Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

IoT-Geräte:Die Trojanischen Pferde unserer Zeit

Wir leben in einer Welt, die von Konnektivität geprägt ist. In vielerlei Hinsicht übernimmt es unser Leben und wir müssen darauf vorbereitet sein, sowohl die Vorteile als auch die Gefahren zu akzeptieren. Für viele von uns ist das Wort „Trojaner“ beschwört Bilder der berüchtigten Schlacht herauf, in der die Griechen durch die unabhängige Stadt Troja stürmten. In den letzten Jahren hat dieses Wort jedoch eine neue Bedeutung angenommen – es läuten die Alarmglocken für diejenigen von uns, die technisch versiert sind.

So wie das Trojanische Pferd während der griechischen Mythologie zu Beginn des späten 20 Jahrhundert wurde das Wort Trojaner verwendet, um täuschend harmlose Computercodes zu beschreiben, die legitim erscheinen – in Wirklichkeit aber Malware sind.

Bis heute sind Malware-Trojaner weit verbreitet. Die heutigen Internetnutzer haben jedoch den Vorteil, diese Gefahren zu verstehen und zu wissen, was getan werden kann, um potenzielle Gefahren zu vermeiden. Von den angeschlossenen Geräten kann dies jedoch nicht gesagt werden. Wir werden immer noch von Hacks überrascht – weil wir nicht darauf vorbereitet sind. Aus diesem Grund bezeichnen wir das Internet der Dinge (IoT) als das Trojanische Pferd unserer Zeit.

Also – warum sind IoT-Geräte nicht sicherer und wie können wir dies beheben?

IoT und Sicherheit:die Herausforderung

Wir müssen daran arbeiten, das IoT sicherer zu machen, aber es gibt Gründe dafür, dass dies derzeit nicht der Fall ist.

1. Sicherheit ist nicht Teil des Designprozesses

Denken wir darüber nach, warum wir IoT-Geräte kaufen. Nicht, weil es sich um eine umfassend durchdachte Technik handelt, sondern weil sie mit ihren futuristischen Eigenschaften verblüfft. Der intelligente Kühlschrank oder die IoT-Lampe erfinden den Kühlschrank oder die Lampe nicht neu, sondern erweitern ihre Fähigkeiten, indem sie sie intelligenter machen. Für industrielle Lösungen bedeutet dies natürlich nicht dasselbe, aber es lassen sich viele Parallelen ziehen. Benutzerstudien als Teil des Designprozesses werden immer zu dem Ergebnis kommen, dass IoT ein neuer, faszinierender Markt ist und die typischen IoT-Benutzer der ersten Stunde nach Neuheit oder Nützlichkeit statt Sicherheit suchen.

2. Sicherheit würde den Preis erhöhen

IoT-Geräte wurden für den Massenmarkt attraktiv. Die durchschnittlichen Kosten für IoT-Sensoren sinken und werden bis 2020 auf etwa 0,38 $ (0,28 £) geschätzt. Auch Hersteller von spezialisierten Industrial Internet of Things (IIoT)-Geräten stehen in einem harten Wettbewerb miteinander. Viel Geld in die Entwicklung besserer Sicherheitsfeatures zu investieren, macht für Hersteller keinen Sinn. Die Branche will durch Masseneinkauf günstige Preise erzielen.

3. Sicherheit hat nicht oberste Priorität

Es kommt alles auf eine wechselseitige Haltung von Benutzern und Herstellern an. Wir müssen mehr über IoT-Sicherheit sprechen – aber da sie einem Unternehmen schaden, um das Marktwachstum zu verlangsamen, nehmen wir uns nicht die Zeit, darüber zu sprechen.

IoT und Sicherheit:die Lösung

IoT-Geräte können nicht vollständig überwacht werden. Auch wenn die Geräte gezielt von der IT-Abteilung eines Unternehmens bereitgestellt wurden, funktionieren herkömmliche Sicherheitsmaßnahmen des Unternehmens nicht. IoT-Geräte können nur bedingt vom IT-Team kontrolliert werden, da sie über ihre eigenen geschlossenen Systeme hinaus operieren. Das bedeutet, dass wir zur Verbesserung der Sicherheit drei Dinge berücksichtigen müssen, die uns dabei helfen können, „sich zu beruhigen“.

1. Bedeutung

Wir müssen den Daten mehr Aufmerksamkeit schenken. Um unsere Daten zu sichern, müssen wir kein komplettes IoT-Gerät sichern. Stattdessen müssen wir uns die Cloud ansehen, um Daten von IoT-Geräten zu sichern. Bedenken Sie jedoch, dass ein mobiles IoT-Gerät, das sensible Daten enthält, ein Ziel für Hacker sein wird. Darüber hinaus wird ein IoT-System, das von einem deaktivierten zentralen Administrationsportal verwaltet wird, keine Angriffe auf einzelne Geräte mehr melden.

2. Vertrauenswürdiger Speicher

IoT-Geräte sind überwiegend mobil. Die Schwierigkeit liegt hier darin, bösartige Anwendungen von ihnen abzuwenden. Eine Möglichkeit, dies zu verhindern, besteht darin, die Geräte-ID in einem vertrauenswürdigen Bereich zu speichern. Dies bedeutet, dass Sie entscheiden können, wer Zugriff auf das Gerät hat und wer nicht – zum Beispiel durch Verwendung biometrischer Identifikatoren.

3. Achte auf Strahlungseffekte

Eine noch so ausgeklügelte Überwachung kann nicht direkt erkennen, ob ein IoT-Gerät zum Tor für bestimmte Angriffe geworden ist. Strahlungswirkungen sind jedoch erkennbar. Über den Netzwerkverteiler kann ein Monitoring-Tool erkennen, wenn ungewöhnlich viel Datenverkehr auftritt. Über Mustererkennung kann auch erkannt werden, wenn ungewöhnlicher Verkehr im Netz stattfindet. Anschließend wird eine Warnung an den Systemadministrator gesendet und die Erkennung des betreffenden Geräts sollte recht schnell erfolgen.

Wir stehen möglicherweise noch am Anfang der IoT-Sicherheit und haben möglicherweise noch einen langen Weg vor uns. Aber eines ist sicher:Wir müssen vorbereitet sein oder riskieren, den Mythos in die Realität umzusetzen, wenn diese Trojaner angreifen.


Internet der Dinge-Technologie

  1. Bewältigen Sie die Herausforderungen der IoT-Sicherheit für Heimarbeiter
  2. Die wachsende Bedrohung durch Wi-Fi-fähiges IoT
  3. Einsatz von IoT-basierten Technologien auf der Baustelle
  4. Glauben Sie dem Hype nicht:Warum das IoT ins Stocken gerät
  5. Das IoT verbinden – Die Schmalband-Chance
  6. Die Sicherheitsherausforderung durch das Internet der Dinge:Teil 1
  7. Wir legen den Grundstein für das IoT im Unternehmen
  8. Das Internet der Dinge:Ein Minenfeld für die Softwareverteilung im Entstehen?
  9. Die zunehmende Akzeptanz von IoT-Geräten ist das größte Cybersicherheitsrisiko
  10. Der IoT-Datenverkehr im Unternehmen steigt und damit auch die Bedrohungen