Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

IoT-Sicherheit – Ein Hindernis für die Bereitstellung?

Sicherheit hat Priorität bei der Entwicklung und Bereitstellung des Internets der Dinge (IoT) mit Gartner  Prognosen zufolge wird die IoT-Sicherheit bis 2020 20 % des jährlichen Sicherheitsbudgets ausmachen.

Laut Nick Sacke, Head of Product and IoT, Comms365 ,  Als potenzieller Hemmschuh sind Analysten, Anbieter und Interessenvertreter gleichermaßen besorgt über die potenziell erheblichen Sicherheitsrisiken im Zusammenhang mit IoT-Bereitstellungen.

Diese Bedenken spielen eine Rolle bei der Entscheidungsfindung und dem Vertrauen der Endbenutzer bei der Bereitstellung von IoT-Diensten, insbesondere wenn es um die Nutzung bestehender Netzwerke geht, die bekanntermaßen anfällig sind, z unlizenziertes Spektrum wie LoRaWAN und Sigfox . Standardisierung oder fehlende Standardisierung innerhalb der IoT-Branche stellt auch ein Hindernis für die Bereitstellung dar. Da ältere und neuere Netzwerke das IoT bereitstellen, ist eine stärkere Standardisierung in Bezug auf Sicherheitsrichtlinien dringend erforderlich.

Fehlende Informationen

Ein Problem, das das Vertrauen der Benutzer untergräbt, ist der Mangel an Informationen über die bereits bestehenden Sicherheitsvorkehrungen für Netzwerke, die dem IoT zugrunde liegen, sowohl in den lizenzierten als auch in den nicht lizenzierten Varianten. Low Power WAN (LPWAN)-Technologieplattformen wie LoRaWAN und Sigfox verwenden unlizenzierte Frequenzen, um IoT-Sensoren in großem Maßstab bereitzustellen, und es wurde häufig berichtet, dass solchen Netzwerktypen die traditionellen Sicherheitsmechanismen von Mobilfunknetzen fehlen, wobei die Betreiber von einem zellularbasierten IoT-Netzwerk sprechen 'sicherer', da der Verkehr auf diesen Netzwerktypen unter der Kontrolle des jeweiligen Netzbetreibers liegt.

Um das Argument anzugehen, ist es wichtig, zwischen den Arten von Sensorverkehr zu unterscheiden, der über diese Netzwerke geleitet wird, und wie Sicherheit an verschiedenen Stellen im Netzwerk angewendet werden kann. Beispielsweise basiert der gesamte Datenverkehr, der durch ein LoRaWAN-Netzwerk von Sensoren läuft, nicht auf einem IP-Protokoll, verfügt über eine 128-Bit-Verschlüsselung auf Unternehmensniveau und erfordert eine Entschlüsselung über einen Anwendungsserver, der sich in einer privaten Cloud-Umgebung befindet.

Dies steht im günstigen Gegensatz zu Wi-Fi-basierten Sensornetzwerken, die möglicherweise mit öffentlichen Internetverbindungen verbunden sind und die sehr strenge Sicherheitsanforderungen lokal vor Ort erfordern. Im Idealfall müssen öffentliche Netzwerke, ihre Anbieter und die Gerätehersteller jedes Element ihres Designs und ihrer Bereitstellung prüfen, um maximale Sicherheit auf allen Ebenen zu gewährleisten und diese Vereinbarungen bei den Benutzern zu fördern.

Trotz dieser Sicherheitsbedenken ist es wichtig anzumerken, dass nicht alle IoT-Netzwerke so anfällig für Sicherheitsverletzungen sind wie andere. Aus Sicherheitssicht haben die jüngsten Netzwerke, die auf LoRaWAN bereitgestellt werden, inhärente Sicherheit vom Design her, die von größter Bedeutung ist.

Wer ist also letztendlich dafür verantwortlich, das IoT sicher zu halten? Sollten Netzwerkanbieter ein supersicheres Netzwerk bereitstellen? Liegt ein Teil der Verantwortung beim Benutzer, um sein lokales Netzwerk zu sichern? Liegt es an den IoT-Geräteherstellern, die Sicherheit von Anfang an direkt in das Gerät zu integrieren? Die Antwort lautet:Ja zu allen drei Szenarien.

Um IoT von der Entwicklung über die Bereitstellung bis hin zur Nutzung des vernetzten IoT-Geräts sicher zu machen, bedarf es einer koordinierten gemeinsamen Anstrengung aller Beteiligten. Abhängig von der Wahl der Netzwerkzugangstechnologie sind möglicherweise bereits inhärente Sicherheitsfunktionen integriert, wie z Netzwerktyp mit mehrschichtiger End-to-End-Sicherheit.

