Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Die Sicherheitsherausforderung durch das Internet der Dinge:Teil 1

Viele Organisationen experimentieren mit IoT-Projekten, aber diese bringen ganz andere Sicherheitsherausforderungen mit sich, die weitreichende Konsequenzen haben können. Die Kenntnis dieser einzigartigen Herausforderungen ist für die effektive Einführung des IoT wichtig.

Diese Herausforderungen unterscheiden sich von denen, die in konventionelleren Technologieinfrastrukturen auftreten. Strategien, die das Ring Fencing von Kernsystemen und Anwendungen und die strenge Kontrolle des Zugriffs beinhalten, funktionieren mit IoT nicht. Hier wird die Skala exponentiell vervielfacht, da Sie es mit potenziell Zehn- oder Hunderttausenden kleiner Geräte zu tun haben, die in Echtzeit über große Bereiche verteilt sind. Im Gegensatz zur herkömmlichen Cybersicherheit, die meistens zu Datenkompromittierung führt, können die Sicherheitsherausforderungen von Echtzeit-IoT-Netzwerken weitreichende Auswirkungen auf die menschliche Sicherheit haben, sagt GH Rao, President – ​​Engineering and R&D Services (ERS) bei HCL Technologies .

Beliebte IoT-Implementierungen reichen von Gebäudeautomationssystemen und Sensornetzwerken bis hin zu kritischen vernetzten Gesundheitslösungen, vernetzten Fahrzeugen und Industrierobotik. Solche Bereitstellungsszenarien können die Geräteverwaltung automatisieren, die Effizienz verbessern und die Betriebskosten senken, während gleichzeitig das Kundenerlebnis verbessert wird. In jedem Geschäftsbereich gibt es Chancen, und Early-Adopter-Organisationen rennen darum, sich einen First-Mover-Vorteil zu sichern.

Sicherheitsherausforderungen für IoT-Systeme

Sicherheitsherausforderungen von IoT-Systemen können grob in die dreistufige IoT-Sicherheitsarchitektur eingeteilt werden:

  1. Gerätesicherheit: Es ist wichtig, dass jedes Gerät nur tut, was es tun soll und niemandem oder irgendetwas die Möglichkeit bietet, es zu infiltrieren und neu zu programmieren. Bei der breiten Palette von IoT-Geräten müssen große Teile des Codes entweder durch Verschlüsselung oder Zugangskontrolle geschützt werden. Obwohl sie für Geschwindigkeit und Effizienz unerlässlich sind, können OTA-Updatefunktionen (Over-The-Air) für Software- und Firmware-Updates die Sicherheit des Systems gefährden. Diese IoT-Geräte sind aufgrund ihrer Funktionsweise zahlreichen Schwachstellen ausgesetzt.
  2. Kommunikationssicherheit: Die IoT-Kommunikation findet sowohl über öffentliche als auch über private Netzwerke, Industrienetzwerke und IT-Netzwerke statt. Die Sicherung von Netzwerkprotokollen ist eine wichtige Herausforderung. Da viele IoT-Geräte über Sensoren mit geringer Rechenleistung verfügen, wird die Bereitstellung von Daten und netzwerkbasierter Verschlüsselung auf Gateways fallen, die wiederum große Mengen an strukturierten und unstrukturierten Daten sichern und verschiedene Arten von Verbindungen unterstützen müssen (Wi- Fi, Bluetooth, Mobilfunk, Zigbee, NFC usw.) und Gerätearchitekturen.
  3. Sicherheit von Cloud/Rechenzentrum: Daten von IoT-Geräten gehen in die Cloud und in Anwendungen. Unsichere Cloud- und mobile Schnittstellen für diese Anwendungen stellen eine große Herausforderung dar, da sie meistens Open-Source-Bibliotheken und -Technologien verwenden. Darüber hinaus verbinden sich alle Arten von IoT-Geräten und Benutzern aus der Ferne mit der Cloud. Die Sicherung dieser Verbindungen ist sehr wichtig. Anstatt den gesamten Datenspeicher zu sichern, müsste man jedes Datenpaket sichern, da es unzählige Quellen mit unterschiedlichen Sicherheitsstufen gibt.

