Wie lassen sich IoT-Devices schützen?
Einfache Lösungen
In diesem Jahr soll das Volumen der installierten und in Gebrauch genommen IoT-Devices bereits mehr als 35 Milliarden erreichen. Die Anwendungsfälle sind extrem breit gefächert und das IoT hat uns nicht nur Smart Homes und Smart Cities, sondern auch die Industrie 4.0 ermöglicht. Mit der Einführung neuer Technologien haben sich aber auch die Cyberbedrohungen weiterentwickelt.
Bild: ©EtiAmmos/www.shutterstock.com

Die Sicherheitsbedrohungen im IoT unterscheiden sich dabei deutlich von denen der Internet- und Mobilfunknetze und auch zu denen des Cloud-Computings. Das IoT bietet nicht nur viele sondern auch äußerst unterschiedliche Angriffsflächen und -möglichkeiten. Angreifer können es auf vernetzte Sensoren, Smart-Car-Technologie oder Smartwatches im Firmenumfeld abgesehen haben. Auch autonome Logistikfahrzeuge in der Industrie zählen zu den möglichen Zielen. Angreifer können dabei herkömmliche Viren- und internetbasierte Angriffe nutzen, über Server eindringen, die smarten Devices selbst infiltrieren oder sogar die zur Datenübertragung genutzten Funkwellen stören. Gemeinsamer Nenner aller IoT-Applikationen ist natürlich das Internet, über das alle IoT-Geräte schlussendlich vernetzt werden. Direkte Angriffe auf die IoT-Devices lassen sich dabei nach ihrer jeweiligen spezifischen Übertragungstechnik der Endgeräte kategorisieren.

Ultra-Low-Cost LPWAN/LPWAN

LPWAN-Verbindungen (Low-Power-Wide-Area-Network) ermöglichen die Kommunikation über große Entfernungen bei niedriger Bitrate und geringen Strombedarf. Damit sind sie prädestiniert für die Anbindung verteilter Objekte, wie beispielsweise batteriebetriebene Sensoren. Das direkte Bedrohungsrisiko is, hinsichtlich physischer Angriffe oder über die drahtlose Kommunikation – trotz der exorbitant höheren Funkreichweite – minimal. Devices mit dieser Technologie führen in der Regel nur wenige dedizierte Aktionen aus und die Kommunikation erfolgt zumeist nur per Uplink in Richtung Cloud, was das Gefährdungspotenzial zusätzlich verringert, da bei dieser Art der Kommunikation ohne Handshake kein Zugriff auf dieses Devices möglich ist. Insofern sind sie also durch ihre vergleichsweise einfache Kommunikations-Architektur geschützt. Einzig die Funkstrecke kann durch Jamming gestört werden. Hierfür sind allerdings extrem hohe Leistungswerte der verwendeten Elektronik nötig, was einen Einsatz sehr unwahrscheinlich macht. Letztlich sind also auch hier indirekte Angriffe über das Internet auf die mit ihnen verbundenen Edge-Devices wahrscheinlicher. Komplexere LPWAN-Devices können einen höheren Datenverkehr aufweisen und auch eine bidirektionale Kommunikation verwenden. Dadurch könnte man auch aus dem Internet auf sie zugreifen, so dass sie einem größeren Risiko ausgesetzt sind. Mögliche Sicherungslösungen sind das dynamische Scrambling der Gerätekommunikation und die Verschlüsselung nach dem Advanced Encryption Standard AES-128.

Seiten: 1 2 3 4Auf einer Seite lesen

Sigfox Germany GmbH
https://www.sigfox.com

Das könnte Sie auch Interessieren

Bild: Kontron Europe GmbH
Bild: Kontron Europe GmbH
Power Switch

Power Switch

Komplexe Lösungen, die im robusten Industrieumfeld zum Einsatz kommen, verlangen ein perfektes Zusammenspiel von Hardware, Software und Konnektivität mit den Produktionssystemen. Industrielle Switches tragen einen wichtigen Teil zu diesem Zusammenspiel bei, denn sie sind die Basiskoppelelemente in Ethernet-Netzwerken und ermöglichen die Kommunikation zwischen den verschiedenen Ethernet-Teilnehmern.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
„“Es gibt kein 
    vergleichbaresTool „

„“Es gibt kein vergleichbaresTool „

„80 bis 90 Prozent weniger Aufwand sind realistisch.“ Mit dem Factory Automation Studio präsentiert Grollmus ein neues Tool, das die SPS-Entwicklung im TIA Portal enorm beschleunigen soll. Wie das genau funktioniert und welche Voraussetzungen zu erfüllen sind, erklären die Geschäftsführer Sebastian Grollmus (Bild oben) und Michael Grollmus (Bild rechts) im Gespräch mit dem SPS-MAGAZIN.