Wie eine Stadt es geschafft hat

Das Smart-City-Projekt von Milton Keynes hat gegen Ende letzten Jahres ein LoRaWAN-Netzwerk eingeführt, um die zentralen Bereiche der Stadt für eine Vielzahl von Anwendungsfällen, darunter Energie, Parken und Umwelt, abzudecken.

Die von den mehreren Tausend LoRa-basierten IoT-Sensoren gesammelten Daten werden sicher über das Low-Power-Wide-Area-Network (LPWAN) gesammelt und in einem speziell entwickelten IoT-Daten-Hub gespeichert, der die Durchführung von Analysen durch eine Vielzahl von Interessengruppen in einem sicheren überwachten ermöglicht das mit den datenschutzrechtlichen Rahmenbedingungen konform ist.

Diese Art von Projekten hat aufgrund des Umfangs der Bereitstellung und der Bevölkerungszahl, die das Netzwerk und die damit verbundenen Geräte nutzen werden, zweifellos höchste Priorität.

Verbraucher müssen darauf vertrauen können, dass die getroffenen Sicherheitsvorkehrungen robust sind, nicht nur für die Software, sondern auch für die physische Umgebung. Es gibt bereits Initiativen, um durch Blockchain und andere Plattformen viel tiefere Sicherheit zu bieten, um sogar den öffentlichen Netzwerkverkehr sicherer zu machen. Der vielleicht kritischste Teil ist die Site, auf der die Geräte tatsächlich bereitgestellt werden, und stellt sicher, dass sie nicht lokal gehackt werden können.

Wenn jemand lokal auf das Gerät zugreifen und es stören kann, spielt es keine Rolle, was auf dem restlichen Pfad der Sensordaten passiert, da es bereits kompromittiert wurde. Manipulationssicherheit ist daher eine Schlüsselfunktion bei der Überwachung des Zustands einer IoT-Sensorimplementierung, von einem einfachen Beschleunigungsmesser bis hin zu Temperaturänderungen, die Analysen können potenzielle Manipulationen aufzeigen oder prognostizieren und Geräteinterferenzen minimieren.

Die Unsicherheit für Unternehmen in Bezug auf Sicherheit scheint ein Hindernis für die Bereitstellung zu sein, muss es aber nicht. Es gibt eine Reihe potenzieller Bereiche, die innerhalb einer IoT-Bereitstellung abgesichert werden müssen, insbesondere für Legacy-Infrastrukturen und ältere Netzwerke, jedoch durch Anwenden von Sicherheit an jedem Punkt. Gerät, Edge, WAN und Cloud, besteht eine viel bessere Chance, potenzielle Angriffe abzuwehren.

Hersteller haben die Möglichkeit, bestimmte Sicherheitsfunktionen von Anfang an in ihre Geräte zu integrieren, und darauf setzt die Halbleiterindustrie bereits. Aber auch hier ist es der allgemeine Mangel an Standards, der im Weg steht. Es gibt bereits eine Reihe von Sicherheitsstandards für die Software, aber was ist mit der Hardware in Bezug auf Chips und andere Teile des Halbleiterpakets innerhalb des IoT-Geräts?

Fragmentierung ist immer noch ein Problem, da die Hersteller in gewisser Weise ihr eigenes Ding machen, aber die gegenseitige Koordination zwischen ihnen wird den größten Unterschied machen. Es spricht vieles dafür, dass Bereitstellung und Sicherheit kein Problem darstellen sollten, vorausgesetzt, Sie wählen das richtige Partnersystem aus. Bei allen Arten von IoT kommen wesentliche Entwicklungen und Verbesserungen der Sicherheit, um Kunden den Komfort zu bieten, den sie mit Intensität und Umfang einsetzen können.

Der Autor dieses Blogs ist Nick Sacke, Head of Product and IoT,  Comms365


Internet der Dinge-Technologie

  1. Der Weg zur industriellen IoT-Sicherheit
  2. Bekämpfung von Sicherheitslücken des industriellen IoT
  3. Sicherheit bleibt das Hauptanliegen des IoT
  4. Umfrage bietet düstere Sicht auf die Bereitstellung von IoT-Sicherheit
  5. Absicherung des IoT-Bedrohungsvektors
  6. IoT-Sicherheit – wer ist dafür verantwortlich?
  7. Alles läuft IoT
  8. Sicherung des IoT durch Täuschung
  9. Sicherheit erschließt das wahre Potenzial des IoT
  10. Ein Jahr im Rückblick:12 Überlegungen zur IoT-Sicherheit