Zephyrnet-Logo

Was ist IoT-Sicherheit? | TechTarget

Datum:

Was ist IoT-Sicherheit (Internet of Things Security)?

IoT-Sicherheit (Sicherheit im Internet der Dinge) ist das Technologiesegment, das sich auf den Schutz verbundener Geräte und Netzwerke konzentriert IoT. Beim IoT geht es darum, einem System aus miteinander verbundenen Computergeräten, mechanischen und digitalen Maschinen, Objekten, Tieren und Menschen Internetkonnektivität hinzuzufügen. Jede Ding hat eine eindeutige Kennung und die Möglichkeit, Daten automatisch über ein Netzwerk zu übertragen. Wenn Geräte jedoch mit dem Internet verbunden werden können, sind sie ernsthaften Schwachstellen ausgesetzt, wenn sie nicht ordnungsgemäß geschützt sind.

Die IoT ist äußerst weit gefasst, und da sich diese Technologie weiterentwickelt, wird der Begriff immer weiter gefasst. Von Uhren über Thermostate bis hin zu Videospielkonsolen kann nahezu jedes technische Gerät in irgendeiner Weise mit dem Internet oder anderen Geräten interagieren.

IoT-Sicherheit ist noch umfassender als IoT, was dazu führt, dass eine Vielzahl von Methoden unter diesen Dach fallen. Programmierschnittstelle (API) Sicherheit, Public-Key-Infrastruktur (PKI) Authentifizierung und Netzwerksicherheit sind nur einige der Methoden, mit denen die IT die wachsende Bedrohung durch Cyberkriminalität bekämpfen kann Cyber ​​Terrorismus wurzelt in anfälligen IoT-Geräten.

Warum ist IoT-Sicherheit wichtig?

Aufgrund der unkonventionellen Herstellung von IoT-Geräten und der riesigen Datenmengen, die sie verarbeiten, besteht eine ständige Gefahr von Cyberangriffen. Mehrere aufsehenerregende Vorfälle, bei denen ein gewöhnliches IoT-Gerät verwendet wurde, um das größere Netzwerk zu infiltrieren und anzugreifen, haben die Aufmerksamkeit auf die Notwendigkeit von IoT-Sicherheit gelenkt.

Dieser Artikel ist Teil von

Die ständig drohende Möglichkeit von Schwachstellen, Datenverstöße und andere mit der Nutzung von IoT-Geräten verbundene Risiken unterstreichen die dringende Notwendigkeit einer starken IoT-Sicherheit. IoT-Sicherheit ist für Unternehmen von entscheidender Bedeutung, da sie eine breite Palette von Techniken, Strategien, Protokollen und Maßnahmen umfasst, die darauf abzielen, die zunehmenden IoT-Schwachstellen moderner Unternehmen zu mindern.

[Eingebetteten Inhalt]

Probleme und Herausforderungen der IoT-Sicherheit

Je mehr Möglichkeiten es für Geräte gibt, sich miteinander zu verbinden, desto mehr Möglichkeiten haben Bedrohungsakteure, sie abzufangen. Hypertext Transfer Protocol und APIs sind nur zwei der Kanäle, auf die sich IoT-Geräte verlassen und die Hacker abfangen können.

Das IoT-Dach umfasst auch nicht unbedingt internetbasierte Geräte. Auch Geräte, die die Bluetooth-Technologie nutzen, zählen zu den IoT-Geräten und benötigen daher IoT-Sicherheit.

Die folgenden IoT-Sicherheitsherausforderungen gefährden weiterhin die finanzielle Sicherheit von Einzelpersonen und Organisationen:

