Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Die Sicherheitsherausforderung durch das Internet der Dinge:Teil 2

Im ersten Teil dieser Serie haben wir die drei Ebenen der IoT-Sicherheitsarchitektur und drei wichtige Sicherheitsherausforderungen für IoT-Geräte beschrieben. Jetzt werden wir drei konkrete Beispiele für die Sicherheitsherausforderungen untersuchen, die IoT-Bereitstellungen mit sich bringen können, und unterstreichen, wie wichtig es ist, strategisch zu denken, um IoT-Sicherheitsbedrohungen abzuwehren, sagt GH Rao, President – ​​Engineering and R&D Services (ERS) bei HCL Technologien.

IoT-Sicherheitsprobleme können sich auf verschiedene Weise auf Bereitstellungen auswirken. Zum Beispiel:

  1. Die Fallstricke der Quarantäne: Herkömmliche Quarantänemethoden führen zu anderen Problemen und wären in kritischen Situationen nachteilig. Beispielsweise sind medizinische IoT-Geräte insofern interessant, als sie das Leben fast direkt beeinflussen. Ein kritischer Zustand kann dazu führen, dass das Gerät ein atypisches Muster von Datenübertragungen sendet, das ein herkömmliches Sicherheitssystem veranlassen kann, das Gerät unter Quarantäne zu stellen und zu verhindern, dass die Daten den Arzt erreichen. Dies kann wiederum dazu führen, dass die Person keine geeigneten Maßnahmen zur Schadensbegrenzung erhält. Verbesserungen, die über die Überwachung hinausgehen, bis hin zu zeitkritischen Korrekturmaßnahmen wie implantierten Medikamentenverabreichungsgeräten können den Arzt oder das Pflegepersonal daran hindern, die Dosis rechtzeitig aus der Ferne zu verabreichen, wenn das Gerät fälschlicherweise von einem herkömmlichen Cybersicherheitssystem unter Quarantäne gestellt wurde.
  2. Ein Schaf im Wolfspelz: Ein Sensornetzwerk, das die Qualität an einer Wasserversorgungsquelle überwacht, kommuniziert möglicherweise nur, wenn sich die Bedingungen ändern. Wenn zentrale Kontrollsysteme erwarten, dass Daten nur in variablen Bursts empfangen werden, kann es sehr schwierig sein, böswillige Kommunikation von gefälschten oder gehackten Geräten zu erkennen. Schädliche Geräte können legitime Kommunikation wiedergeben, um Bedrohungserkennungssysteme mithilfe von Musterprofilen dazu zu bringen, als legitime Geräte akzeptiert zu werden, und dann die zentralisierten Systeme und Anwendungen auf Schwachstellen als vertrauenswürdiges Gerät untersuchen.
  3. Herausforderungen bei der Legacy-Integration: Eine weitere Sicherheitsherausforderung ergibt sich aus den vielen Legacy-Systemen, die in Unternehmen noch immer im Einsatz sind. Wie kann ein Unternehmen seinen 50 Jahre alten Mainframe und zugehörige Anwendungen, die unverschlüsselte Zugangsdaten und/oder Daten über Legacy-Protokolle senden, sicher und effizient mit einer neuen IoT-Infrastruktur aus der Cloud verbinden? Es müssen neue Sicherheitstools bereitgestellt werden, die solche Lücken schließen und sicherstellen, dass alle Daten, die vom IoT-Netzwerk und bestehenden Systemen ausgetauscht werden, jederzeit sicher bleiben.
  4. Physische Bedrohungen: Da viele Sensorgeräte für längere Zeit im Feld, oft in abgelegenen Gebieten, im Einsatz sind, sind sie anfällig für physische Bedrohungen wie Manipulationen, die wiederum zusätzliche Bedrohungsvektoren ermöglichen. Ein Hacker könnte beispielsweise das physische Gerät verwenden, um das zentrale System mit falsch positiven und falsch negativen Ergebnissen zu verwirren, oder Eindringlinge können Daten vom Sensor sammeln und diese weiterverkaufen. Das gesamte System oder andere Sensoren/Geräte könnten durch den Zugriff auf einen einzelnen Sensor kompromittiert werden und Denial-of-Service (DoS)-Angriffe könnten von Hackern verwendet werden, um Geld von der Firma des Eigentümers zu erpressen. Die Erkennung solcher Bedrohungsvektoren ist besonders schwierig, da sie das zentrale Vertrauensmodell der konventionellen Cybersicherheit ausnutzt.

