Allgemein

Die Welt der vernetzten Dinge – Was wir gegen die Kompromittierung machen können?

Die Welt der vernetzten Dinge – Was wir gegen die Kompromittierung machen können?

Eine wachsende Zahl von physischen Haushalts- und Geschäftsobjekten verfügt heute über eine Fülle von Sensoren, Software und Verarbeitungsfähigkeiten, die sich mit gleichgesinnten Geräten verbinden und Daten mit zusätzlichen Systemen über das Internet oder über Netzwerke austauschen. Diese Objekte und Geräte sind schnell zur Norm geworden und sind ein wachsender und sich entwickelnder Teil unseres täglichen Geschäfts und Smart-Home-Betriebs.

Das Aufkommen globaler 5G-Netze hat zu einem exponentiellen Anstieg der Anzahl vernetzter Geräte geführt . In den letzten Jahren sind sprachaktivierte Beleuchtung und Unterhaltung, städtische Infrastruktursensoren, vom Menschen tragbare Biometrie, Haushaltsgeräte, Familienfahrzeuge, Gebäudeheizung, Gebäudesicherheit und sogar intelligente Herzschrittmacher in Büros, Werkstätten, Labors und Krankenhäusern alltäglich geworden , und Häuser. Es wird prognostiziert, dass es bis 2025 insgesamt 41,6 Milliarden vernetzte IoT-Geräte geben wird ( IDC ).

Sie verwenden ausnahmslos einen DHCP-Server (Dynamic Host Configuration Protocol) und verwenden integrierte CPUs, Netzwerkadapter und Firmware, um eine Verbindung über eine IP-Adresse herzustellen. Während dies die Funktionalität und Integration in die Geräte, die wir täglich verwenden, erweitert, fügt es auch die Anfälligkeit hinzu.

Mit großer Kraft – Gemeinsam die Sicherheit erhöhen

Alle Hersteller sind nun gegenüber ihren Kunden dafür verantwortlich, für die Lebensdauer ihrer Produkte angemessene Sicherheit zu bieten. Für viele Hersteller ist dies eine neue Denkweise, und sie mussten sich bisher wahrscheinlich nicht mit den Auswirkungen einer Cybersicherheitskompromittierung auseinandersetzen. Für einige Länder, in denen die Herstellungskosten von Natur aus niedriger und die Entwicklungsprozesse eher ad hoc sind, ist dies ein völlig neues Konzept.

Während Black-Hat-Hacker, die es auf unsere alten Drucker, intelligenten Wasserflaschen, Kühlschränke oder Zahnbürsten abgesehen haben, vielleicht nicht allzu besorgniserregend klingen, sind dies manchmal Knoten in einem Netzwerk, die dann verwendet werden können, um auf wichtigere Geräte zuzugreifen. Der Zugriff auf andere Geräte bedeutet, dass sie möglicherweise auch Zugriff auf andere Systeme erhalten – und folglich auf kritische Infrastruktur und Daten. kooptiert werden Sie können auch als Teil einer Botnet-Farm von mit dem Internet verbundenen Geräten verwendet werden, die zum Zweck eines DDoS-Angriffs und andere Geräte als kleinere Teile einer einzelnen angreifenden Einheit anpingen. Ja, IoT-Geräte könnten ein- und ausgeschaltet oder in andere Betriebskonfigurationen versetzt werden, aber dieser harmlose alte Drucker in der Ecke könnte auch wertvolle Bandbreite und Ressourcen beanspruchen, oder diese veraltete IP-Webkamera könnte Ihre Netzwerkaktivitäten ausspionieren.

Sicherheit über die gesamte Kritische Langlebigkeit

Noch offensichtlicher besorgniserregend ist, wenn dieselben Hacker wegen unserer Straßenlaternen, medizinischen Geräte, mobilen Kommunikationsgeräte oder autonomen Fahrzeuge kommen. Ohne Schutz könnte es in Zukunft gefährliche Auswirkungen geben. Es gibt bereits Millionen vernetzter Geräte auf dem Markt, und viele davon müssen sicherer, zukunftssicher oder mit Patches und Sicherheitsupdates unterstützt werden. Jedes verwundbare Objekt könnte zu einer Cybersicherheitsverletzung führen – und als Folge davon ein potenzieller Rechtsanspruch auf Fahrlässigkeit.