  • Fernbelichtung. Im Gegensatz zu anderen Technologien haben IoT-Geräte eine besonders große Größe Angriffsfläche aufgrund ihrer internetgestützten Konnektivität. Diese Zugänglichkeit ist zwar äußerst wertvoll, bietet Hackern aber auch die Möglichkeit, aus der Ferne mit Geräten zu interagieren. Aus diesem Grund werden Hacking-Kampagnen, wie z Phishing, sind besonders wirksam. IoT-Sicherheit, einschließlich Cloud-Sicherheit, muss eine große Anzahl von Einstiegspunkten berücksichtigen, um Vermögenswerte zu schützen.
  • Mangelnde Weitsicht in der Branche. Wie Organisationen weitermachen digitale TransformationenDas gilt auch für bestimmte Branchen und ihre Produkte. Die Automobil- und Gesundheitsbranche hat ihre Auswahl an IoT-Geräten erweitert, um produktiver und kosteneffizienter zu werden. Diese digitale Revolution hat jedoch auch zu einer größeren Technologieabhängigkeit als je zuvor geführt. Obwohl dies normalerweise kein Problem darstellt, kann die Abhängigkeit von Technologie die Folgen einer erfolgreichen Datenschutzverletzung verstärken. Was dies besorgniserregend macht, ist, dass diese Branchen jetzt auf Technologien angewiesen sind, die von Natur aus anfälliger sind: IoT-Geräte. Darüber hinaus waren viele Gesundheits- und Automobilunternehmen nicht bereit, den erforderlichen Geld- und Ressourcenaufwand für die Sicherung dieser Geräte zu investieren. Dieser Mangel an Weitsicht in der Branche hat viele Unternehmen und Hersteller unnötigerweise einem erhöhten Risiko ausgesetzt Cybersicherheitsbedrohungen.
  • Ressourcenbeschränkungen. Nicht alle IoT-Geräte verfügen über die Rechenleistung, um hochentwickelte Firewalls oder Antivirensoftware zu integrieren. Tatsächlich können einige Geräte kaum eine Verbindung zu anderen Geräten herstellen. IoT-Geräte, die beispielsweise die Bluetooth-Technologie nutzen, waren in jüngster Zeit von einer Welle von Datenschutzverletzungen betroffen. Die Automobilindustrie gehört erneut zu den am stärksten betroffenen Märkten.
  • Schwache Standardpasswörter. IoT-Geräte sind oft mit schwachen Passwörtern ausgestattet und den meisten Verbrauchern ist möglicherweise nicht bewusst, dass sie durch sicherere Passwörter ersetzt werden müssen. Wenn Standardkennwörter auf IoT-Geräten nicht geändert werden, können sie dadurch anfällig werden Brute-Force und andere Hacking-Angriffe.
  • Mehrere angeschlossene Geräte. Die meisten Haushalte verfügen heute über mehrere miteinander verbundene Geräte. Der Nachteil dieses Komforts besteht darin, dass bei einem Ausfall eines Geräts aufgrund einer Sicherheitsfehlkonfiguration auch die übrigen angeschlossenen Geräte im selben Haushalt ausfallen.
  • Fehlende Verschlüsselung. Der meiste von IoT-Geräten ausgehende Netzwerkverkehr ist unverschlüsselt, was die Möglichkeit von Sicherheitsbedrohungen und Datenschutzverletzungen erhöht. Diese Bedrohungen können vermieden werden, indem sichergestellt wird, dass alle Geräte gesichert und verschlüsselt sind.
How to handle IoT security challenges
Zur Bewältigung der IoT-Sicherheitsherausforderungen müssen mehrere Schritte unternommen werden.

Im Jahr 2020 hackte ein Cybersicherheitsexperte a Tesla Modell X in weniger als 90 Sekunden durch Ausnutzung einer massiven Bluetooth-Schwachstelle. Andere Autos, die zum Öffnen und Starten auf drahtlose Schlüsselanhänger angewiesen sind, haben ähnliche Angriffe erlebt. Bedrohungsakteure haben eine Möglichkeit gefunden, die Schnittstelle dieser Anhänger zu scannen und zu replizieren, um Fahrzeuge zu stehlen, ohne auch nur einen Alarm auszulösen. Wenn technologisch fortschrittliche Maschinen wie ein Tesla-Fahrzeug anfällig für eine IoT-Datenverletzung sind, gilt dies auch für jedes andere intelligente Gerät.

So schützen Sie IoT-Systeme und -Geräte

Unternehmen können die folgenden Tools und Technologien nutzen, um ihre Datenschutzprotokolle und ihren Sicherheitsstatus zu verbessern:

  1. Führen Sie IoT-Sicherheit während der Entwurfsphase ein. Die meisten der diskutierten IoT-Sicherheitsrisiken und -probleme können mit einer besseren Vorbereitung überwunden werden, insbesondere während des Forschungs- und Entwicklungsprozesses zu Beginn jedes verbraucher-, unternehmens- oder industriebasierten IoT (IIoT) Geräteentwicklung. Die standardmäßige Aktivierung der Sicherheit ist neben der Bereitstellung der neuesten Betriebssysteme und der Verwendung sicherer Hardware von entscheidender Bedeutung.

