Internet der Dinge (IoT) - Herausforderungen einer neuen Realität

    Das IoT-Konzept basiert auf der Allgegenwart von Internet, Mobilfunktechnologie und sozialen Medien, während die Idee selbst von unserem Wunsch getragen wird, die Welt im weitesten Sinne komfortabler, einfacher, produktiver und sicherer zu machen.



    Hersteller von Konsumgütern und Industrieausrüstungen, Automobilhersteller und Dienstleistungsunternehmen, Entwickler von Software und Netzwerkausrüstung - alle arbeiten daran, ein riesiges IoT-Ökosystem zu schaffen, das viele intelligente, mit dem Netzwerk verbundene Geräte präsentiert. Hersteller aus einer Vielzahl von Branchen sind vom Potenzial und der Fähigkeit des IoT angezogen, die Bedürfnisse der Verbraucher zu befriedigen.

    Kostensenkung


    General Electric nutzt das Internet der Dinge beispielsweise zur vorbeugenden Wartung von Triebwerken und zur Vorhersage potenzieller Fehlfunktionen, noch bevor diese voll funktionsfähig sind. Darüber hinaus tragen rückverfolgbare Flugdaten dazu bei, die Treibstoffkosten zu minimieren und die Effizienz zu steigern.

    ThyssenKrupp Elevator bedient weltweit mehr als 1,2 Millionen Aufzüge.
    Die Möglichkeit einer vorbeugenden, proaktiven Wartung, die durch die Einführung von Microsoft IoT-Technologien realisiert wird, garantiert eine hohe MTBF, und das Unternehmen hat bereits einen Rückgang der Anzahl der Anrufe beim technischen Support festgestellt.

    Neue Einnahmequellen


    Die Fähigkeit, zusätzliche Einnahmequellen durch den Verkauf von Mehrwertdiensten (Value Added Services, VAS) und den Einsatz innovativer Geschäftsmodelle wie (Product-as-a-Service, PaaS) zu schaffen. Mit den stundengenauen Power-by-the-Hour-Verträgen von Rolls Royce können Betreiber Triebwerke gegen eine feste Gebühr pro Flugstunde kaufen, anstatt das gesamte Triebwerk auf einmal im Voraus zu bezahlen.

    Reduzieren Sie Rechtsstreitigkeiten und reduzieren Sie die damit verbundenen Datenverlustkosten


    Laut einer Studie von IBM in Zusammenarbeit mit dem Ponemon Institute kostet ein durchschnittliches Datenleck Unternehmen 3,79 Millionen US-Dollar. Durch die Stärkung der Sicherheit werden diese Risiken verringert.

    Neue Partnerschaftsmöglichkeiten


    Das Internet der Dinge eröffnet neue Märkte und eröffnet neue Möglichkeiten für Partnerschaften. Zum Beispiel arbeitet Google an einer Software, mit der Autohersteller unbemannte Fahrzeuge entwickeln können.

    Verbesserung der Kundenbeziehung


    Dies ist besonders wichtig für Hersteller, die nach dem Verkauf des Geräts keinen Kontakt zu Benutzern haben. Intel hat beispielsweise ein intelligentes System für Verkaufsautomaten hinzugefügt, mit dem Hersteller gebündelte Anwendungen des Typs 2 in 1 verkaufen, Rabatte anbieten und Treueprogramme implementieren können, um den Umsatz zu steigern.

    Geschäftskontinuität


    Angesichts der Anzahl der am Ökosystem beteiligten Akteure (OEMs, Kommunikationsdienstleister, Cloud-Dienstleister, unabhängige Softwareentwickler usw.) ist es unbedingt erforderlich, dass alle Elemente des Ökosystems geschützt sind, um die Möglichkeit von Störungen auszuschließen. Zuverlässiger Schutz bietet Geschäftsvorteile durch kontinuierliche Kundeninteraktionsprozesse.

    Umgeben von smarten Dingen


    Von winzigen Sensoren bis zu riesigen Maschinen wachsen das Internet der Dinge (IoT) und das industrielle Internet der Dinge (M2M - Machine-to-Machine) rasant. So gab es bei Intel vor 10 Jahren schätzungsweise nur 2 Milliarden Smart Objects, die mit der drahtlosen Welt verbunden waren, und IDC schätzte die Anzahl der verbundenen Geräte bis 2020 bereits auf 200 Milliarden.