Eine neue Strategie ist erforderlich

Es ist klar, dass IoT-Projekte von IT-Teams einen ganz anderen Sicherheitsansatz erfordern werden. Herkömmliche perimeterbasierte Ansätze werden ernsthafte Einschränkungen haben und der Einsatz ausgeklügelter Überwachungstools auf Endpunkten wird nicht in der Lage sein, alle Schwachstellen zu beheben.

Aus diesem Grund ist es unwahrscheinlich, dass vorhandene Sicherheitstools für schnell wachsende IoT-Netzwerke geeignet sind. Neue Suiten von Vertrauensmodellen, Erkennungsheuristiken, adaptiven Korrekturtechniken und Tools müssen beschafft, bereitgestellt und verwaltet werden.

Die schiere Größe von IoT-Geräten erfordert auch eine Behebung nahezu in Echtzeit, wenn eine Bedrohung erkannt wird. Dies erfordert erhebliche Änderungen an Technologien und Verfahren zur Bedrohungserkennung und -reaktion, damit das Sicherheitspersonal jederzeit informiert bleiben kann, ohne von belanglosen Warnungen überschwemmt zu werden.

Auf regulatorischer Ebene wäre auch ein IoT-spezifisches Risiko- und Governance-Framework mit spezifischen Richtlinien und Richtlinien für eine erfolgreiche Einführung von IoT-Bereitstellungen erforderlich. Regierungsbehörden müssen mit dem Privatsektor zusammenarbeiten, um sicherzustellen, dass geeignete Richtlinien und Gesetze zur Orientierung bei Einsätzen vorhanden sind. Da IoT-Geräte immer mehr Bereiche durchdringen, besonders sensible Orte wie Schulen, Krankenhäuser und Wohnungen, ist die Einhaltung der Sicherheitsrichtlinien von entscheidender Bedeutung.

Das IoT hat das Potenzial, die Funktionsweise vieler Unternehmen zu revolutionieren und die Dienste und Produkte zu transformieren, die sie ihren Kunden bereitstellen können. Durch frühzeitige Berücksichtigung von Faktoren wie Sicherheit oder Investitionen in Secure by Design Refactoring können die geschaffenen Infrastrukturen die großen Versprechen der Technologie einlösen, ohne Kompromisse bei der Sicherheit einzugehen.

Der Autor dieses Blogs ist GH Rao, Präsident – ​​Engineering and R&D Services (ERS) bei HCL Technologies


Internet der Dinge-Technologie

  1. Bringen der Blockchain in das Internet der Dinge
  2. Bewältigen Sie die Herausforderungen der IoT-Sicherheit für Heimarbeiter
  3. Hyperkonvergenz und das Internet der Dinge:Teil 1
  4. Die Sicherheitsherausforderung durch das Internet der Dinge:Teil 1
  5. Wie das Internet der Dinge (IoT) die Lieferkette verändert:Teil – 1, IoT-Anwendungen
  6. Das Internet der Dinge:Ein Minenfeld für die Softwareverteilung im Entstehen?
  7. Cybersicherheit und das Internet der Dinge:Zukunftssichere IoT-Sicherheit
  8. In das Potenzial des Internets der Dinge investieren
  9. Wie das Internet der Dinge Finanzinvestitionen verbessert
  10. Das echte Internet der Dinge?