    IoT-Entwickler sollten in jeder Entwicklungsphase – nicht nur in der Entwurfsphase – auf Cybersicherheitslücken achten. Der Autoschlüssel-Hack lässt sich beispielsweise abmildern, indem der Fahrer seinen Schlüsselanhänger in einer Metallbox oder außerhalb der Fenster und Flure seines Zuhauses verstaut.

  2. PKI und digitale Zertifikate. PKI kann Client-Server-Verbindungen zwischen mehreren vernetzten Geräten sichern. Mithilfe eines asymmetrischen Zwei-Schlüssel-Kryptosystems kann PKI die Ver- und Entschlüsselung privater Nachrichten und Interaktionen erleichtern digitale Zertifikate. Diese Systeme tragen dazu bei, die Klartextinformationen zu schützen, die Benutzer in Websites eingeben, um private Transaktionen abzuschließen. Ohne die Sicherheit von PKI wäre E-Commerce nicht möglich.
  3. Netzwerksicherheit. Netzwerke bieten Bedrohungsakteuren eine große Chance, IoT-Geräte fernzusteuern. Da Netzwerke sowohl digitale als auch physische Komponenten umfassen, sollte die IoT-Sicherheit vor Ort beide Arten von Zugangspunkten berücksichtigen. Zum Schutz eines IoT-Netzwerks gehört die Gewährleistung der Portsicherheit, das Deaktivieren der Portweiterleitung und das niemals Öffnen von Ports, wenn diese nicht benötigt werden. Verwendung von Antimalware, Firewalls, Intrusion-Detection-Systemen und Intrusion-Prevention-Systemen; Blockieren nicht autorisierter IP-Adressen; und sicherstellen, dass die Systeme gepatcht und auf dem neuesten Stand sind.
    Various components of IoT security architecture
    Der Schutz des Netzwerks ist eine zentrale Aufgabe der IoT-Sicherheit.
  4. API-Sicherheit. APIs sind das Rückgrat der anspruchsvollsten Websites. Sie ermöglichen es Reisebüros beispielsweise, Fluginformationen mehrerer Fluggesellschaften an einem Ort zusammenzufassen. Leider können Hacker diese Kommunikationskanäle kompromittieren API-Sicherheit Dies ist notwendig, um die Integrität der von IoT-Geräten an Back-End-Systeme gesendeten Daten zu schützen und sicherzustellen, dass nur autorisierte Geräte, Entwickler und Apps mit APIs kommunizieren. Der Datenverstoß von T-Mobile im Jahr 2018 hat die Folgen einer unzureichenden API-Sicherheit offengelegt. Aufgrund einer undichten API hat der Mobilfunkriese die persönlichen Daten von mehr als 2 Millionen Kunden offengelegt, darunter Rechnungs-Postleitzahlen, Telefonnummern und Kontonummern.

Zusätzliche IoT-Sicherheitsmethoden

Weitere Möglichkeiten zur Einführung von IoT-Sicherheit sind die folgenden:

