Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

IoT-Sicherheit:Was wir aus aktuellen Bedrohungen lernen können

Ein namenloses Casino in Las Vegas wurde über sein Aquarium gehackt, das mit IoT verbunden war, um Fütterung und Wassertemperatur zu überwachen

Das Internet der Dinge (IoT) verspricht Unternehmen mehr Flexibilität und Funktionalität als je zuvor. Mehr vernetzte Geräte versprechen, Unternehmen dabei zu helfen, die Abläufe in der Lieferkette zu rationalisieren, die Effizienz zu steigern und die Kosten innerhalb bestehender Prozesse zu senken, die Produkt- und Servicequalität zu verbessern und sogar neue Produkte und Dienstleistungen für Kunden zu entwickeln.

Mit einer Vielzahl von Vorteilen, die dem Unternehmen zur Verfügung stehen, sagt Avinash Prasad, Head of Managed Security Services bei Tata Communications , IoT wird Geschäftsmodelle verbessern oder sogar verbessern.

Während die Massengenerierung, Sammlung und Analyse von IoT-Daten dem Unternehmen sicherlich immense Möglichkeiten bieten wird, locken potenziell einfache Zugriffe über unsichere Netzwerke und andere anfällige Zugangspunkte – einschließlich IoT-Geräten – Cyberkriminelle an.

Laut Gartner , haben fast 20 % der Unternehmen in den letzten drei Jahren mindestens einen IoT-basierten Angriff beobachtet. Mit einer unglaublichen Zahl von 75 Milliarden vernetzten Geräten, die bis 2025 weltweit erwartet werden, wird sich die Gefährdung durch Cybersicherheitsschwachstellen und Datenschutzverletzungen von heute an verfünffacht haben.

Da wir also in eine neue IoT-dominierte Ära eintreten, ist es unerlässlich, die Bedrohungen, die Unternehmen beim Einsatz mehrerer verbundener Geräte drohen, noch einmal zu überprüfen und in die Sicherheitsstrategie des Unternehmens einzubeziehen. Hier sind drei Beispiele für IoT-Schwachstellen, die alle Unternehmen bei der Planung der Cyberabwehr berücksichtigen sollten – diese reichen von Sicherheitsverletzungen bei scheinbar harmlosen Produkten bis hin zu geradezu bösartigen.

  1. Selbst die einfachsten verbundenen Geräte sind anfällig

Viele Leute, die nach Vegas gehen, kommen mit weit weniger Geld zurück, als sie vorher hatten, aber es wird normalerweise nicht mit einem Cyberangriff in Verbindung gebracht, geschweige denn mit einem, der in einem Aquarium begann. Aber genau so erlebte ein namenloses Casino in Sin City seine erste Cybersicherheitsverletzung.

Das angeschlossene Thermometer, das für die Fernüberwachung und Fütterung im Aquarium des Casinos verwendet wird, war der perfekte Zugangspunkt für Hacker, die Daten über die umsatzstärksten Besucher sammeln möchten. Die Hacker stahlen insgesamt 10 GB personenbezogene Daten und schickten sie an einen Remote-Server in Finnland.

IoT-Geräte werden zunehmend in verschiedenen Sektoren verwendet, und wie am Beispiel des Fischbeckens in Vegas gezeigt, können selbst die einfachsten verbundenen Geräte potenzielle Gateways zu anderen privaten Segmenten eines Unternehmensnetzwerks sein. Da 80 % der Daten weltweit auf privaten Servern gespeichert sind, war es noch nie so wichtig, Hacker fernzuhalten.

  1. Der physische Schutz und die Entsorgung verbundener Geräte kann mühsam sein

Manchmal sind es nicht Hacker, vor denen Sie vorsichtig sein müssen, sondern das Verhalten von IoT-Geräten selbst. 2018, Cybersicherheitsblog Eingeschränkte Ergebnisse nahm eine Bügelsäge zu einer LIFX Mini White Glühbirne und entdeckte Schwachstellen mit der intelligenten Glühbirne selbst. Jeder mit physischem Zugriff auf das Produkt könnte das Wi-Fi-Passwort des Besitzers extrahieren, da es im Klartext auf dem Gerät gespeichert war, zusammen mit dem privaten RSA-Schlüssel und den Root-Passwörtern.

