Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Absicherung des IoT-Bedrohungsvektors

Mark Hearn, Director of IoT Security bei Irdeto

Unternehmen wissen heute, dass sie eine Cybersicherheitsstrategie benötigen, um ihr geistiges Eigentum (IP) und sensible Daten davor zu schützen, in die Hände von Cyberkriminellen zu gelangen.

Eine Sicherheitsstrategie ist jedoch nur dann effektiv, wenn sie auf die Bedrohungen zugeschnitten ist, denen ein Unternehmen ausgesetzt ist, und viele lernen nicht, womit sie es aus Sicht der Cybersicherheit zu tun haben. Infolgedessen implementieren unzählige Unternehmen den besten Cybersicherheitsansatz nicht richtig, und das ist zum großen Teil der Grund, warum wir weltweit immer mehr Ransomware- und Malware-Angriffe verzeichnen, sagt Mark Hearn, Director of IoT Security bei Irdeto.

Das Problem besteht darin, dass das Tempo des Wandels der Geschäftsmodelle nicht mit der Entwicklung der Sicherheitsansätze von Unternehmen Schritt hält. Da Verbraucher zunehmend Flexibilität, einfachen Zugang und Komfort verlangen, ganz zu schweigen von der Bereitstellung von Diensten und Inhalten über eine Reihe von Geräten, verlassen sich Unternehmen zunehmend auf Konnektivität.

Dies ist zwar vorteilhaft und entscheidend für die Ausweitung der Geschäftsmöglichkeiten, diese Konnektivität führt jedoch auch zu Sicherheitslücken aus weiteren Quellen von Drittanbietern, und dies wird sich mit der Verbreitung von IoT-Diensten und -Geräten noch weiter ausdehnen. Hacker nutzen diese Schwachstellen aus, um vorhandene Sicherheitsvorkehrungen zu umgehen, um sich Zugang zu einem Gerät zu verschaffen, und üben von dort aus Druck auf einen Dienst oder ein Unternehmen aus.

Die Bedrohung für Unternehmen in Bezug auf das IoT ist klar, aber wie sieht es mit dem Schutz der IoT-Geräte selbst und der darauf ausgeführten Dienste aus? Gärtner hat prognostiziert, dass es bis 2020 mehr als 20 Milliarden IoT-Geräte geben wird, und das Bereitstellungsmodell für IoT-Geräte wird sehr oft gebaut, ausgeliefert und vergessen.

Angesichts der erhöhten Konnektivität zu IoT-Geräten, die häufig außerhalb des IT-Sicherheitsperimeters eines Unternehmens bereitgestellt werden, müssen Hersteller jetzt den Schutz, die Updates und Upgrades von IoT-Geräten als wichtigen Bestandteil ihrer IoT-Sicherheitsstrategie betrachten. Bedrohungen entwickeln sich ständig weiter, daher ist es auch entscheidend, dass die IoT-Sicherheit erneuerbar ist und aus verschiedenen fortschrittlichen Sicherheitstechnologien besteht, die sich alle gegenseitig verstärken.

Ransomware jenseits des PCs

Die Bedrohung von IT-Systemen und PCs wurde im letzten Jahr spektakulär demonstriert. Im Mai kam es zu den Ransomware-Angriffen WanaCrypt0r 2.0, auf die im Juni schnell ein globaler Angriff folgte, der ursprünglich als Variante der Petya-Ransomware angesehen wurde, später jedoch als Malware eingestuft wurde.

Mit zunehmender Bedrohung müssen wir uns bewusst machen, dass viele IoT-Geräte auch anfällig für Ransomware sind und zunehmend Angriffsziele werden. Die bisher beobachteten Angriffe auf Autos sind grundlegend, veranschaulichen aber, mit welcher Leichtigkeit eine Flotte oder ein ganzes Modelljahr kompromittiert und gegen Lösegeld vorgehalten werden kann. Ransomware ist ein ganz anderes Ballspiel, das Vorbereitung und eine robuste Cybersicherheitsstrategie erfordert.

IoT als Konzept ist in vielen Branchen noch relativ früh ausgereift und es gibt noch viele verschiedene Versionen von Betriebssystemen und Chipsätzen, die die verschiedenen Geräte steuern. Mit Konvergenz und Standardisierung werden wir in Zukunft eine deutliche Zunahme der Bedrohungen für die IoT-Geräte am Rande unserer Netzwerke sehen, die wiederum zum Schlachtfeld für Risiken für unsere Unternehmen werden.

