Nutzen Sie IoT-Härtung, um anfällige vernetzte Geräte zu schützen
HeimHeim > Nachricht > Nutzen Sie IoT-Härtung, um anfällige vernetzte Geräte zu schützen

Nutzen Sie IoT-Härtung, um anfällige vernetzte Geräte zu schützen

Nov 10, 2023

kras99 – stock.adobe.com

IoT- und industrielle IoT-Geräte sind im Allgemeinen so konzipiert, dass sie klein und kostengünstig sind und nur die minimale Software und Ressourcen verwenden, die zur Ausführung einer einzelnen Aufgabe erforderlich sind, normalerweise ohne menschliche Interaktion. Sicherheit ist oft ein nachträglicher Gedanke. Der Mangel an integrierter Sicherheit in vielen IoT- und IIoT-Geräten gefährdet alles und jeden – von Einzelpersonen und Unternehmen bis hin zu kritischen Infrastrukturen und Regierungsbehörden.

Infolgedessen haben viele Unternehmen IoT-Geräte eingesetzt, ohne deren Schwächen und die möglichen Auswirkungen dieser Schwachstellen auf die allgemeine Netzwerksicherheit vollständig zu verstehen. Den Verbrauchern fehlt mittlerweile entweder das Wissen oder die Motivation, Standardkennwörter und -einstellungen zu ändern, bevor sie IoT-Geräte mit ihren Netzwerken verbinden. Sie wissen wahrscheinlich auch nicht, ob ihr Gerät gehackt wurde. Es ist unwahrscheinlich, dass ein erfolgreicher Angriff die Leistung oder den Dienst spürbar beeinträchtigt.

Ohne IoT-Härtung können IoT-Angriffe schwerwiegende Folgen haben. Der DDoS-Angriff des Mirai-Botnets im Jahr 2016 beispielsweise betraf mehr als 600.000 IoT-Geräte, darunter Router und IP-Kameras, und lahmlegte Dutzende großer Internetseiten, darunter Amazon, Netflix und Airbnb. Noch besorgniserregender war die Untersuchung aus dem Jahr 2015, die zeigte, wie einfach es für Hacker war, die Kontrolle über einen Jeep zu übernehmen, selbst wenn sein Fahrer auf einem Highway in St. Louis 70 Meilen pro Stunde raste.

Unternehmen müssen IoT-Geräte und die Plattform, auf der sie laufen, härter machen, um zu verhindern, dass ihre Geräte infiziert, gekapert und für einen Cyberangriff verwendet werden. Ohne die richtige IoT-Härtung sind IoT-Geräte anfällig für die folgenden Schwächen:

Da viele dieser Schwachstellen auf Konstruktions- und Herstellungsfehler zurückzuführen sind, ist es wichtig, dass Unternehmen und Einzelpersonen nur Produkte in Betracht ziehen, die einen sicheren Betrieb gewährleisten können. Es ist auch wichtig, Geräte mit überflüssigen Funktionen wie unnötigen USB-Anschlüssen zu vermeiden, die das Produkt unerwünschten Angriffsvektoren aussetzen können.

IoT-Härtung ist entscheidend für den Schutz von IoT-Geräten und die Vermeidung von Sicherheitsproblemen. Im Folgenden finden Sie unverzichtbare IoT-Härtungsmaßnahmen.

Nehmen Sie nur die Geräte in die engere Auswahl, die sich vor dem Beitritt zu einem Netzwerk sicher authentifizieren. Eindeutige Kennungen erleichtern die Identifizierung und Überwachung und verhindern, dass unerwünschte Geräte dem Netzwerk beitreten. Integrierte SIM-Geräte integrieren Identifikationsmerkmale direkt in die Hardware selbst und verringern so das Risiko eines unbefugten Zugriffs. Bewahren Sie Geräte-IDs und Authentifizierungsschlüssel an einem sicheren Ort auf; Ein kompromittierter Schlüssel kann das gesamte Netzwerk gefährden.

Stellen Sie IoT-Geräte bereit, bei denen Benutzer zu Beginn des Einrichtungsprozesses ein sicheres Passwort erstellen müssen. Dadurch werden Probleme mit eingebetteten oder Standardkennwörtern vermieden.

Manipulationssichere Elemente und die Fähigkeit, physische Manipulationen zu erkennen, erhöhen die Sicherheit eines Geräts und der Daten, die es speichert und verarbeitet. Stellen Sie sicher, dass Überwachungssysteme Alarme auslösen, wenn Manipulationssignale empfangen werden. Diese Funktionen sind besonders wichtig, wenn IoT-Geräte an abgelegenen oder unsicheren Standorten eingesetzt werden.

