IoT-Systeme effektiv schützen

In vier Schritten zu einer sicheren IoT-Infrastruktur

Bild: ©Sashkin/stock.adobe.com

Die Sicherheitsspezialisten von Kudelski Security zeigen in vier Schritten, was Unternehmen bei der Implementierung einer IoT-Infrastruktur beachten sollten, um Gefahren im Vorfeld zu vermeiden und ihre Produktionsfähigkeit zu schützen. Die IoT-Lösungen sind auf ein gut funktionierendes, lückenloses Kommunikationsnetzwerk angewiesen und müssen zudem an Cloud-Ressourcen angeschlossen werden. Erfolgt dabei die Implementierung nicht sorgsam nach einem Secure-by-Design-Ansatz, entstehen vernetzte Systemen nicht geschützter Geräte und Applikationen. Diese liefern Hackern potenzielle Angriffspunkte, um Anlagen und ganze Unternehmen zu infiltrieren oder sogar zu kapern.

1. Planung

Erster Schritt ist, die Bereiche zu identifizieren, die geschäfts- bzw. produktionskritisch sind, da diese häufiger angegriffen werden. Darüber hinaus sind auch alle anderen Bereiche auf Bedrohungspotenziale hin zu untersuchen und einzuschätzen und es empfiehlt sich, einen Top-Down- und einen Bottom-Up-Ansatz miteinander zu kombinieren. So kann erschlossen werden, welche Systeme ergänzt werden müssen, welche bereits sicher sind und wie die einzelnen Komponenten der komplexen Systeme ineinandergreifen, um die gesamte Infrastruktur abzusichern.

2. Umsetzung

Anschließend müssen aufgedeckte potenzielle Schwachstellen oder Lücken im Design der Sicherheitsarchitektur berücksichtigt werden. Das Ziel: eine sichere IoT-Infrastruktur zu errichten, die auf die Prozesse im Unternehmen zugeschnitten ist und mit den genutzten Assets harmonisiert – sowohl auf Hardware- als auch auf Softwareebene. Wenn kein geschultes IT-Security-Fachpersonal, im Unternehmen tätig ist, sollten sich Unternehmensentscheider nach Partnern umsehen, die sie vom Design des Sicherheitskonzeptes bis hin zur Umsetzung über alle Ebenen der Infrastruktur hinweg beraten sowie praktisch unterstützen.

Eine Schlüsseltechnologie beim Design einer geschützten IoT-Architektur ist die Root-of-Trust-Funktionalität (RoT). In kryptographisch gesicherten Systemen kreiert RoT eine eindeutige Identität für jedes Gerät, auf dem es installiert ist. So werden nur diese als vertrauenswürdig eingestuft. Das verbessert die Erkennung von fremder Hardware. Der Ansatz kann auch auf Softwaresysteme übertragen werden und setzt dabei auf fortgeschrittene Security-Software wie White-Box-Cryptography.

3. Evaluation

Das implementierte Konzept sollte erneut und in der Folge kontinuierlich auf den Prüfstand gestellt werden. Da sich die Sicherheitslage und Angriffsmethoden ständig verändern, sind wiederholte Evaluierungen und etwaige Anpassungen unerlässlich. Die Frage: „Wann ist das eigene System sicher genug?“ können Anwender sich der Beantwortung immer aus zwei Richtungen nähern – quantitativ und qualitativ. Unternehmen arbeiten zunehmend mit quantitativen Methoden und meist in zwei Schritten: Angriffsvektoren mittels Testing-Verfahren identifizieren, anschließend bewerten. Das kann insbesondere bei größeren Infrastrukturen ein zeitaufwendiges, kostspieliges Verfahren sein.

Seiten: 1 2Auf einer Seite lesen

Kudelski Security

Das könnte Sie auch Interessieren