Kommentar: IoT-Endpunkt-Sicherheit

Das Internet der Dinge ist eine Fundgrube für Hacker

8. September 2014, 13:29 Uhr | Mathias Hein, freier Consultant in Neuburg an der Donau

Fortsetzung des Artikels von Teil 1

Überwachungsmechanismen einführen

Mit Hilfe des Internet der Dinge können Unmengen von Daten gesammelt werden, die sich auf unterschiedlichste Art und Weise analysieren lassen. Dabei ist jedoch zu beachten, dass die gesammelten Daten sinnvoll erhoben und an geeigneten Orten gesammelt werden. Zu Beginn des Projekts sollte man daher überlegen, was mit den erhobenen Daten angestellt beziehungsweise wie diese Daten in den nachfolgenden Prozessschritten sinnvoll gesammelt werden. Es gilt: Die gesammelten Daten – auch wenn man diese nicht nutzt - müssen richtig geschützt werden. Deshalb müssen in einem IoT-Projekt folgende Aspekte berücksichtigt werden:

  • Es werden nur die notwendigen Daten für den jeweiligen Endpunkt gesammelt und nicht mehr,
  • eine Verschlüsselung steht sowohl für die Signalisierung als auch für die Datenübertragung zur Verfügung sowie
  • die auf dem Endpunkt gelagerten Daten werden geschützt.

Angriffe auf die Sicherheit lassen sich nicht endgültig ausschalten. Es gilt daher den Angreifern das Leben so schwer wie möglich zu machen. Daher sollten die Unternehmen Richtlinien und Verfahren entwickeln, die dazu beitragen, die genutzte Hardware und Software problemlos betreiben zu können und mit zusätzlich installieren Werkzeuge die IoT-Systeme in Echtzeit überwachen zu können. Darüber hinaus tragen regelmäßige Prüfungen der Endpunkte und alle zugehörigen Komponenten zu einer Verbesserung der Sicherheit bei. Die Sicherheitstests sollten folgende Komponenten enthalten:

  • Automatisiertes Scannen der Web-Schnittstellen,
  • Überprüfung der Netzwerkverkehrs zur Vermeidung von Engpässen und Verkehrsproblemen, die die Echtzeitdaten behindern können,
  • schließen aller physischen Ports auf dem Endpunkt (beispielsweise USB-Ports), um ein nicht autorisiertes Eindringen in den Endpunkt zu verhindern,
  • überprüfen des Autorisierungs- und Authentifizierungsverfahren sowie
  • Untersuchung der Cloud- und mobile Anwendungen auf Sicherheitslücken.

Fazit

Die von den Unternehmen festgelegten Sicherheitsstandards müssen auch beim Einsatz von IoT-Endpunkten berücksichtigt werden. Wie die HP-Analyse beweist können viele Fragen leicht gelöst werden. Jedoch ist auch im IoT-Bereich die Sicherheit ein kontinuierlicher Prozess und erfordert daher die Einführung von Überwachungsmechanismen.

Anbieter zum Thema

zu Matchmaker+

  1. Das Internet der Dinge ist eine Fundgrube für Hacker
  2. Überwachungsmechanismen einführen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Server, Datacenter

Matchmaker+