Jedes IoT-Produkt ( Internet of Things ) muss verfügbar sein, um zukünftigen Änderungen in der Sicherheitslandschaft Rechnung zu tragen. Eine Steigerung der Rechenleistung und das weitere Wachstum von KI/maschinellem Lernen könnten in den kommenden Jahren große Störfaktoren sein, und intelligente Objekte müssen in der Lage sein, sich bei auftretenden Problemen selbst zu aktualisieren und gleichzeitig bei der Veröffentlichung sicher zu sein. Jede Produktsicherheit muss jede prognostizierte Produktlebenserwartung übertreffen. Wenn man die Lebenserwartung mancher Produkte wie Haushaltsgeräte oder Nutzfahrzeuge in Jahrzehnten misst, ist das keine Kleinigkeit.

Seien Sie nicht überrascht, wenn in den nächsten Jahren ein neuer Standard der Internationalen Organisation für Normung (ISO) erscheint, der garantiert, dass alle angemessenen Cybersicherheitsvorkehrungen für alle neuen intelligenten Geräte getroffen wurden, und seien Sie nicht überrascht, wenn die Öffentlichkeit dies schnell wahrnimmt und es wird zu einem wichtigen Teil ihres Kaufentscheidungsprozesses.

Zukunftssichere Lösungen

Benutzerschulung wird wichtig sein, und Gerätebenutzer müssen bewährte Sicherheitspraktiken anwenden, wie das Ändern von Standardsicherheitspasswörtern und das Blockieren von Fernzugriffen, die nicht für den Betrieb eines Geräts erforderlich sind – standardmäßig. Hersteller können obligatorische Passwortänderungen von der Standardeinstellung übernehmen, um dies zu erleichtern, Multi-Faktor-Authentifizierung (MFA) oder eine intelligente Passwortverwaltungsrichtlinie für Geräte als Standard.

Es wird von entscheidender Bedeutung sein, Command-and-Control-Serverzentren (C&C) vor Kompromittierungsversuchen und DDoS-Angriffen zu schützen , indem Web Application Firewalls (WAF) verwendet werden, um andere verbundene Systeme zu schützen, und eine Filterung am Rand anzubieten, die authentifizierte und autorisierte Anfragen stoppt irgendwie weiter kommen. Der Laufzeitschutz sollte auch verwendet werden, um alle zusätzlichen Aufrufe von Anwendungen (und zugehörigen Geräten) an externe Systeme abzufangen, um Datenanfragen innerhalb der App zu validieren und zu gewährleisten, dass sie unabhängig von anderen Sicherheitspraktiken und der Herkunft des Entwicklungscodes sicher sind. RASP hilft auch im Kampf gegen Zero-Day-Angriffe, indem es einer App ermöglicht, sich selbst zu verteidigen, ohne dass Patches oder Signaturen erforderlich sind.

Alle WAF-Dienste und DDoS-Minderungslösungen müssen außerdem mit Lastausgleichs- und Failover-Funktionen ausgestattet sein, um die unvermeidlichen Spitzen im Datenverkehr zu vermeiden, die während der Veröffentlichung eines neuen Firmware-Patches auftreten können.

Während es wichtig ist, die IoT-Netzwerksicherheit zu berücksichtigen, müssen sich die Hersteller auch mit der Frage der IoT-Verschlüsselung (die hilft, Daten zu maskieren, die zwischen IoT-Edge-Geräten und Back-End-Systemen übertragen werden, und dieselben Daten im Ruhezustand zu schützen) und der IoT-Authentifizierung ( Berücksichtigung mehrerer Gerätebenutzer und Bereitstellung von Authentifizierungsmechanismen wie statische Passwörter, MFA oder Biometrie).

Hersteller müssen die Benutzer außerdem benachrichtigen, wenn ihre Geräte mit veralteter Software arbeiten, und bei Bedarf Versionsaktualisierungen veranlassen. Es sollte auch erwogen werden, den Remote-Gerätezugriff standardmäßig zu entfernen, sofern dies nicht für wesentliche Gerätefunktionen erforderlich ist, sowie eine strenge API-Autorisierungs- und Authentifizierungsrichtlinie, um Best Practices weiter zu unterstützen.

Das Wissen darüber, wie unsere IoT-Geräte in Zukunft verwendet und genutzt werden könnten, liegt in der Verantwortung des Herstellers und Produzenten, und wir müssen jetzt darüber nachdenken, um eine Katastrophe in nur wenigen Jahren zu verhindern. Wenn Sie mehr über zukunftssichere IoT-Geräte erfahren möchten, werfen Sie einen Blick auf unsere IoT-Sicherheitsübersicht , um weitere Informationen zu erhalten, und zögern Sie nicht, sich mit uns in Verbindung zu setzen, wenn Sie mehr über IoT und das sprechen möchten Zukunft der Gerätesicherheit. Es liegt im Interesse aller, ein Internet kompromittierter Dinge zu verhindern.

Pin It on Pinterest