Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Sicherheit mit intelligenten Geräten und IoT

In diesem Artikel verwenden wir den Begriff „Internet der Dinge“ oder „IoT“ als Sammelbegriff, um vernetzte intelligente Geräte, Maschine-zu-Maschine-Kommunikation (M2M) und zugehörige Software zu beschreiben /Hardware-Technologien.

Die Dateneinblicke und das Automatisierungspotenzial der Internet of Things (IoT)-Technologien haben große Möglichkeiten für Prozessverbesserungen und andere Revolutionen in der Art und Weise geschaffen, wie Unternehmen arbeiten. Die Popularität dieser Geräte nimmt stark zu – Der globale IoT-Markt wird bis 2025 schätzungsweise 22 Milliarden aktiv verbundene Geräte für verschiedene IoT-Branchen weltweit erreichen. 

Wie bei jeder neuen Technologie ist auch das Internet der Dinge nicht ohne Nachteile bei der Cybersicherheit. Jedes Unternehmen, das IoT-Geräte implementieren möchte, muss die Cybersicherheit als vorrangiges Anliegen haben, wenn es seine Geräte, Systeme und Daten schützen möchte.

Wie kann IoT Unternehmen helfen?

Technologien unter dem Dach des IoT können Wunder für Unternehmen in einer Vielzahl von Sektoren bewirken, obwohl ihr Einsatz in Industrieunternehmen erhebliche Auswirkungen hat.

IoT-Geräte haben zusammen mit anderen sich schnell entwickelnden Technologien wie 3D-Druck, künstliche Intelligenz, Quantencomputing und Fortschritte bei der Energiespeicherung eine beispiellose Revolution in den Fähigkeiten von Industrieunternehmen ausgelöst, die zu der sogenannten Vierten . geführt hat Industrielle Revolution.

IoT-Geräte ermöglichen Industrieunternehmen:

Für Unternehmen in anderen Branchen können IoT-Geräte erhebliche Veränderungen in Form von verbesserten Dateneinblicken bewirken. Diese Verbesserungen können Unternehmen Vorteile bieten, die unter anderem eine bessere Bestands-/Inventarkontrolle, eine verbesserte Effizienz der Terminplanung und eine Reduzierung des Abfalls umfassen.

Die Gefahren des IoT

Obwohl die Datenerfassung und Automatisierung von IoT-Geräten einen klaren Vorteil bietet, sind sie nicht ohne Risiken. Viele Benutzer von IoT und intelligenten Geräten wissen nicht, wie zugänglich einige ihrer Geräte sein können. Die Suchmaschine Shodan durchsucht das Web nach Geräten mit mangelhaftem Passwortschutz und zeigt Screenshots dessen an, worauf sie zugreifen konnte – das bemerkenswerteste Beispiel sind Streams von IoT-Überwachungskameras, die sowohl in Geschäftsräumen als auch in Privathäusern verwendet werden.

Diese Liste ist bei weitem nicht vollständig, dient jedoch als Erinnerung daran, dass unsichere IoT-Geräte ausgenutzt werden können und mit der gebotenen Vorsicht implementiert werden sollten.

Mangel an integrierter Sicherheit für IoT und intelligente Geräte 

Unternehmen, die die Leistungsfähigkeit des IoT nutzen möchten, müssen sicherstellen, dass die Hersteller der von ihnen verwendeten IoT-Geräte die Cybersicherheit ernst nehmen.

In dem Bemühen, ihre Geräte in Massen zu vermarkten und die Kosten niedrig zu halten, haben sich viele Hersteller von intelligenten Geräten entschieden, auf Investitionen in Cybersicherheit zu verzichten und stattdessen die Kosteneffizienz ihrer Geräte zu priorisieren, um Käufer für diesen sich entwickelnden Markt zu gewinnen.

Während Regierungen wie Großbritannien und die USA beginnen, die IoT-Cybersicherheitsgesetze ernst zu nehmen, war der externe Druck auf die Hersteller von intelligenten Geräten, der Cybersicherheit in ihrem Geräteentwicklungsprozess Priorität einzuräumen, größtenteils nicht ausreichend.

Viele Smart-Geräte verfügen weder über eine integrierte Zwei-Faktor-Authentifizierung (2FA) noch verschlüsseln sie die gesammelten und übertragenen Daten. Bis die Hersteller von Smart Devices vom ersten Tag der Entwicklung an dafür verantwortlich gemacht werden, Sicherheit als Priorität zu implementieren, werden Smart Devices weiterhin ein brauchbarer Vektor für Cybersicherheitsbedrohungen sein.