  • Netzwerkzugriffskontrolle (NAC). NAC kann dabei helfen, IoT-Geräte zu identifizieren und zu inventarisieren, die mit einem Netzwerk verbunden sind. Dies bietet eine Grundlage für die Verfolgung und Überwachung von Geräten.
  • Segmentierung. IoT-Geräte, die eine direkte Verbindung zum Internet benötigen, sollten in ihre eigenen Netzwerke segmentiert werden und nur eingeschränkten Zugriff auf das Unternehmensnetzwerk haben. Netzwerksegmente sollten auf anomale Aktivitäten achten und Maßnahmen ergreifen, wenn ein Problem erkannt wird.
  • Sicherheitsgateways. Als Vermittler zwischen IoT-Geräten und dem Netzwerk fungieren Sicherheitsgateways verfügen über mehr Rechenleistung, Speicher und Funktionen als die IoT-Geräte selbst, wodurch sie Funktionen wie Firewalls hinzufügen können, um sicherzustellen, dass Hacker keinen Zugriff auf die IoT-Geräte erhalten, die sie verbinden.
  • Patch-Management und kontinuierliche Software-Updates. Es ist von entscheidender Bedeutung, eine Möglichkeit bereitzustellen, Geräte und Software entweder über Netzwerkverbindungen oder durch Automatisierung zu aktualisieren. Eine koordinierte Offenlegung von Schwachstellen ist auch wichtig, um Geräte so schnell wie möglich zu aktualisieren. Berücksichtigen Sie auch End-of-Life-Strategien.
  • Ausbildung. IoT- und Betriebssystemsicherheit sind für viele bestehende Sicherheitsteams neu. Sicherheitspersonal muss sich über neue oder unbekannte Systeme auf dem Laufenden halten, neue Architekturen und Programmiersprachen erlernen und auf neue Sicherheitsherausforderungen vorbereitet sein. C-Level- und Cybersicherheitsteams sollten regelmäßig erhalten Cybersicherheitstraining um mit modernen Bedrohungen und Sicherheitsmaßnahmen Schritt zu halten.
  • Teamintegration. Neben der Schulung kann die Integration unterschiedlicher und regelmäßig isolierter Teams hilfreich sein. Wenn Programmierentwickler beispielsweise mit Sicherheitsspezialisten zusammenarbeiten, kann dies dazu beitragen, sicherzustellen, dass den Geräten während der Entwicklungsphase die richtigen Kontrollen hinzugefügt werden.
  • Verbraucherbildung. Verbraucher müssen auf die Gefahren von IoT-Systemen aufmerksam gemacht werden und Maßnahmen zur Gewährleistung ihrer Sicherheit erhalten, wie z. B. die Aktualisierung von Standardanmeldeinformationen und die Anwendung von Softwareupdates. Verbraucher können auch eine Rolle dabei spielen, von Geräteherstellern die Entwicklung sicherer Geräte zu verlangen und die Verwendung solcher Geräte zu verweigern, die nicht den hohen Sicherheitsstandards entsprechen.
  • Durchsetzung und Automatisierung von Null-Vertrauensrichtlinien. Das Zero-Trust-Modell schreibt vor, dass alle Benutzer – ob innerhalb oder außerhalb des Unternehmensnetzwerks – überprüft, autorisiert und kontinuierlich auf ihre Sicherheitskonfiguration und ihren Status überprüft werden müssen, bevor sie Zugriff auf Anwendungen und Daten erhalten. Die Automatisierung von Zero-Trust-Richtlinien und deren flächendeckende Durchsetzung können dazu beitragen, Sicherheitsbedrohungen für IoT-Geräte zu mindern.
  • MultiFaktorauthentifizierung (MFA). MFA fügt eine zusätzliche Sicherheitsebene hinzu, indem bei der Anforderung des Zugriffs auf ein Gerät oder Netzwerk mehr als eine Form der Identifizierung erforderlich ist. Durch die Durchsetzung von MFA-Richtlinien können sowohl Unternehmen als auch Privatanwender die Sicherheit von IoT-Geräten verbessern.
  • Maschinelles Lernen (ML). ML-Technologie kann zur Sicherung von IoT-Geräten eingesetzt werden, indem die Verwaltung und das Scannen von Geräten im gesamten Netzwerk automatisiert werden. Da jedes mit dem Netzwerk verbundene Gerät gescannt wird, werden Angriffe automatisch gestoppt, bevor IT-Teams alarmiert werden. Genau das geschah im Jahr 2018, als die Microsoft Windows Defender-Software a stoppte Trojaner-Malware Angriff in 30 Minuten.

Welche Branchen sind am anfälligsten für IoT-Sicherheitsbedrohungen?

IoT-Sicherheitshacks können überall passieren – von einem smart home von einer Produktionsanlage bis hin zu einem vernetzten Auto. Die Schwere des Angriffs hängt stark vom individuellen System, den gesammelten Daten und den darin enthaltenen Informationen ab.

Beispielsweise kann ein Angriff, der die Bremsen eines vernetzten Autos deaktiviert oder ein vernetztes Gesundheitsgerät wie eine Insulinpumpe hackt, lebensbedrohlich sein. Ebenso kann ein Angriff auf ein Kühlsystem mit Medikamenten, das von einem IoT-System überwacht wird, die Wirksamkeit eines Medikaments beeinträchtigen, wenn die Temperaturen schwanken. Ebenso kann ein Angriff auf kritische Infrastrukturen wie eine Ölquelle, ein Energienetz oder eine Wasserversorgung katastrophal sein.