    Was sollten Verbraucher und Hersteller im Zusammenhang mit einer derart dramatischen Erweiterung des Netzwerks der angeschlossenen Geräte vorbereiten?



    Nahezu jedes angeschlossene Gerät, von Smart-TV, Fitness-Tracker oder Home-Security-System bis hin zu Druckern, Autosystemen oder netzwerkgesteuerten Lampen, wurde früher oder später gehackt. Nachfolgend geben wir einige anschauliche Beispiele für solche Hacks:

    Более 8000 человек стали жертвами хакерской атаки, когда хакеры из группы Anonymous вторглись в инфраструктуру европейского космического агентства и похитили имена, адреса электронной почты и пароли людей, которые затем были опубликованы в виде трёх дампов данных на сервисе justpaste.it

    Компания Symantec использует особым образом настроенные компьютеры Rasberry Pi, чтобы привлечь внимание к лежащим на поверхности уязвимостям в фитнес-трекерах. Эксперты по безопасности обнаружили, что некоторые из этих устройств позволяют злоумышленникам с лёгкостью следить за местоположением трекеров.

    Эксперты по безопасности из компании Proofpoint обнаружили, что в праздничный период 2014 года подключенный к Интернету холодильник использовался для отправки более 75000 спам-сообщений и фишинговх писем.

    Der Hacker- und Cybersicherheitsexperte Chris Roberts von One World Labs in Denver, USA, konnte das Bordunterhaltungssystem im Flugzeug hacken und laut FBI-Haftbefehl vom April 2015 die Kontrolle über das Flugzeug übernehmen.

    Professor David Stupples sagte der BBC, dass auch ein fortschrittliches Eisenbahnsignalisierungssystem gehackt werden kann, mit dem die Bewegung aller Züge in Großbritannien kontrolliert werden soll. Dies könnte schwerwiegende Konsequenzen haben. Network Rail, das ein europäisches Eisenbahnkontrollsystem testet, hat eine potenzielle Bedrohung bestätigt.

    Stuxnet ist der erste Computerwurm, der den Datenstrom zwischen speicherprogrammierbaren Steuerungen der Marke SIMATIC S7 und Workstations des SIMATIC WinCC SCADA-Systems von Siemens abfängt und modifiziert. Im Juni 2010 gelang es dem Stuxnet-Virus, die Computer des iranischen Atomkraftwerks in Bushehr, Iran, zu infiltrieren. Insgesamt waren 60% aller infizierten Systeme im Land von dem Wurm betroffen. Später wurde bekannt, dass das Virus gemeinsam von Geheimdiensten der Vereinigten Staaten und Israels entwickelt wurde. Er infizierte erfolgreich das Computersystem des iranischen Atomprogramms (bestätigt von Hilary Clinton).

    Heutzutage erhalten immer mehr Autos Zugang zum Netzwerk, aber was ist, wenn das Auto zum Ziel eines Hackerangriffs wird? Der kabelgebundene Journalist Andy Greenberg hat dies aus eigener Erfahrung herausgefunden, als sein Auto - Jeep Cherokee - mit einer Geschwindigkeit von 110 km / h auf der Autobahn abgefangen wurde in St. Louis.

    Dieselben Sicherheitsforscher behaupten, dass heute etwa 471.000 Autos von fast überall auf der Welt gehackt werden können - ein Angreifer muss dazu nur die IP-Adresse des angegriffenen Autos kennen.



    Sichere Schnittstellen


    Im Fall des Internets der Dinge ist das eine oder andere, dem die größte Aufmerksamkeit geschenkt werden muss, das Ding oder der Gegenstand selbst. Unabhängig davon, ob es sich um ein Auto, ein Smart Meter oder einen Health Tracker handelt, werden alle plötzlich in Netzwerkinteraktionen verwickelt, während einige der IoT-Geräte wichtige Infrastrukturen bedienen können - Wasser, Strom, Gesundheitswesen oder Transport - und somit zu einem potenziellen Ziel für Industriespionage (DoS) werden Angriff (Denial of Service - Denial of Service) und andere Hacker-Angriffe. Um Schäden zu vermeiden, müssen Sicherheitsmechanismen in der Entwurfsphase bereitgestellt werden, damit die übertragenen Informationen in Bewegung kontrolliert werden können und kontrolliert werden kann, wer genau Zugriff darauf erhält.