Die Herausforderung von IoT-Geräten

Je mehr Geräte zu IoT-Netzwerken hinzugefügt werden, desto größer wird die Sicherheitsherausforderung. Laut Gartner , werden bis 2020 rund 26 Milliarden IoT-Geräte vernetzt sein. Damit haben Hacker 26 Milliarden potenzielle Angriffsziele. Daraus ergeben sich drei zentrale Herausforderungen:

  1. Einschränkungen von Ring-Fencing: Ein erheblicher Teil der Sicherheitsherausforderungen im Zusammenhang mit IoT-Bereitstellungen ergibt sich aus der Art der zu verbindenden Geräte. Da diese Geräte immer verbunden sind und regelmäßig Daten übertragen, erweist sich das traditionelle Ring-Fencing-Modell mit intermittierend verbundener Roaming-Persönlichkeitsgeräte wie Smartphones, Tablets usw. bereits als Kampf. Die geringe Größe, die große und verteilte Natur von IoT-Geräten wird solche Cybersicherheitsmodelle überfordern. Dies wird noch verstärkt durch die Erwartung, dass das Gerät Eigentum des Kunden wird; Die Sicherheitslast liegt jedoch beim Hersteller, der dann das Ringzaun-Konzept hinfällig macht.
  2. Eingeschränkte Rechenleistung von IoT-Geräten: Viele solcher Sensoren und andere Überwachungsvorrichtungen haben sehr begrenzte Rechenfähigkeiten. Dies führt dazu, dass die Sicherheitstools, die auf Computern funktionieren, aufgrund fehlender CPU-Leistung und Datenspeicherkapazität oft einfach nicht installiert werden können. Die meisten dieser Tools wurden für Computerarchitekturen geschrieben, die sich erheblich von denen in den Geräten unterscheiden, und man kann sich auch nicht auf digitale Zertifikate verlassen, die vom Cybersicherheitsmodell vorgeschrieben sind. Außerdem sind viele nicht darauf ausgelegt, Updates und Patches ohne weiteres zu akzeptieren, was die laufende Sicherheitswartung problematisch macht. Einige haben auch Konfigurations- und Sicherheitseinstellungen in der Firmware, die einfach nicht aktualisiert werden können. Da mehr Erkenntnisse aus den von IoT-Überwachungsgeräten gesammelten Daten gewonnen werden, werden diese Geräte verbessert, um Korrekturmaßnahmen durchzuführen, die dann die Herausforderungen noch verstärken.
  3. Unregelmäßige Kommunikationsmuster: Die schiere Menge an IoT-Geräten zusammen mit ihren unregelmäßigen Kommunikationsmustern kann viele Sicherheitstools überfordern. Datenmuster, die auf eine Kompromittierung oder einen Angriff in einer herkömmlichen IT-Infrastruktur hinweisen würden, sind in einer IoT-Infrastruktur wahrscheinlich üblich. Einer der Hauptgründe für solche unregelmäßigen Datenmuster ist, dass ihre Kommunikationsmuster im Kontext der lokalen Bedingungen logisch sind.

Ein weiterer Grund ist, dass das IoT über das bloße Verbinden von Geräten mit immer intelligenteren Geräten hinausgeht, die kontextabhängig adaptive Kommunikationsmuster auslösen. Die herkömmlichen statischen Modelle, die in der Infrastruktur eingesetzt werden, sind dieses Kontexts beraubt und können daher solche dynamischen Situationen kaum richtig verarbeiten. Darüber hinaus verschlimmert die reflexartige Reaktion von Cybersicherheitsexperten, den Zugang zu zweckgebundenen Vermögenswerten zu verweigern, die Situation weiter.

In der zweiten Hälfte dieses Blogs werden wir drei spezifische Branchenbeispiele für Sicherheitsherausforderungen untersuchen, die IoT-Implementierungen mit sich bringen können, und die Bedeutung von strategischem Denken zur Abwehr von IoT-Sicherheitsbedrohungen unterstreichen.

Der Autor dieses Blogs ist GH Rao, Präsident – ​​Engineering and R&D Services (ERS) bei HCL Technologies


Internet der Dinge-Technologie

  1. Bringen der Blockchain in das Internet der Dinge
  2. Bewältigen Sie die Herausforderungen der IoT-Sicherheit für Heimarbeiter
  3. Das Internet der Dinge braucht Edge-Cloud-Computing
  4. Hyperkonvergenz und das Internet der Dinge:Teil 1
  5. Die Sicherheitsherausforderung durch das Internet der Dinge:Teil 2
  6. Wie das Internet der Dinge (IoT) die Lieferkette verändert:Teil – 1, IoT-Anwendungen
  7. Das Internet der Dinge:Ein Minenfeld für die Softwareverteilung im Entstehen?
  8. Cybersicherheit und das Internet der Dinge:Zukunftssichere IoT-Sicherheit
  9. In das Potenzial des Internets der Dinge investieren
  10. Das echte Internet der Dinge?