Wie lassen sich IoT-Devices schützen?

Einfache Lösungen

In diesem Jahr soll das Volumen der installierten und in Gebrauch genommen IoT-Devices bereits mehr als 35 Milliarden erreichen. Die Anwendungsfälle sind extrem breit gefächert und das IoT hat uns nicht nur Smart Homes und Smart Cities, sondern auch die Industrie 4.0 ermöglicht. Mit der Einführung neuer Technologien haben sich aber auch die Cyberbedrohungen weiterentwickelt.

Die Auswirkungen von IoT-Bedrohungen

Die Cybersecurity wird für den IIoT-Markt ständig weiterentwickelt. So wie in den letzten Jahren ausgeklügelte Sicherheitssysteme zum Schutz von IT-Netzwerken und Cloud-Diensten installiert werden mussten, erkennen Unternehmen nun auch die Notwendigkeit, die Vielzahl der Endgeräte und Netzwerkknoten im IoT zu schützen. Aufgrund des breiten Spektrums an IoT-Bedrohungen sorgen erfahrene Technologieunternehmen für eine sorgfältige und kontinuierliche Analyse ihrer gesamten Systeme. Weniger erfahrene IoT-Akteure und B2C-Unternehmen als auch Endkunden nutzen zumeist weniger ausgereifte Systeme und sind daher auch anfälliger für Angriffe. Sie stellen eine große Bedrohung für die besser geschützten Installationen anderer Unternehmen dar, wenn sie mit ihnen in Verbindung stehen oder ihre Angebote als Drittlösung eingesetzt werden. Es gibt immer wieder neue Nachrichten über erfolgreiche Cyberangriffe, bei denen größere Unternehmen über Drittanbieter oder über unzureichend geschützte Geräte eines einzelnen Mitarbeiters gehackt wurden. Und da immer mehr IoT-vernetzte smarte Devices zum Einsatz kommen, steigt auch die Angriffsfläche und die Anzahl der angreifbaren Endgeräte rapide an. Ihr Schutz vor Cyberangriffen wird somit immer schwieriger und die Netzwerke, die große Datenmengen über zunehmend viele Mehrfachverbindungen übertragen, werden immer größer. Dadurch steigen auch die Kosten für ihren Schutz exponentiell an.

Wie lassen sich IoT-Devices schützen?

Bei der Cybersicherheit geht es vor allem um die ‚Quality of Service‘. Die meisten erfahrenen Technologieunternehmen sorgen daher für einen durchgängigen Schutz. Dabei machen sie keinen Unterschied zwischen komplexen und einfacheren Devices, sondern behandeln jeden Endpunkt gleich. Sie nutzen Cybersecurity-Teams, Software, Datenanalyse und künstliche Intelligenz, um sicherheitskritische Anomalien zu erkennen, um Bedrohungen vorherzusagen und um sich vor ihnen zu schützen. Jedes IoT-Device in einem Netzwerk sollte entweder direkt oder indirekt über Software und/oder von Mitarbeitern überwacht werden. Zudem sollten Anwender das typische Verhalten von Geräten und Cyber-Angreifern verstehen, um Angriffe zu erkennen. In großen Netzwerken sollte zudem eine Strategie zur schnellen und effizienten Erkennung von anormalem Geräte- und Systemverhalten ‚as a Service‘ eingesetzt werden. Eine solch hohe Cybersicherheit braucht allerdings Zeit in der Umsetzung und wird mit zunehmend komplexerem Geräteverhalten auch immer aufwändiger. Je mehr Geräte kommunizieren oder Transaktionen durchführen, desto schlechter lässt sich auch ihr Verhalten vorhersagen. Entsprechend schwieriger sind sie zu überwachen und zu verwalten.

