation über große Entfernungen bei niedriger Bitrate und geringen Strombedarf. Damit sind sie prädestiniert für die Anbindung verteilter Objekte, wie beispielsweise batteriebetriebene Sensoren. Das direkte Bedrohungsrisiko is, hinsichtlich physischer Angriffe oder über die drahtlose Kommunikation – trotz der exorbitant höheren Funkreichweite – minimal. Devices mit dieser Technologie führen in der Regel nur wenige dedizierte Aktionen aus und die Kommunikation erfolgt zumeist nur per Uplink in Richtung Cloud, was das Gefährdungspotenzial zusätzlich verringert, da bei dieser Art der Kommunikation ohne Handshake kein Zugriff auf dieses Devices möglich ist. Insofern sind sie also durch ihre vergleichsweise einfache Kommunikations-Architektur geschützt. Einzig die Funkstrecke kann durch Jamming gestört werden. Hierfür sind allerdings extrem hohe Leistungswerte der verwendeten Elektronik nötig, was einen Einsatz sehr unwahrscheinlich macht. Letztlich sind also auch hier indirekte Angriffe über das Internet auf die mit ihnen verbundenen Edge-Devices wahrscheinlicher. Komplexere LPWAN-Devices können einen höheren Datenverkehr aufweisen und auch eine bidirektionale Kommunikation verwenden. Dadurch könnte man auch aus dem Internet auf sie zugreifen, so dass sie einem größeren Risiko ausgesetzt sind. Mögliche Sicherungslösungen sind das dynamische Scrambling der Gerätekommunikation und die Verschlüsselung nach dem Advanced Encryption Standard AES-128.

Bild: Sigfox Germany GmbH

IoT über Mobilfunk und 5G

Mobilfunk und 5G-Verbindungen sind am weitesten verbreitet, werden viel häufiger genutzt und verwenden mächtigere Protokolle. Sie sind hauptsächlich durch Angriffe über die Datenkommunikation gefährdet. Um Angriffe zu erkennen, zu identifizieren sowie vorherzusagen und zu verhindern werden häufig ‚Honey-Pot‘-basierte Sicherheitslösungen genutzt. Aber auch Backend-Angriffe über die Server und App-Server kommen häufig vor. Diese Bedrohungen erfordern eine kontinuierliche Überwachung durch Sicherheitssoftware und Sicherheits-Teams.

 Aufgrund ihrer hohen Leistungsdichte können 0G-Funksignale nur von extrem teurem und großem Militär-Equipment gestört werden. Für komplexe Übertragungsmethoden wie WLAN, Bluetooth und GSM/5G reichen schon kostengünstige GSM-Jammer.
Aufgrund ihrer hohen Leistungsdichte können 0G-Funksignale nur von extrem teurem und großem Militär-Equipment gestört werden. Für komplexe Übertragungsmethoden wie WLAN, Bluetooth und GSM/5G reichen schon kostengünstige GSM-Jammer. Bild: Sigfox Germany GmbH

PAN (Personal Area Networks)/Internet

Ein noch viel höheres Datenaufkommen und eine größere Bandbreite an zumeist mehrfach verwendeten Protokollschichten sind die größten Schwachstellen bei der Datenkommunikation in PANs und dem Internet. Obwohl es viele wirkungsvolle Sicherheitslösungen gibt, wird der Schutz der zahlreichen Angriffsflächen dennoch häufig vernachlässigt. Mit zunehmender Komplexität und Teilnehmeranzahl wird der Schutz häufig sogar noch löchriger, da die Angriffsflächen auch entsprechend zunehmen. Große Installationen können schon durch einfache intelligente WLAN-Glühbirnen oder vergleichbar einfache Devices in den lokalen Netzwerken kompromittiert werden.

Seiten: 1 2 3Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©Sikov/stock.adobe.com
Bild: ©Sikov/stock.adobe.com
Ready to use – Datenübertragung über 5G in industriellen Umgebungen

Ready to use – Datenübertragung über 5G in industriellen Umgebungen

Mit deutlich höheren Datenraten, geringeren Latenzen und der Fähigkeit, eine Vielzahl von Geräten gleichzeitig zu verbinden, soll der 5G-Mobilfunkstandard enormes Potenzial für die industrielle Vernetzung in der smarten Fabrik und das IIoT bieten. Die Redaktion hat sich mit Thilo Döring, Geschäftsführer von HMS Industrial Networks, darüber unterhalten, wie das Unternehmen daran arbeitet, das Potenzial von 5G für die Industrie nutzbar zu machen und bestehende Industrieprotokolle und Netzwerktechnik nahtlos in die 5G-Welt zu integrieren.

mehr lesen
Bild: Phoenix Contact GmbH & Co. KG
Bild: Phoenix Contact GmbH & Co. KG
SHL nutzt NearFi-Technologie zur Automatisierung von Drehtischen

SHL nutzt NearFi-Technologie zur Automatisierung von Drehtischen

Seit 1989 baut SHL Anlagen für das automatisierte Schleifen, Polieren und Entgraten. Zur Bearbeitung von Werkstücken werden Maschinen benötigt, welche die gefertigten Teile um 360° schwenken können. Eine physische Verbindung zur Profinet-basierten Übertragung der Sensordaten in beweglichen Anwendungen erweist sich als störanfällig. Deshalb nutzt das Unternehmen die kontaktlose Energie- und Echtzeit-Ethernet-Lösung NearFi von Phoenix Contact zur verschleiß- und wartungsfreien Kommunikation.

mehr lesen
Bild: ©aaalll3110/stock.adobe.com
Bild: ©aaalll3110/stock.adobe.com
Switches als 
Watchdogs im Netzwerk

Switches als Watchdogs im Netzwerk

Bei einem Anlagenretrofit müssen defekte Komponenten getauscht und Maschinen auf den neusten Stand gebracht werden, um die Anlage wieder effektiver und leistungsfähiger zu machen. Dazu zählt auch, das Kommunikationsnetzwerk leistungstechnisch anzugleichen. Hat der Verschleiß von Bauteilen in der Vergangenheit zu Produktionsausfällen geführt, ist es sinnvoll, im Zuge des Retrofits Switches mit Diagnose-Features einzusetzen, um den Ursachen künftig besser auf den Grund gehen zu können und mit Vorlauf alarmiert zu werden. Diesen Weg ging ein Glaswollehersteller gemeinsam mit HMR und Indu-Sol.

mehr lesen