LIFX hat die Schwachstellen mit einem Firmware-Update behoben, wirft jedoch wichtige Fragen zum physischen Zustand der Geräte auf, einschließlich des Schutzes während der Nutzung und der Entsorgung alter oder defekter Smart Devices. Da Unternehmen weiterhin das IoT einführen und aktualisieren, muss dieser oft vergessene Aspekt der Ausnutzung von Sicherheitslücken im Auge behalten werden.

  1. Malware im industriellen Maßstab – die Cyber-physische Bedrohung

Die Welt hat sich daran gewöhnt, dass Malware private Informationen stiehlt, aber wie die Beispiele Vegas Fish und LIFX zeigen, stellte sie selten eine physische Bedrohung für ihre Opfer dar. Bis 2018 wurde die industrielle Malware Triton entdeckt, die auf die Sicherheitssysteme einer saudi-arabischen Ölraffinerie abzielte. Es soll die erste Malware sein, die jemals entwickelt wurde, um industrielle Sicherheitssysteme zu kompromittieren und Hackern die Möglichkeit gibt, Sensoren zu deaktivieren und tödliche Katastrophen zu ermöglichen. Die Hacker bewegten sich bewusst und nahmen sich Zeit, um immer mehr Raffineriesysteme zu infiltrieren und präzisere Malware zu entwickeln.

Diese Instanz wurde glücklicherweise entdeckt, bevor weitere Angriffe ausgeführt werden konnten, aber das hindert Hacker nicht daran, noch gefährlichere Formen von Malware zu entwickeln. Da industrielle Steuerungssysteme zunehmend vernetzt und von IoT-Geräten abhängig werden, müssen Unternehmen daher Maßnahmen ergreifen, um die Sicherheit für diese Schichten zu integrieren.

Das Compliance-Rätsel

Auch ohne die weit verbreitete Einführung des IoT werden viele Unternehmen durch Innovationen herausgefordert, die potenzielle Schlupflöcher für den Datenschutz öffnen können. In den letzten Monaten British Airways, Marriott Hotels und verschiedene lokale Behördenorganisationen wurden gemäß der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union für die versehentliche Offenlegung großer Mengen personenbezogener Daten mit hohen Geldstrafen belegt. Tatsächlich hat allein die Datenschutzverletzung von Marriott 7 Millionen Datensätze offengelegt, die mit Einwohnern des Vereinigten Königreichs in Verbindung stehen.

Alle verhängten Geldbußen zeigen, wie aggressiv die Regulierungsbehörden innerhalb der Europäischen Kommission (EC) bereit sind, Sicherheits- und Compliance-Versäumnisse anzugehen, um sicherzustellen, dass personenbezogene Daten privat bleiben. Neue britische IoT-Sicherheitsgesetze am Horizont werden versuchen, Gerätehersteller für anfällige Einstiegspunkte innerhalb des verbundenen Geräts selbst zur Verantwortung zu ziehen. Unternehmen müssen jedoch auch mehr Verantwortung für die Schwächen – Sicherheit und Compliance – innerhalb ihrer eigenen IT-Architektur übernehmen.

Also, was ist die Lösung?

Die junge Natur des IoT wird es wahrscheinlich auf absehbare Zeit zu einem attraktiven Ziel für Hacker machen. Je mehr Technologien auf den Markt kommen und IT-Umgebungen immer komplexer werden, desto größer wird die Angriffsfläche des IoT. Unternehmen müssen heute die richtigen Vorkehrungen treffen, um ernsthafte Schäden zu vermeiden, die durch erfolgreiche Angriffe auf neu implementierte IoT-Umgebungen verursacht werden können.