Andere Angriffe sind jedoch nicht zu unterschätzen. Beispielsweise könnte ein Angriff auf intelligente Türschlösser einem Einbrecher möglicherweise den Zutritt zu einem Haus ermöglichen. Oder bei anderen Sicherheitsverletzungen könnte ein Angreifer Malware über ein verbundenes System weiterleiten, um sie zu entfernen persönlich identifizierbare Informationen, was für die Betroffenen verheerende Folgen hat.

Im Allgemeinen sind unter anderem die folgenden Branchen und Behörden am anfälligsten für IoT-Sicherheitsbedrohungen:

  • Einzelhandelsunternehmen.
  • LKW-Branche.
  • Unterhaltungselektronik.
  • Versorgungsunternehmen und kritische Infrastruktur.
  • Gesundheitswesen.
  • Bildung.
  • Regierungsbehörden.
  • Finanzinstitutionen.
  • Energie- und Versorgungsunternehmen.

Welche IoT-Geräte sind am anfälligsten für Sicherheitsverletzungen?

Im häuslichen Umfeld sind IoT-Geräte wie Smart-TVs, Kühlschränke, Kaffeemaschinen und Babyphones typischerweise anfällig für Sicherheitsangriffe.

In Unternehmen können medizinische Geräte und Netzwerkinfrastrukturgeräte wie Videokameras und Drucker potenzielle Ziele sein. Laut einer Studie des IoT-Sicherheitsanbieters Armis sind 59 % der IP-Kameras Ihre in klinischen Umgebungen überwachte Plattform weist einen kritischen Schweregrad auf, während die zweitgefährlichste IoT-Ausrüstung in klinischen Einrichtungen Drucker sind, bei denen 37 % nicht gepatcht sind Häufige Schwachstellen und Gefährdungen30 % davon sind kritisch.

Bemerkenswerte IoT-Sicherheitsverstöße und IoT-Hacks

Sicherheitsexperten warnen seit der Entstehung des IoT-Konzepts Ende der 1990er Jahre vor dem potenziellen Risiko einer großen Anzahl unsicherer Geräte, die mit dem Internet verbunden sind. Viele Angriffe sorgten in der Folge für Schlagzeilen – von Kühlschränken und Fernsehern, die zum Versenden von Spam genutzt wurden, bis hin zu Hackern, die Babyphone infiltrierten und mit Kindern sprachen. Viele IoT-Hacks zielen nicht auf die Geräte selbst ab, sondern nutzen IoT-Geräte als Einstiegspunkt in das größere Netzwerk.

Zu den bemerkenswerten IoT-Sicherheitsangriffen gehören die folgenden:

  • Im Jahr 2010 deckten Forscher auf, dass der Stuxnet-Virus zur physischen Beschädigung iranischer Zentrifugen eingesetzt wurde. Die Angriffe begannen im Jahr 2006, der Hauptangriff ereignete sich jedoch im Jahr 2009. Stuxnet gilt oft als eines der frühesten Beispiele für einen IoT-Angriff und zielte darauf ab Überwachungssteuerung und Datenerfassung Systeme in industriellen Steuerungssystemen, bei denen Malware verwendet wird, um von speicherprogrammierbaren Steuerungen gesendete Anweisungen zu infizieren. Angriffe auf industrielle Netzwerke wurden fortgesetzt, wobei Malware wie CrashOverride – auch bekannt als Industroyer – Triton und VPNFilter auf anfällige Betriebstechnologie und IIoT-Systeme abzielte.
  • Im Dezember 2013 entdeckte ein Forscher des Unternehmenssicherheitsunternehmens Proofpoint Inc. das erste IoT-Botnetz. Nach Angaben des Forschers bestand das Botnetz zu mehr als 25 % aus anderen Geräten als Computern, darunter Smart-TVs, Babyphones und Haushaltsgeräte.
  • Im Jahr 2015 führten die Sicherheitsforscher Charlie Miller und Chris Valasek einen drahtlosen Hack in einem Jeep durch, indem sie den Radiosender im Media Center des Autos änderten, die Scheibenwischer und die Klimaanlage einschalteten und das Gaspedal außer Funktion setzten. Sie sagten, sie könnten auch den Motor abstellen, die Bremsen betätigen und die Bremsen ganz deaktivieren. Miller und Valasek konnten über Chryslers fahrzeuginternes Konnektivitätssystem Uconnect in das Netzwerk des Autos eindringen.
  • Mirai, eines der bislang größten IoT-Botnetze, griff im September 2016 erstmals die Website des Journalisten Brian Krebs und den französischen Webhoster OVH an. Die Angriffe erreichten eine Geschwindigkeit von 630 Gigabit pro Sekunde bzw. 1.1 Terabit pro Sekunde. Der folgende Monat, Domain Name System Das Netzwerk des Dienstleisters Dyn wurde ins Visier genommen und eine Reihe von Websites, darunter Amazon, Netflix, Twitter und Die New York Times, stundenlang nicht erreichbar. Die Angriffe drangen über Consumer-IoT-Geräte, darunter IP-Kameras und Router, in das Netzwerk ein. Seitdem sind eine Reihe von Mirai-Varianten entstanden, darunter Hajime, Hide 'N Seek, Masuta, PureMasuta, Wicked und Okiru.
  • In einer Mitteilung vom Januar 2017 warnte die Food and Drug Administration, dass die eingebetteten Systeme in implantierbaren Herzgeräten von St. Jude Medical mit Hochfrequenzfunktion – einschließlich Herzschrittmachern, Defibrillatoren und Resynchronisationsgeräten – anfällig für Sicherheitsverletzungen und Angriffe sein könnten.
  • Im Juli 2020 entdeckte Trend Micro eine IoT Mirai-Botnet-Downloader das sich an neue Malware-Varianten anpassen ließ und dabei helfen würde, bösartige Payloads an exponierte Big-IP-Rechner zu übermitteln. Die gefundenen Proben nutzten auch kürzlich offengelegte oder ungepatchte Schwachstellen in gängigen IoT-Geräten und -Software aus.
  • Im März 2021 hatte das Überwachungskamera-Startup Verkada 150,000 davon Live-Kamera-Feeds gehackt von einer Gruppe Schweizer Hacker. Diese Kameras überwachten Aktivitäten in Schulen, Gefängnissen, Krankenhäusern und Einrichtungen privater Unternehmen wie Tesla.
  • Ende 2022 begannen Hacker, eine Reihe von 13 IoT-Schwachstellen im Zusammenhang mit der Remotecodeausführung auszunutzen. Sie installierten eine modifizierte Version der Mirai-Malware auf kompromittierten Geräten und verschafften sich so unbefugte Kontrolle über die betroffenen Systeme.
  • Im März 2023 wurde festgestellt, dass die intelligente Gegensprechanlage von Akuvox Zero-Day-Fehler aufwies, die ein Abhören und Überwachen aus der Ferne ermöglichten.
  • Auch im März 2023 wurden Schwachstellen im Trusted Platform Module 2.0-Protokoll im Zusammenhang mit einem Pufferüberlauf gefunden, der Milliarden von IoT-Geräten gefährdet.

IoT-Sicherheitsstandards und -Gesetze

Es gibt viele IoT-Sicherheits-Frameworks, aber bisher gibt es keinen einzigen branchenweit akzeptierten Standard. Allerdings kann die einfache Einführung eines IoT-Sicherheitsframeworks hilfreich sein. Sie bieten Tools und Checklisten, um Unternehmen bei der Entwicklung und Bereitstellung von IoT-Geräten zu unterstützen. Solche Frameworks wurden von der gemeinnützigen GSM Association, der IoT Security Foundation, dem Industry IoT Consortium und anderen Organisationen veröffentlicht.