Beispiele für IoT-Sicherheitsverletzungen

In der Vergangenheit wurden IoT-Geräte als Einstiegspunkt für Malware-Angriffe verwendet. Um weiteren Kontext zu liefern, hier einige hochkarätige Beispiele.

Distributed Denial-of-Service (DDoS)-Angriffe

Im Jahr 2016 führte ein Botnet namens „Mirai“ einen Distributed Denial of Service (DDoS)-Angriff durch, indem es die Standardpasswörter einer Vielzahl von IoT-Geräten ausnutzte. Der DDoS-Angriff führte zum Verlust der Internetverbindung für einen großen Teil der Ostküste der Vereinigten Staaten.

Die relative Leichtigkeit, mit der dieser Angriff implementiert wurde, gibt Aufschluss darüber, wie IoT-Technologien für schändliche Zwecke ausgenutzt werden können, und es war bei weitem nicht der einzige Botnet-Angriff, der von kompromittierten IoT-Geräten angetrieben wurde.

Stuxnets Versuch, nukleare Maschinen zu zerstören

Obwohl die Macher von Stuxnet nicht bestätigt sind, haben umfangreiche Untersuchungen dieses hochgradig ausweichenden Computerwurms seinen Zweck bestätigt – Zentrifugen, die in Kernkraftwerken verwendet werden, anzugreifen und sie so umzuprogrammieren, dass Zyklen durchgeführt werden, die ihre physischen Komponenten beschädigen. Stuxnet warnt davor, dass die Schwachstellen vernetzter Maschinen zu Problemen führen können, die größer sind als verlorene Daten und deaktivierte Software – sie können schwere physische Schäden an den Geräten verursachen oder sogar Leben gefährden.

Wie ein Thermostat zu einer Datenschutzverletzung führt

Bei einem namenlosen Casino in Las Vegas wurde eine Datenbank mit Kundendaten auf die unerwartetste Weise gestohlen – durch den Thermostat seines Aquariums. Das Casino verwendete einen über WLAN verbundenen IoT-Thermostat, um die Temperatur des Aquariums zu überwachen und einzustellen. Da sich das Thermometer im selben Netzwerk wie die Daten ihrer Kunden befand, konnten Cyberkriminelle die Sicherheitslücken des Thermometers ausnutzen, um es als Einstiegspunkt zu nutzen.

Umstieg von Cloud Computing auf Fog Computing

Entgegen der landläufigen Meinung kann das Internet der Dinge ohne einen externen Cloud-Computing-Anbieter funktionieren, jedoch müssen die Vorteile des Cloud-Computings vor der Entscheidung für eine Cloudless-Lösung stark abgewogen werden.

Unternehmen, die die vollständige Kontrolle über ihre Daten haben möchten, können ihre eigene lokal kontrollierte „Fog-Computing“-Infrastruktur nutzen, damit sie ihre IoT-Daten verarbeiten und übertragen können, ohne sie mit einem externen Cloud-Computing-Anbieter teilen zu müssen.

Fog Computing ist eine dezentrale Computerinfrastruktur, die Daten von IoT-Geräten an ein Gateway im lokalen Netzwerk (LAN) überträgt, das die Übertragung der Daten an die entsprechende Verarbeitungshardware übernimmt – die Verwendung lokaler Hardware für diese Datenverarbeitung wird oft als „ Edge-Computing“. Obwohl Fog-Computing und Edge-Computing eine Reihe von Vorteilen bieten, darunter reduzierte Latenzzeiten und eine bessere Kontrolle darüber, wie Daten geteilt und übertragen werden, sind sie nicht frei von Schwachstellen.

Unternehmen, die Fog Computing und Edge Computing zum Speichern und Übertragen ihrer Daten nutzen, sind die einzigen Anbieter der physischen, verfahrenstechnischen und technischen Cybersicherheitsmaßnahmen, die zum Schutz der von ihnen erfassten Daten erforderlich sind, was keine leichte Aufgabe ist.

Führende Cloud-Computing-Anbieter investieren stark in die Implementierung und Aufrechterhaltung führender Cybersicherheitsmaßnahmen zum Schutz der Daten, die sie speichern, übertragen und verarbeiten, da ihr gesamtes Geschäftsmodell von ihrer Zuverlässigkeit und Sicherheit abhängt. Unternehmen, die IoT-Geräte lediglich als Upgrade für ihren normalen Betrieb verwenden möchten, sind möglicherweise nicht in der Lage, ein ähnliches Sicherheitsniveau wie Cloud-Computing-Anbieter aufrechtzuerhalten, was zu größeren Cybersicherheitsrisiken führt, wenn ihr Einsatz von Fog Computing nicht mit ebenso robuster Cybersicherheit erfolgt Maßnahmen.