Eine Möglichkeit, die Cybersicherheit zu stärken, besteht darin, IoT-Daten, die durch fortschrittliche Analysen wie maschinelles Lernen (ML) und künstliche Intelligenz (KI) verarbeitet werden, im Sicherheitskontext zu verwenden. Durch die Implementierung fortschrittlicher Analysetechnologien ist es möglich, Verhaltens- und Nutzungsanomalien über alle angeschlossenen Geräte hinweg zu überwachen und so kritische Sicherheitsvorfälle oder Missbrauch zu erkennen. Darüber hinaus können Unternehmen durch die Einführung von Blockchain die Notwendigkeit einer zentralen Autorität im IoT-Netzwerk beseitigen. Dies bedeutet, dass verbundene Geräte in gemeinsamen Gruppen Administratoren benachrichtigen können, wenn sie aufgefordert werden, eine ungewöhnliche Aufgabe auszuführen.

Das Unternehmen muss auch auf seine Partner achten, wenn es IoT-lastige Umgebungen unterstützt. Fortschrittliche Sicherheitszentren, die in Echtzeit auf Cyberangriffe reagieren und von spezialisierten Cybersicherheitsakteuren betrieben werden, können Unternehmen eine zentrale Anlaufstelle für ihre Cybersicherheits-, Compliance- und neuen Technologieanforderungen bieten.

Ein solches Cybersicherheitszentrum sollte von einer Vielzahl ausgeklügelter Tools und Plattformen unterstützt werden, darunter Protokoll- und Verhaltensanalysen, Cyber-Bedrohungsinformationen, ein Cloud-basiertes Sicherheits-Framework, eine durch maschinelles Lernen gesteuerte fortschrittliche Angriffsvorhersageplattform, die in eine Automatisierungs- und Orchestrierungsplattform integriert ist.

Diese Zentren können Unternehmen daher ein umfassendes Sicherheits-Dashboard zur Verfügung stellen – eine Vogelperspektive auf das IT- und IoT-Netzwerk und seine Sicherheit. Der Aufbau und die Wartung solcher Zentren sind aus Kosten- und Kompetenzgesichtspunkten sehr schwierig, sodass Unternehmen das umfassende Fachwissen eines kompetenten Partners nutzen können, um ihre System- und Datenschutzposition zu stärken und den sich ständig ändernden Vorschriften gerecht zu werden.

Nur durch einen ganzheitlichen Ansatz für die IoT-Sicherheit – einer, der Cloud-basierte, umfassende Kontrollen mit erweiterter Transparenz und Schutz durch neue Technologien umfasst – kann sichergestellt werden, dass das Unternehmen durchgängig geschützt ist und die Datenschutzstandards einhält.

Zusammenfassend ist das IoT jedoch nicht zu befürchten. Mit den richtigen Sicherheitsvorkehrungen kann es seine Versprechen einlösen und die Prozesse und Dienstleistungen verbessern, die es bieten soll.

Der Autor ist Avinash Prasad, Leiter der Managed Security Services bei Tata Communications.


Internet der Dinge-Technologie

  1. Bewältigen Sie die Herausforderungen der IoT-Sicherheit für Heimarbeiter
  2. Was Sie 2018 von IoT-Plattformen erwarten können
  3. Die Sicherheitsherausforderung durch das Internet der Dinge:Teil 1
  4. Vom IoT zum Cryptojacking:Neue Bedrohungen für Mobilgeräte verstehen
  5. Die zunehmende Akzeptanz von IoT-Geräten ist das größte Cybersicherheitsrisiko
  6. Der IoT-Datenverkehr im Unternehmen steigt und damit auch die Bedrohungen
  7. Smart Security:So schützen Sie Ihre Smart Home-Geräte vor Hackern
  8. Absicherung des IoT von der Netzwerkschicht bis zur Anwendungsschicht
  9. Schutz des industriellen IoT:Eine wachsende Sicherheitsherausforderung – Teil 1
  10. COVID-19:Was die IoT-Cybersicherheit im Gesundheitswesen aus der ersten Welle gelernt hat