Weitere IoT-Sicherheitsstandards und -Vorschriften umfassen Folgendes:

  • Im September 2015 veröffentlichte das Federal Bureau of Investigation eine öffentliche Bekanntmachung mit der FBI-Alarmnummer I-091015-PSA, die vor den potenziellen Schwachstellen von IoT-Geräten warnte und Verbraucherschutz- und Verteidigungsempfehlungen bot.
  • Im August 2017 führte der Kongress den IoT Cybersecurity Improvement Act ein, der verlangt, dass jedes an die US-Regierung verkaufte IoT-Gerät keine Standardkennwörter verwendet, keine bekannten Schwachstellen aufweist und einen Mechanismus zum Patchen der Geräte bietet. Obwohl es sich an die Hersteller richtet, die Geräte herstellen, die an die Regierung verkauft werden, legt es eine Grundlage für Sicherheitsmaßnahmen fest, die alle Hersteller ergreifen sollten.
  • Obwohl nicht IoT-spezifisch, ist das Allgemeine Datenschutzverordnung, veröffentlicht im Mai 2018, vereinheitlicht die Datenschutzgesetze in der gesamten Europäischen Union. Diese Schutzmaßnahmen erstrecken sich auf IoT-Geräte und deren Netzwerke.
  • Im Juni 2018 stellte der Kongress den State of Modern Application, Research and Trends of IoT Act (SMART IoT Act) vor, um dem Handelsministerium vorzuschlagen, eine Studie über die IoT-Branche durchzuführen und Empfehlungen für das sichere Wachstum von IoT-Geräten abzugeben. Obwohl der SMART IoT ACT noch nicht in Kraft tritt, wurde er in mehreren Sitzungen des Kongresses eingeführt.
  • Im September 2018 genehmigte der Gesetzgeber des US-Bundesstaates Kalifornien den Gesetzentwurf 327 „Information Privacy: Connected Devices“, ein Gesetz, das Sicherheitsanforderungen für in den USA verkaufte IoT-Geräte einführte
  • Im Februar 2019 veröffentlichte das Europäische Institut für Telekommunikationsnormen den ersten weltweit gültigen Standard für die IoT-Sicherheit von Verbrauchern – ein Bereich, der zuvor nicht in diesem Umfang behandelt wurde.
  • Im Januar 2020 wurde der Developing Innovation and Growing the Internet of Things Act, kurz DIGIT Act, vom Senat verabschiedet. Dieser Gesetzentwurf sieht vor, dass das Handelsministerium eine Arbeitsgruppe einberufen und einen Bericht zum IoT, einschließlich Sicherheit und Datenschutz, erstellen muss.
  • Im Dezember 2020 unterzeichnete der ehemalige Präsident Donald Trump das Gesetz zur Verbesserung der IoT-Cybersicherheit von 2020, Regie der National Institute of Standards and Technology Schaffung von Mindeststandards für die Cybersicherheit für die IoT-Geräte, die von der US-Regierung kontrolliert werden oder ihr gehören.
  • Im Jahr 2022 trat das britische Produktsicherheits- und Telekommunikationsinfrastrukturgesetz in Kraft. Dieses Gesetz schreibt vor, dass alle intelligenten Verbrauchergeräte in der Lage sein müssen, Cyberangriffe einzudämmen und davor zu schützen.

IoT-Angriffe und Sicherheit variieren

IoT-Sicherheitsmethoden variieren je nach der spezifischen IoT-Anwendung und ihrem Platz im IoT-Ökosystem. Beispielsweise sollten sich IoT-Hersteller – vom Produkthersteller bis zum Halbleiterunternehmen – von Anfang an darauf konzentrieren, Sicherheit in ihre Geräte zu integrieren, Hardware vor Manipulation zu schützen, sichere Hardware zu bauen, sichere Upgrades zu gewährleisten, Firmware-Updates und Patches bereitzustellen und dynamische Tests durchzuführen.

Entwickler von IoT-Geräten sollten sich auf sichere Softwareentwicklung und sichere Integration konzentrieren. Für diejenigen, die IoT-Systeme einsetzen, sind Hardwaresicherheit und Authentifizierung wichtige Maßnahmen. Ebenso sind für Betreiber die Aktualisierung der Systeme, die Eindämmung von Malware, die Prüfung, der Schutz der Infrastruktur und der Schutz von Anmeldedaten von entscheidender Bedeutung. Bei jeder IoT-Bereitstellung ist es jedoch wichtig, vor der Installation die Sicherheitskosten gegen die Risiken abzuwägen.

IoT-Endpunkte haben sich zu Top-Zielen für Cyberkriminelle entwickelt. Entdecken Sie die Die 12 größten IoT-Sicherheitsbedrohungen und wie man sie priorisiert.

spot_img

VC-Café

VC-Café

Neueste Intelligenz

spot_img