Ransomware-Angriffe auf Fabriken und Krankenhäuser haben sich deutlich auf das Endergebnis ausgewirkt und die Verbrauchersicherheit potenziell gefährdet. Wenn es um IoT und Automotive geht, werden wir jedoch wahrscheinlich auch Ransomware-Angriffe erleben, die einen Markenschaden drohen – bei der nächsten Generation von Ransomware wird es darum gehen, die Kunden eines Unternehmens oder seine Marke als Geiseln zu nehmen, in der Hoffnung der Hacker auf eine größere Auszahlung.

Nehmen Sie das Beispiel eines teuren Verbrauchergeräts oder eines anderen teuren Verbrauchsguts, für das eine Garantie gilt. Sobald die kritische Masse erreicht ist, müsste ein Angriff nur die Möglichkeit bedrohen, dass das Gerät etwas Seltsames tut, um einen Massengarantieruf von Verbrauchern sicherzustellen.

Der potenzielle Markenschaden und die Ersatzkosten würden den Hersteller wahrscheinlich dazu motivieren, ein Lösegeld basierend auf der Bedrohung zu zahlen. Wenn Sie den Angreifern die Möglichkeit geben, öffentlich Behauptungen über die Sicherheitsanfälligkeit und ihre Auswirkungen auf die Verbraucher aufzustellen, werden Marken sicherlich Angst haben.

Entwicklung Ihrer Sicherheitsstrategie

Angesichts der zunehmenden Sicherheitslücken, die Hackern neue Angriffsziele bieten, ist der Sicherheitsansatz, den viele Unternehmen heute verwenden, einfach nicht effektiv. Ohne zu wissen, womit Sie es zu tun haben, ist der Ansatz einer Organisation zur Cybersicherheit zum Scheitern verurteilt.

Mit einer Bedrohungs-Risiko-Analyse der Arbeitsweise eines Hackers sind Unternehmen besser darauf vorbereitet, Cybersicherheitsherausforderungen direkt anzugehen, indem sie die richtigen Sicherheitsvorkehrungen zum Schutz ihrer sensiblen Informationen treffen, einschließlich der IP- und Kundendaten einer Organisation.

Es ist wichtig zu verstehen, wonach Hacker suchen und wie sie sich trotz bereits vorhandener Sicherheitsmaßnahmen Zugang verschaffen. Es ist auch wichtig, das Geschäftsmodell eines Hackers zu stören, indem es erschwert wird, Schwachstellen von IoT-Diensten und Konnektivität auszunutzen, die in der IT-Infrastruktur eines Unternehmens vorhanden sind. Es geht nicht darum, sich unhackbar zu machen, da dies so gut wie unmöglich ist, sondern darum, sich als Angriffsziel unattraktiv zu machen.

Vor diesem Hintergrund müssen Unternehmen auf ihren Edge-Geräten (sei es noch in ihrem Netzwerk oder beim Verbraucher eingesetzt) ​​einen sich ständig weiterentwickelnden Defense-in-Depth-Ansatz für Cybersicherheit implementieren und die Sicherheitslatte gegen die neuesten Angriffsvektoren kontinuierlich höher legen. Bei diesem Ansatz müssen viele Sicherheitsebenen im gesamten Produkt-Ökosystem implementiert werden, anstatt nur eine einfache Perimeterverteidigung oder einen reinen Hardware-Sicherheitsansatz.

Das erste Ziel eines Angriffs ist immer das am wenigsten sichere Gerät (insbesondere das IoT-System) oder das am wenigsten sichere System Investitionen in die Umsetzung. Die Abwehr von Angriffen auf verbundene Geräte ist entscheidend für den Schutz ihrer Verbraucher, ihres Markenrufs und letztendlich ihrer Einnahmen.

Der Autor dieses Blogs ist Mark Hearn, Director of IoT Security bei Irdeto


Internet der Dinge-Technologie

  1. Absicherung des industriellen IoT:das fehlende Puzzleteil
  2. Der Weg zur industriellen IoT-Sicherheit
  3. Die Suche nach einem universellen IoT-Sicherheitsstandard
  4. Sicherung des IoT gegen Cyberangriffe
  5. Die wachsende Bedrohung durch Wi-Fi-fähiges IoT
  6. Die Sicherheitsherausforderung durch das Internet der Dinge:Teil 2
  7. Cybersicherheit und das Internet der Dinge:Zukunftssichere IoT-Sicherheit
  8. Haben die neuesten IoT-Sicherheitsvorschriften genügend Reichweite?
  9. Sicherung des IoT durch Täuschung
  10. Hand in Hand – Warum das IoT SD-WAN braucht