IDC prognostiziert, dass die Ausgaben f¨¹r IoT-Ger?te im Jahr 2022 1,2 Billionen Dollar erreichen werden, bei einer durchschnittlichen Wachstumsrate von 13,6 %.
die Gesamtzahl der angeschlossenen Ger?te bis 2021 25 Milliarden erreichen wird.
, dass die Zahl der angeschlossenen IoT-Ger?te derzeit bei 23 Milliarden liegt und erwartet, dass diese Zahl bis 2020 auf 30 Milliarden und bis 2025 auf ¨¹ber 75 Milliarden ansteigen wird.
Die Zahlen variieren je nach Umfrage, aber alle Umfragen/Berichte/Vorhersagen zu vernetzten IoT-Ger?ten betonen nachdr¨¹cklich eine einzige Tatsache - dass das Wachstum von IoT-Ger?ten in den kommenden Zeiten exponentiell sein wird.
Was bedeutet das also? Nun, die Antwort lautet: Viele Dinge! Zun?chst einmal verdeutlichen diese Zahlen, dass sich die Lebensqualit?t verbessern wird, dass Konnektivit?t und Kommunikation vereinfacht werden, dass die Technologie schneller angenommen wird, dass die Verbrauchererfahrungen besser werden und dass das Gesch?ftspotenzial f¨¹r technische Anwendungen und deren Einf¨¹hrung immens ist. All dies kann jedoch nur verwirklicht werden, wenn die IoT-Ger?te, -L?sungen und die damit verbundenen Dienste auf einer soliden Sicherheitsgrundlage aufbauen.
91Ô´´
Zwar hat die Einf¨¹hrung des IoT f¨¹r die Modernisierung von Unternehmen und Prozessen in rasantem Tempo begonnen, doch bleiben grundlegende Herausforderungen in Bezug auf Sicherheit, Zuverl?ssigkeit, Vertraulichkeit und Integrit?t von Informationen sowie Schutz der Privatsph?re bestehen. Es ist daher zwingend erforderlich, dass IoT-Anbieter damit beginnen, Sicherheit in die Komponenten von IoT-Systemen einzubauen, damit die eigenst?ndigen L?sungen sowie ihre Integration in die bestehenden Systeme die Sicherheitsl¨¹cken schlie?en k?nnen, die die Sicherheit der Benutzer gef?hrden k?nnten.
Nachstehend sind die wichtigsten Komponenten von IoT-Systemen aufgef¨¹hrt. Dies sind auch die Sicherheitskontrollpunkte, die IoT-Anbieter ber¨¹cksichtigen m¨¹ssen, um eine starke IoT-Sicherheitsgrundlage zu gew?hrleisten.
Ger?t oder Ausr¨¹stung: Physikalische Ger?te, Endpunkte, z. B. Sensoren, Steuerger?te, intelligente Z?hler, intelligente Ger?te usw., werden ¨¹ber Netzwerke mit anderen Ger?ten und Endpunkten verbunden, um Informationen ¨¹ber sich selbst und ihre Umgebung zu sammeln/zu liefern.
Gateway oder Hub: Erm?glicht diesen Ger?ten die Verbindung mit der Au?enwelt ¨¹ber Ethernet, RFID, Funk, Bluetooth usw.
Netzwerk oder Transportkan?le: Erleichtert die Konnektivit?t und ?bertragung von Informationen von Ger?ten/Gateways, z. B. IP-Netz, GSM/CDMA, Satellitennetze usw
Erleichterung: Erm?glicht es den Ger?ten, Daten/Informationen ¨¹ber Gateways/Netzwerke zur weiteren Speicherung, Verarbeitung, Analyse zu senden, z. B. Cloud Computing, Big Data usw.
Consumerization oder Anwendung: Erm?glicht den Endnutzern/Kunden, Informationen auf ihren intelligenten Ger?ten wie Tablets, Smartphones/Fernsehern und Laptops zu konsumieren.
91Ô´´
Der n?chste logische Schritt nach der Identifizierung der IoT-Systemkomponenten ist eine umfassende Risikobewertung, bei der alle Schwachstellen identifiziert werden, durch die die Sicherheit eines Systems verletzt werden kann. Dies ist nur m?glich, wenn man eine Ursachenanalyse der verschiedenen Faktoren vornimmt, die zu einer Sicherheitsbedrohung f¨¹hren k?nnen. Einige davon sind die folgenden:
Offenlegung von Daten: Sensible oder pers?nliche Informationen wie Patientendaten auf EHR/EMR, wenn sie mit EKG, Beatmungsger?t usw. verbunden sind, GPS-Ortung eines Fahrzeugs, um eine Person anzusprechen, Schn¨¹ffeln, Abh?ren, Auflauern.
