Wie lassen sich IoT-Devices schützen?
Einfache Lösungen
In diesem Jahr soll das Volumen der installierten und in Gebrauch genommen IoT-Devices bereits mehr als 35 Milliarden erreichen. Die Anwendungsfälle sind extrem breit gefächert und das IoT hat uns nicht nur Smart Homes und Smart Cities, sondern auch die Industrie 4.0 ermöglicht. Mit der Einführung neuer Technologien haben sich aber auch die Cyberbedrohungen weiterentwickelt.
Bild: ©EtiAmmos/www.shutterstock.com

Die Sicherheitsbedrohungen im IoT unterscheiden sich dabei deutlich von denen der Internet- und Mobilfunknetze und auch zu denen des Cloud-Computings. Das IoT bietet nicht nur viele sondern auch äußerst unterschiedliche Angriffsflächen und -möglichkeiten. Angreifer können es auf vernetzte Sensoren, Smart-Car-Technologie oder Smartwatches im Firmenumfeld abgesehen haben. Auch autonome Logistikfahrzeuge in der Industrie zählen zu den möglichen Zielen. Angreifer können dabei herkömmliche Viren- und internetbasierte Angriffe nutzen, über Server eindringen, die smarten Devices selbst infiltrieren oder sogar die zur Datenübertragung genutzten Funkwellen stören. Gemeinsamer Nenner aller IoT-Applikationen ist natürlich das Internet, über das alle IoT-Geräte schlussendlich vernetzt werden. Direkte Angriffe auf die IoT-Devices lassen sich dabei nach ihrer jeweiligen spezifischen Übertragungstechnik der Endgeräte kategorisieren.

Ultra-Low-Cost LPWAN/LPWAN

LPWAN-Verbindungen (Low-Power-Wide-Area-Network) ermöglichen die Kommunikation über große Entfernungen bei niedriger Bitrate und geringen Strombedarf. Damit sind sie prädestiniert für die Anbindung verteilter Objekte, wie beispielsweise batteriebetriebene Sensoren. Das direkte Bedrohungsrisiko is, hinsichtlich physischer Angriffe oder über die drahtlose Kommunikation – trotz der exorbitant höheren Funkreichweite – minimal. Devices mit dieser Technologie führen in der Regel nur wenige dedizierte Aktionen aus und die Kommunikation erfolgt zumeist nur per Uplink in Richtung Cloud, was das Gefährdungspotenzial zusätzlich verringert, da bei dieser Art der Kommunikation ohne Handshake kein Zugriff auf dieses Devices möglich ist. Insofern sind sie also durch ihre vergleichsweise einfache Kommunikations-Architektur geschützt. Einzig die Funkstrecke kann durch Jamming gestört werden. Hierfür sind allerdings extrem hohe Leistungswerte der verwendeten Elektronik nötig, was einen Einsatz sehr unwahrscheinlich macht. Letztlich sind also auch hier indirekte Angriffe über das Internet auf die mit ihnen verbundenen Edge-Devices wahrscheinlicher. Komplexere LPWAN-Devices können einen höheren Datenverkehr aufweisen und auch eine bidirektionale Kommunikation verwenden. Dadurch könnte man auch aus dem Internet auf sie zugreifen, so dass sie einem größeren Risiko ausgesetzt sind. Mögliche Sicherungslösungen sind das dynamische Scrambling der Gerätekommunikation und die Verschlüsselung nach dem Advanced Encryption Standard AES-128.

Seiten: 1 2 3 4Auf einer Seite lesen

Sigfox Germany GmbH
https://www.sigfox.com

Das könnte Sie auch Interessieren

Bild: Sigmatek GmbH & Co KG
Bild: Sigmatek GmbH & Co KG
„Single Pair Ethernet wird bei uns schon eingesetzt“

„Single Pair Ethernet wird bei uns schon eingesetzt“

OPC UA, TSN, SPE: Offene – und nach Möglichkeit herstellerübergreifende – Standards sollen in den nächsten Jahren die Kommunikation in den Maschinen und Anlagen prägen. Mit Varan hatte der Automatisierer Sigmatek seinerzeit noch ein weiteres Industrial-Ethernet-Protokoll ins Leben gerufen. „Und das sehr erfolgreich“, betont Alexander Melkus. Doch welche Standards für Kommunikation und Vernetzung werden künftig den Markt und das Portfolio des Unternehmens prägen? Das SPS-MAGAZIN hat den Sigmatek-Geschäftsführer um seine Einschätzung gebeten.