    Ein Beispiel ist das Hacken der Foscam-Radio-Nanny, über die 2015 Informationen veröffentlicht wurden. Das Ziel des Hackerangriffs war eine Familie, die das drahtlose IP-Video-Kindermädchen Foscam verwendete, während der Hacker die Kontrolle über die Kamera erlangte und die Bewegungen in dem Raum überwachte, in dem sie installiert war. Eine noch größere Gefahr kann der Zugang von Angreifern zu Industrie- und Unternehmenssystemen sein, wie bereits in einigen Fällen gezeigt wurde.

    • Eine Vielzahl von Verbindungsarten. Es gibt viele Verbindungsmethoden, von denen die häufigsten Mobilfunknetze, Bluetooth und WiFi sind, aber mit der Ausweitung der Anwendungsfälle relativ neue Netzwerktechnologien wie LoRa, UNB, PLC, BTLe mit kurzer Reichweite, Schwerelos, LTE-M und ZigBee. Jede neue Netzwerktechnologie und ihre Funktionen bringen neue Bedrohungen mit sich.
    • Die Vielfalt der Branchen. Angesichts der Allgegenwart des Internets der Dinge - von industriellen Großsystemen wie Windkraftanlagen bis hin zu tragbaren Geräten - gibt es überall ein eigenes Ökosystem. Sicherheitsmodelle können variieren, haben jedoch mindestens eines gemeinsam: In all diesen Fällen geht es um das Sammeln großer Datenmengen. Und je komplexer diese Informationen sind, desto anfälliger ist sie für Hacking.


    Mobile Bedrohung


    Angesichts der enormen Menge an Informationen, die von angeschlossenen Geräten generiert werden, sollten Prioritäten auf den Schutz der wirklich wichtigen Daten verlagert werden. Der erste Schritt beim Erstellen einer Sicherheitsinfrastruktur besteht in der Untersuchung der Arten von Bedrohungen. Zusätzlich zu Phishing-, DoS- und DDoS-Angriffen und physischen Eingriffen in die Ära der Gadgets hat sich Application Hacking verbreitet. Heutzutage sind spezielle automatisierte Hacking-Tools auf dem Markt erhältlich, von denen viele kostenlos vertrieben werden. Tatsache ist, dass mobile Anwendungen im Gegensatz zu zentralisierten Webumgebungen im Rahmen eines nicht regulierten Ökosystems eines mobilen Geräts existieren. Ungeschützter Programmcode für mobile Anwendungen (der Code, den Sie bei der Installation der Anwendung herunterladen, z. B. aus dem AppStore oder dem Google Play Store.

    Infolge solcher Angriffe hatten neun von zehn Organisationen (90%) negative Folgen für ihre Geschäftstätigkeit, darunter Verzögerungen bei der Entwicklung von Produkten oder Dienstleistungen (31%), eine Abnahme der Produktivität ihrer Mitarbeiter (30%) und eine Abnahme des Verbrauchervertrauens (28%). und ein gewisser Druck (24%). All dies deutet auf die sehr erheblichen negativen Folgen von Datenlecks hin, die sowohl die Reputation des Unternehmens als auch die allgemeinen Ergebnisse der Unternehmen sowie das Vertrauen ihrer Kunden in diese Branche beeinträchtigen.

    Die Notwendigkeit doppelter Maßnahmen: Datenschutz vs. Authentifizierung


    Der erste wichtige Schritt zur Gewährleistung der Gerätesicherheit besteht darin, sicherzustellen, dass der Benutzer wirklich der ist, für den er sich ausgibt, und dass er wirklich das Recht hat, auf dieses Gerät zuzugreifen. Das Authentifizierungsverfahren ist ein wichtiger Aspekt beim Arbeiten mit angeschlossenen Geräten. Wenn wir beispielsweise unser intelligentes Auto mit einem Mobiltelefon öffnen, möchten wir sicher sein, dass dies niemand anderes tun kann.