Starke Abh?ngigkeit von Software und Anwendungen: Die meisten Angriffe zielen auf Anwendungen ab, insbesondere auf Webanwendungen - Injections, XSS, CSRF usw.
Unbefugter Fernzugriff: Ferndiagnose/?berwachung, Fernwartung von Ger?ten und Anlagen birgt das Risiko des Abfangens und der Manipulation, wenn dies nicht ¨¹ber sichere Kommunikation erfolgt, was zu MITM-Angriffen (Man in the Middle) f¨¹hrt.
Nicht identifizierte, nicht autorisierte und ung¨¹ltig gemachte Ger?te: Eindeutige Identifizierung des Benutzers, der Ger?te, Authentifizierung und Zugriffskontrolle von Ger?ten, die nicht ¨¹ber eine vom OEM bereitgestellte eindeutige ID verf¨¹gen - dies k?nnte zu Identit?tsspoofing, Phishing, betr¨¹gerischen Ger?ten, Impersonation usw. f¨¹hren.
Die Angriffsfl?che hat sich vergr??ert: Umfassende Nutzung offener Netzwerke, z. B. Internet und ?ffentliche Cloud, in Kombination mit Datenerfassungsmedien wie Sensoren, Webanwendungen, USB, Wireless, Bluetooth, Zigbee und GSM.
Altsysteme (veraltete Betriebssysteme/Software) werden von den OEMs nicht mehr unterst¨¹tzt: Software-Updates und Sicherheits-Patches werden bei ?lteren Ger?ten meist vergessen, vor allem dann, wenn der Hersteller keinen Support mehr anbietet. Dadurch werden sie zu Einfallstoren f¨¹r die Sabotage von Kundennetzwerken, was zu DOS-Angriffen, Malware-Infiltrationspunkten und Ransomware f¨¹hrt.
91Ô´´
Einfach ausgedr¨¹ckt: Die Bedrohungswahrnehmung hat sich mit der zunehmenden Rolle der Technologie vervielfacht und IoT-Systeme sind nur so stark wie ihre schw?chsten Komponenten. Daher muss jede Komponente des Systems genau ¨¹berwacht und einzeln gesichert werden, um eine Sicherheitsgef?hrdung zu vermeiden. Zwar gibt es kein Patentrezept zur sofortigen Abwehr von Sicherheitsbedrohungen, doch bew?hrte Praktiken wie die Befolgung des Dreiklangs von Compliance, Integrit?t und Verf¨¹gbarkeit (CIA) und die Implementierung eines methodischen Ansatzes wie Defense-in-Depth helfen dabei, Angriffe im Keim zu ersticken, indem ein mehrschichtiges Verteidigungssystem zur Abwehr des Angriffs aufgebaut wird.
Der mehrschichtige Ansatz befasst sich mit der Komponentensicherheit des Systems auf jeder Stufe - denselben Stufen, die wir zuvor aufgef¨¹hrt haben, vom physischen Ger?t ¨¹ber das Gateway und das Netzwerk bis hin zur Erleichterung und zur Anwendung oder Verbraucherisierung.
Lesen Sie das LTTS-Whitepaper zu Sicherheits¨¹berlegungen f¨¹r das IoT, um mehr ¨¹ber die besten Methoden zur Abwehr von IoT-Risiken auf jeder Ebene zu erfahren.
91Ô´´
Das Ausma? und die Auswirkungen von IoT-Sicherheitsverletzungen gehen ¨¹ber finanzielle Betr¨¹gereien hinaus und haben das Potenzial, Menschenleben zu gef?hrden und zu gesellschaftlichen St?rungen zu f¨¹hren. Wie das ber¨¹hmte Zitat von Spiderman sagt: "Mit gro?er Macht kommt gro?e Verantwortung" Das Internet der Dinge, sein Aufkommen und sein Wachstum sind eine solche Macht, die sich die Menschheit ausgedacht hat, aber gleichzeitig liegt es in der Verantwortung jedes einzelnen IoT-Systementwicklers, Produktdesigners, L?sungsentwicklers und Dienstanbieters, daf¨¹r zu sorgen, dass seine Integrit?t in Bezug auf den Verbraucher und dessen Daten gewahrt bleibt und als un¨¹bertroffen gilt.
Mit Beitr?gen aus dem LTTS Whitepaper Security Considerations for IoT.