Einfache Lösungen schützen vor Angriffen

Cybersicherheitslösungen sollten sich allerdings nicht rein auf die Technik beschränken. So kann beispielsweise die Nutzung der AES-1024-Verschlüsselung alleine ein schlecht konzipiertes oder unzureichend analysiertes System nicht schützen. Selbst ausgefeilte Cybersicherheitssysteme können in großen Netzwerken Schwachstellen aufreißen, weil Benutzer möglicherweise komplexe Sicherheitsschlüssel über diese Netzwerke austauschen müssen. Entscheidend für den Schutz des Gesamtsystems ist es auch, alle beteiligten Stellen und Nutzer einzubinden, damit alle Endpunkte und Anwender informiert und geschützt sind. Nutzungscharakterisierungen und Systembetrachtungen sind die ersten Schritte zum Schutz vor Bedrohungen, um alle Beteiligten vom Endnutzer bis hin zum Systemmanager zu sensibilisieren. Erst dadurch kann der Einsatz der richtigen Schutz- und Verschlüsselungstechnologien, wie KI-Algorithmen und AES, effektiv erfolgen. Darüber hinaus ist es hilfreich, heterogene Systeme und Netzwerke einzusetzen. Durch eine auf den Einsatzzweck optimierte Anbindung der Endpunkte lässt sich die Komplexität der Endgeräte und ihre Anbindung reduzieren. So muss nicht jedes Device beispielsweise über WLAN-angebunden werden. Häufig reicht schon eine einfachere und damit sicherere LPWAN oder RFID-Anbindung. Das hilft auch die Administration zu vereinfachen. In häufig eingesetzten Systemen werden sich die Bedrohungen zudem ähneln, anstatt von einem Design zum anderen immer wieder zu variieren. Auch das hilft den Schutz der Systeme zu vereinfachen. Sind IoT-Devices, ihr Einsatzzweck und ihr Normalbetrieb erst einmal charakterisiert und analysiert, können Anomalien und damit Bedrohungen auch schneller erkannt werden – beispielsweise mit Hilfe moderner Computertechnik und neuer KI-Technologien. In den Communities hilft der Austausch von aktuellen Angriffsvektoren. So können Unternehmen gegenseitig voneinander lernen, damit sie nicht Opfer neuer Angriffe werden. Das IoT vergrößert die Angriffsfläche von geschäftskritischen Systemen aber auch durch den aktuellen Trend zum Home-Office. Dadurch können nämlich schon die Heimsysteme der Mitarbeiter, wie z.B. Smart-Home-Installationen, durch die Anbindung über den Remote-PC an die Unternehmens-IT zu Geschäftsrisiken werden. Die Cybersicherheit sollte daher systematisch sowie bedrohungs- und systemabhängig ausgerichtet sein und sowohl Security-by-Design als auch operative Maßnahmen umfassen. Gekoppelt mit diesen Merkmalen sollte Cybersecurity eine Strategie beinhalten, um das Sicherheitsbewusstsein aller Beteiligten zu schärfen – angefangen bei den Netzwerk- und Endnutzern, über den Mitarbeiter mit Kundenkontakt bis hin zur Vorstandsetage. Cybersecurity-Technologien müssen auf Hardware- und Software- sowie auf Device- und Netzwerkeebene umgesetzt werden und auch Hacking-Angriffe auf sowohl technologischer als auch menschlicher Ebene berücksichtigen.

Seiten: 1 2 3Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©Sikov/stock.adobe.com
Bild: ©Sikov/stock.adobe.com
Ready to use – Datenübertragung über 5G in industriellen Umgebungen

Ready to use – Datenübertragung über 5G in industriellen Umgebungen

Mit deutlich höheren Datenraten, geringeren Latenzen und der Fähigkeit, eine Vielzahl von Geräten gleichzeitig zu verbinden, soll der 5G-Mobilfunkstandard enormes Potenzial für die industrielle Vernetzung in der smarten Fabrik und das IIoT bieten. Die Redaktion hat sich mit Thilo Döring, Geschäftsführer von HMS Industrial Networks, darüber unterhalten, wie das Unternehmen daran arbeitet, das Potenzial von 5G für die Industrie nutzbar zu machen und bestehende Industrieprotokolle und Netzwerktechnik nahtlos in die 5G-Welt zu integrieren.

mehr lesen
Bild: Phoenix Contact GmbH & Co. KG
Bild: Phoenix Contact GmbH & Co. KG
SHL nutzt NearFi-Technologie zur Automatisierung von Drehtischen

SHL nutzt NearFi-Technologie zur Automatisierung von Drehtischen

Seit 1989 baut SHL Anlagen für das automatisierte Schleifen, Polieren und Entgraten. Zur Bearbeitung von Werkstücken werden Maschinen benötigt, welche die gefertigten Teile um 360° schwenken können. Eine physische Verbindung zur Profinet-basierten Übertragung der Sensordaten in beweglichen Anwendungen erweist sich als störanfällig. Deshalb nutzt das Unternehmen die kontaktlose Energie- und Echtzeit-Ethernet-Lösung NearFi von Phoenix Contact zur verschleiß- und wartungsfreien Kommunikation.

mehr lesen
Bild: ©aaalll3110/stock.adobe.com
Bild: ©aaalll3110/stock.adobe.com
Switches als 
Watchdogs im Netzwerk

Switches als Watchdogs im Netzwerk

Bei einem Anlagenretrofit müssen defekte Komponenten getauscht und Maschinen auf den neusten Stand gebracht werden, um die Anlage wieder effektiver und leistungsfähiger zu machen. Dazu zählt auch, das Kommunikationsnetzwerk leistungstechnisch anzugleichen. Hat der Verschleiß von Bauteilen in der Vergangenheit zu Produktionsausfällen geführt, ist es sinnvoll, im Zuge des Retrofits Switches mit Diagnose-Features einzusetzen, um den Ursachen künftig besser auf den Grund gehen zu können und mit Vorlauf alarmiert zu werden. Diesen Weg ging ein Glaswollehersteller gemeinsam mit HMR und Indu-Sol.

mehr lesen