IoT-Technologien bieten Angriffsflächen

Sicherheitsaspekte berücksichtigen

18. Juli 2018, 10:26 Uhr | von Andrew Bickley, Director IoT von Arrow Electronics EMEA
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Sicherheitsrichtlinien und Best Practices

Die Sicherung von IoT-Assets ist eine große Herausforderung. Geräte sind nicht nur für physische sowie Online-Angriffe anfällig, sondern weisen meist auch nur begrenzte Ressourcen in Form von Prozessorzyklen, Energie und Speicherkapazität auf, um elektronische Sicherheit zu gewährleisten. Ein geeignetes Sicherheitssystem sollte möglichst unauffällig sein, um die Nutzung durch autorisierte Benutzer nicht zu behindern und dadurch die Effizienz und den Wert der Anwendung für das Unternehmen nicht zu vermindern.

Zur Implementierung eines angemessenen Sicherheitssystems innerhalb der bestehenden Einschränkungen ist es sinnvoll, die potenziellen Gefahren für verschiedene Gerätetypen und die möglichen Folgen eines Angriffs in jedem Fall zu analysieren und so kohärente Sicherheitsrichtlinien und Best Practices zu entwickeln. Die IoT Security Foundation (www.iotsecurityfoundation.org) hat unterschiedliche Angriffe auf Geräte und Verstöße gegen die Datensicherheit sowie ihre Auswirkungen auf die Privatsphäre, Geschäftstätigkeit, Infra­struktur und Sicherheit umfassend untersucht, um eine Reihe von Sicherheitsklassen zu formulieren. Diese Analyse kann zur Entwicklung von IoT-Geräten mit angemessener Sicherheit gemäß ihrem beabsichtigten Gebrauch beitragen und entsprechend von Netzwerkplanern eingesetzt werden.

Arrow Electronics
Bild 2: Sicherheitsstrategie für die Gestaltung der Edge-Knotenpunkte
© Arrow Electronics

Bei jedem IoT-Sicherheitsansatz muss auch beachtet werden, dass Hacker in der Regel versuchen wird, das schwächste Glied im Netzwerk zu attackieren, und dabei die kleinsten und kostengünstigsten Knotenpunkte als Eintrittsstelle oder Sprungbrett verwendet, um übergeordnete Assets zu erreichen und/oder in Kernnetzwerke einzudringen. Beim Entwurf von IoT-Geräten und bei der Einrichtung von Netzwerken ist ein strukturierter Ansatz erforderlich, um sicherzustellen, dass alle verfügbaren Sicherheitstechniken geprüft und nach Bedarf und im Rahmen der Möglichkeiten des Host-Systems implementiert werden. Sicherheitsmaßnahmen für IoT-Geräte beinhalten

  • Manipulationserkennung
  • Sichere Datenspeicherung
  • Sicherung der Datenübertragung
  • Authentifizierung
  • Secure Boot
  • Sichere Firmware-Aktualisierungen
  • Sichere Herstellung von IoT-Geräten

Sichere Außerbetriebnahme von IoT-Endknoten und ordnungsgemäße Handhabung der zugehörigen Assets (Daten)

[Sicherheitsrichtlinien und -Verfahren

Diese Überlegungen umfassen den gesamten Lebenszyklus des IoT-Gerätes von der frühesten Gestaltungsphase des eingebetteten Systems (z.B. bei der Wahl eines Mikrocontrollers mit integriertem kryptografischem Koprozessor oder eines diskreten Hardware-Secure-Elements) über die Fertigung, Inbetriebnahme und Wartung vor Ort bis zur Entnahme aus dem Netzwerk und Entsorgung am Ende der Nutzungsdauer.

Selbst mit Hilfe von strengen Compliance-Richtlinien, wie dem von der IoT Security Foundation entwickelten System und einem klaren Verständnis von Hardware- und Software-basierten Sicherheitstechniken, bleibt eine Tatsache bestehen: IoT-Daten begegnen zahlreichen Sicherheitsrisiken zwischen Netzwerkendpunkten und dem Netzwerkkern, sowohl in privaten Firmennetzwerken als auch in der Cloud. Viele Anbieter offerieren eine breite Palette von Sicherheitslösungen; es ist jedoch Aufgabe der Entwickler, die jeweiligen Elemente zu bewerten, auszuwählen und zu einem kohärenten Ganzen zu kombinieren, mithilfe dessen alle potenziellen Sicherheitslücken optimal absichert werden.

Das Arrow-Connect-Angebot bietet eine solche Ressource, die Lösungen für die Verwaltung von IoT-Geräten einschließlich der Endpunkte und Gateways zusammenführt. Es umfasst sowohl ein Softwareentwicklungssystem (SDK) für Gateways und Endpunkte als auch die Gestaltung von Geräte- und Cloud-Management. Es umfasst Lösungen für die sichere Bereitstellung von Geräten im Netzwerk, Authentifizierung, Handhabung von Sicherheitsschlüsseln, Geräteerkennung, Geräteverwaltung, Endpunkt-Prioritäten, Gruppierungen und Hierarchien, Datenaufnahme, Datenspeicherung, Datenzugriff und Over-The-Air- (OTA) Software-Updates.

[Fazit

Die Sicherung der Daten und Geräte bei IoT-Anwendungen ist unerlässlich, gleichzeitig jedoch sehr anspruchsvoll. Datenbestände werden mitunter über ein großes geografisches Gebiet verteilt, unbeaufsichtigt gelassen und sind so jeglicher Art von Hacker-Angriffen ausgesetzt. Klare Rahmenbedingungen und Best Practices, die von Sicherheitsexperten entwickelt werden, können Geräteentwicklern und Netzwerkplanern dabei helfen, dem jeweiligen Gefahrenpotenzial entsprechend die richtigen Sicherheitsmaßnahmen an den richtigen Stellen zu implementieren. Um die vielschichtigen Herausforderungen von IoT-Sicherheit zu bewältigen, können Entwickler auf zusätzliche Hilfen beim richtigen Umgang mit Sicherheitsaspekten zurückgreifen, um das Risiko von Schwachstellen so gering wie möglich zu halten.


  1. Sicherheitsaspekte berücksichtigen
  2. Sicherheitsrichtlinien und Best Practices

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Arrow Electronics

Weitere Artikel zu IoT / IIoT / Industrie 4.0