Die sichere und verschlüsselte Speicher- und Startfunktionalität, die von einem Kryptoprozessor wie einem Trusted Platform Module-Chip bereitgestellt wird, verbessert die Sicherheit eines Geräts und der IoT-Infrastruktur, auf der es sich befindet. Für ältere oder eingeschränkte Geräte, die diese Funktionen nicht haben oder nicht unterstützen können, sollten Sie Feld- und Cloud-Edge-Gateways als Option in Betracht ziehen, um diese Geräte sicher zu verbinden und Daten über das Internet zu senden.

Es ist eine wohlverstandene Standardpraxis, die Software und Betriebssysteme, auf denen das IoT-Netzwerk läuft, auf dem neuesten Stand zu halten und zu schützen. Allerdings ist die Aktualisierung von IoT-Geräten nicht so einfach. Die Verwendung von USBs oder anderen manuellen Prozessen zum Aktualisieren von IoT-Geräten funktioniert, lässt sich jedoch nicht skalieren. Automatisieren Sie Patches und Aktualisierungen, wann immer möglich. Over-the-Air-IoT-Härtung ist eine effiziente Möglichkeit, kryptografisch gesicherte Konfigurations-, Firmware- und Anwendungsupdates an IoT-Geräte zu verteilen, die mit einem integrierten Kryptoprozessor ausgestattet sind. Geräte, die diese Funktionen unterstützen, sind möglicherweise zunächst teurer als ihre Basis-Gegenstücke, aber eine einfachere Wartung und eine höhere Sicherheit machen sie auf lange Sicht kostengünstiger.

Ein Netzwerksegment, das dem IoT gewidmet ist, bedeutet Sicherheitskontrollen, die IoT-spezifische Regeln ausführen. Threat-Intelligence-Feeds, die den neuesten Indikator für Kompromittierungssignaturen für IoT-Geräte enthalten, unterstützen auf maschinellem Lernen basierende Abwehrmaßnahmen bei der präventiven Erkennung von Problemen, die von IoT-Sensoren vor Ort erkannt werden. Im Falle eines IoT-Sicherheitsvorfalls kann der Datenverkehr schnell blockiert oder unter Quarantäne gestellt werden, wenn er sich in einem separaten Netzwerksegment befindet.

Setzen Sie Sicherheitsrichtlinien und -verfahren durch, die den gesamten Lebenszyklus von IoT-Geräten abdecken, von der Inbetriebnahme und Wartung bis zur Stilllegung und Entsorgung am Ende der Lebensdauer. Berücksichtigen Sie alle sensiblen Daten, die möglicherweise noch auf dem Gerät gespeichert sind. Klassifizieren und listen Sie jedes IoT-Gerät im Asset-Inventar und in den Diagrammen der Netzwerkarchitektur auf und stellen Sie sicher, dass seine Interkonnektivität und Kommunikationspfade wie jedes andere Netzwerkgerät verstanden und korrekt überwacht, verwaltet und geprüft werden. Dies reduziert die mittlere Erkennungszeit und unerwartete Ausfallzeiten. Legen Sie Verfahren zur Reaktion auf Vorfälle fest und überprüfen und testen Sie diese regelmäßig. Für Unternehmen, denen das erforderliche Personal fehlt, nutzen Sie IoT-spezifische Cloud-native Sicherheitsüberwachungs- und Analyseplattformen.

Obwohl neue Vorschriften und grundlegende Sicherheitsempfehlungen entstehen, die sich stärker auf die IoT-Sicherheit konzentrieren, stellt das Streben der Hersteller nach Innovationen bei ihren Produkten weiterhin die Bemühungen zur Gewährleistung der Sicherheit von IoT-Geräten in den Schatten. Compliance allein garantiert keine Sicherheit und es gibt immer noch zu wenig Anreize für Gerätehersteller, in bessere Sicherheit für kostengünstige Geräte zu investieren.

Bis es eine globale Einheit gibt, die IoT-Sicherheitsstandards definiert und durchsetzt, liegt es an den Entwicklungsteams, Organisationen und Einzelpersonen, ihren Teil dazu beizutragen, diese Geräte weniger anfällig für Angriffe und Missbrauch zu machen. Durch die Auswahl ausschließlich sicherer Geräte können Käufer Druck auf die Hersteller ausüben, die Sicherheitsfunktionen ihrer Produkte zu erweitern, um die End-to-End-Sicherheit und das Vertrauen zu bieten, auf die intelligente Versorgungsnetze, intelligente Fabriken, intelligente Fahrzeuge und intelligente Häuser angewiesen sind.