So verwenden Sie IoT-Geräte sicher

IoT-Geräte sind zwar nicht ohne Risiken, bieten jedoch eine beispiellose Chance für Fortschritte bei der Datenerfassung und -übertragung, die zu unglaublichen Leistungs- und Effizienzsteigerungen führen können. Um IoT-Geräte sicher zu verwenden, können wichtige Sicherheitsmaßnahmen implementiert werden.

Sensible Daten verschlüsseln

Während die Verschlüsselung von Daten vor der Übermittlung an den Cloud-Computing-Anbieter zu Verzögerungen bei der Datenübertragung führen kann, ist dies bei sensiblen Daten ein wichtiger Schritt. Unternehmen, die sensible Daten (wie medizinische Daten) von einem IoT-Gerät in die Cloud übertragen, müssen die Sensibilität dieser Daten ernst nehmen, harmlosere Daten können jedoch unverschlüsselt bleiben.

Eindeutige Passwörter verwenden

Wie beim Mirai-Botnet-DDoS-Angriff zu sehen ist, ist eine der Methoden, die zum Ausnutzen von IoT-Geräten verwendet werden, die Verwendung von Software, die versucht, sich Zugang zu verschaffen, indem sie bekannte werkseitig voreingestellte Passwörter verwendet, die vom Hersteller des IoT-Geräts verwendet werden.

Zusätzlich zum Ändern der werksseitig voreingestellten Passwörter in ein eindeutiges Passwort müssen die verwendeten IoT-Geräte so hergestellt werden, dass die Geräte nicht auf das werkseitig voreingestellte Passwort zurückgesetzt werden können, da die Möglichkeit, auf ein Standardpasswort zurückzusetzen, Cyberkriminelle mit ein zusätzlicher Vektor für Angriffe.

Ein separates Netzwerk für IoT-Geräte verwenden

Für Unternehmen, die sensible Daten kontrollieren, müssen diese Daten in einem Netzwerk gespeichert werden, das von Ihren IoT-Geräten getrennt ist. Aufgrund der relativen Unreife der Sicherheit von IoT-Geräten verringert die Aufbewahrung in einem separaten Netzwerk die Möglichkeit, dass sie als Zugangspunkt zum Hauptnetzwerk verwendet werden können.

Wählen Sie Ihre IoT-Cloud- und Geräteanbieter mit Bedacht aus

Unternehmen, die sich dafür entscheiden, die Leistungsfähigkeit des Cloud Computing für ihre IoT-Geräte zu nutzen, müssen sorgfältig einen Anbieter von IoT-Cloud-Plattformen auswählen, dem sie vertrauen können, um die Daten zu schützen, die sie auf ihren Systemen speichern und verarbeiten. Sie müssen sich auch für IoT-Produkte entscheiden, bei denen Cybersicherheit ein wichtiges Anliegen ist.

Berücksichtigen Sie bei der Entscheidung über IoT-Geräteanbieter für Ihre Anforderungen Folgendes:

Überlegungen zur Cybersicherheit von IoT-Cloud-Service-Providern (CSP):

Die obige Liste ist bei weitem nicht vollständig und jeder geschäftliche Anwendungsfall hat einzigartige Überlegungen zur Cybersicherheit. Da IoT-Technologien weiterhin zu einem schnellen Wachstum beitragen, müssen Unternehmen, die von den sich entwickelnden Erkenntnissen und Funktionen profitieren möchten, zuerst der Cybersicherheit Priorität einräumen und weiterhin nach den bestmöglichen Lösungen für ihre Anforderungen suchen und diese implementieren.


Internet der Dinge-Technologie

  1. Geräteverwaltung:Mit Millionen intelligenter Zähler Schritt halten
  2. Ein intelligenterer Speicher für IoT-Geräte
  3. Smart Data:Die nächste Grenze im IoT
  4. IoT bietet weltweite Vorteile
  5. Brandbekämpfung mit IoT
  6. Einstieg ins Geschäft mit IoT
  7. Unterwegs mit IoT
  8. Die Geheimnisse einer IoT-Infrastruktur mit einer intelligenten Stadt
  9. Vielseitig mit IoT
  10. Seien Sie schlau mit Ihrem IoT-Dollar