    Aber in der Tat haben Autos nicht immer einen guten Schutz, wie Sie vielleicht denken! Der australische Sicherheitsforscher Silvio Cesare wies eine Sicherheitslücke im elektronischen Schloss eines Autos auf, die dazu führte, dass er den Alarm ausschalten und in das Auto einsteigen konnte, ohne Beweise für die Polizei zu hinterlassen. Gleichzeitig benutzte er das einfachste softwaredefinierte Funksystem und eine Antenne, mit der er Funksignale abfangen und senden konnte, um Zugang zum Auto zu erhalten.

    Gerätelieferanten müssen auch berechtigt sein, auf das Remote-Gerät zuzugreifen. Der Elektrofahrzeughersteller Tesla benachrichtigt die Fahrer über die Verfügbarkeit eines Firmware-Updates und den Zeitpunkt, zu dem dieses Update heruntergeladen wird. Somit versteht der Treiber, dass das Update direkt von Tesla empfangen wurde und dass dies kein Versuch eines Angreifers ist, in das System einzudringen. Für eine zuverlässigere Authentifizierung werden zunehmend biometrische Daten wie Fingerabdrücke oder Netzhaut-Scans verwendet, die zuverlässig bestätigen, dass wir genau der sind, für den wir uns ausgeben.



    Grundsätze zum Schutz des Internets der Dinge


    Eine Analyse der Situation zeigt, dass ein integrierter und wissenschaftlich fundierter Ansatz erforderlich ist, um die Sicherheit des Internets der Dinge zu gewährleisten:

    Risikobewertung - Für Entwickler ist es wichtig, alle potenziellen Schwachstellen zu verstehen. Die Bewertungsmethode sollte Datenschutz, Sicherheit, Betrugsprävention, Cyberangriffe und Diebstahl geistigen Eigentums umfassen. Die Risikobewertung ist keine leichte Aufgabe, da Cyberkriminelle ständig auf der Suche sind und nach und nach immer mehr Arten von Bedrohungen bewältigen. Und da es keine universelle Lösung gibt, um diese Bedrohungen zu neutralisieren, wird empfohlen, zum gegenwärtigen Zeitpunkt einen Sicherheitsexperten zu Konsultationen einzuladen.

    Sicherheit während der Entwurfsphase- Der entscheidende Punkt ist, dass die Sicherheit des Geräts in der Entwurfsphase berücksichtigt werden muss. Dies umfasst Endpunktsicherheit und vorbeugende Maßnahmen, einschließlich der Erstellung manipulationssicherer Hardware und Software.

    Datensicherheit - Eine starke Authentifizierung, Verschlüsselung und sichere Verwaltung von Verschlüsselungsschlüsseln sollte zum Schutz der auf dem Gerät und zum Zeitpunkt der Übertragung gespeicherten Informationen verwendet werden.

    Lebenszyklus-Management- Sicherheit sollte nicht als separater Prozess betrachtet werden, der ausreicht, um einmal ausgeführt und vergessen zu werden. Es ist unerlässlich, dass die im Internet of Things-Ökosystem verwendeten Geräte während ihres gesamten Lebenszyklus geschützt sind, unabhängig davon, ob es sich um ein eigenständiges Produkt oder ein System handelt, das beispielsweise in ein Auto integriert ist.

    Die Vorteile einer vollständig vernetzten Welt


    Mit der Zeit werden die Verbraucher die Bequemlichkeit des Internets der Dinge für selbstverständlich halten und volles Vertrauen in seine Sicherheit haben. Darüber hinaus werden weitere Vorteile des Internets der Dinge realisiert: Effizienzsteigerung in verschiedenen Branchen, Kostensenkung im Gesundheitswesen, Einführung energiesparender Technologien in Städten. Sicherheit bleibt jedoch ein zentrales Thema. Seine Entscheidung liegt in den Händen von Fachleuten.



    Entwickeln Sie bereits für das IoT und möchten sich näher mit dem Thema befassen oder einfach nur Ihre Bekanntschaft machen? Nehmen Sie an unseren bevorstehenden Webinaren teil:


    Jetzt auch beliebt: