Die IoT-Bereitstellung wirft eine Reihe von IoT-Sicherheitsproblemen im Zusammenhang mit IoT-Gerätefunktionen auf, wie zum Beispiel der Bedarf an leichtgewichtigen Verschlüsselungsalgorithmen im Hinblick auf Verarbeitungs- und Speicherkapazitäten, und die Verwendung von Standardprotokollen.IoT-Geräte sind aufgrund ihrer geringeren Rechenleistung und begrenzten Speicherressourcen anfälliger für Sicherheitsbedrohungen als herkömmliche internetbasierte Computer, was die Durchsetzung des Schutzes verschärft. Der aktuelle Übergang des Internet-Netzwerkprotokolls von IPv4 zu IPv6 führt dazu, dass immer mehr IoT-Geräte globale IP-Adressen haben, Dies kann dabei helfen, diese Geräte als Ziele für Sicherheitsangriffe zu identifizieren. Der autonome Betrieb und die Kommunikation von IoT-Geräten erleichtern zudem Sicherheitsangriffe. daher, Es werden dringend neue und leistungsfähigere Sicherheitslösungen für IoT-Systeme benötigt. Dieser Artikel führt Sie durch das Internet der Dinge vom Netzwerk bis zur Hardware, Software, und andere Sicherheitsfragen auf allen Ebenen der Diskussion.
1. Was sind IoT-Sicherheitsprobleme??
IoT-Sicherheitsbedenken haben viel mit der IT-Sicherheit gemeinsam. Jedoch, IoT-Systeme erfordern mehr Sensibilität und Vertraulichkeit, da diese Systeme das Privatleben einer Person digitalisieren. Die Sensibilität der IoT-Technologie ergibt sich aus den hohen Sicherheitsanforderungen, mit äußerst hoher Vertraulichkeit, Authentizität, Privatsphäre, und Integrität. Es gibt physische und logische Probleme mit der IoT-Sicherheit. Einerseits, Das physikalische Problem ist die Energie des Geräts. Die meisten IoT-Geräte werden mit Batterien betrieben, Daher ist die Energie relativ unzureichend. Andererseits, IoT-Geräte verfügen über eine relativ geringe Rechenleistung und begrenzte Speicherressourcen. Bei der Authentifizierung liegen logische Probleme vor, Malware Schutz, Schutz der Privatsphäre, und Überwachung.
Das Internet und sein Technologie-Stack existieren seit Jahrzehnten. während dieser Zeit, Eine zentralisierte Client- und Serverarchitektur war die Grundlage, auf der aktuelle Plattformen und Dienste aufgebaut wurden. Auch aus IoT-Sicht können diese Architekturen umständlich sein. Zum Beispiel, wenn eine Vielzahl drahtloser Sensoren ihre Daten an einen zentralen Dienst zurücksenden müssen, Ein monolithischer Dienst sollte in der Lage sein, Sicherheitsupdates an ein dezentrales oder verteiltes Sensornetzwerk zu verteilen. Diese Sensornetzwerke profitieren typischerweise von einer dezentralen Kommunikationsarchitektur, Das hat einen großen Einfluss. Bis zu einem gewissen Grad ist es selbstverwaltend. Traditionell, Ein Hindernis für die Schaffung einer dezentralen Architektur war das Vertrauen anderer Teilnehmer. Die Einführung der Kryptowährung Bitcoin geht davon aus, dass kein Vertrauen zwischen zwei Parteien erforderlich ist. Dies wird durch die Integration eines verteilten Konsensmechanismus als Beweis für die Validierung neuer Transaktionen erreicht, während gleichzeitig von der früheren Transaktionshistorie profitiert wird. Dies erstreckt sich also auf die Gestaltung allgemeiner Transaktionen außerhalb des Anwendungsbereichs von Kryptowährungen. Heute, Dieser verallgemeinerte Mechanismus wird oft als Blockchain bezeichnet.
Aktuelle Aufmerksamkeit der Aufsichtsbehörden, vor allem in der Europäischen Union, hat zu einem verstärkten Fokus auf Sicherheit und Datenschutz im IoT-Bereich geführt. Die Einführung der Blockchain-Technologie hat großes Potenzial als praktikable Lösung für zukünftige IoT-Systeme zur Erfüllung regulatorischer Anforderungen. Zu den regulatorischen Anforderungen an das Design von IoT-Geräten, Das Europäische Parlament hat kürzlich neue Richtlinien und Verordnungen verabschiedet. Diese Anforderungen, die als die strengste der Welt gelten kann, gelten für Gerätehersteller sowie Dienst- und Plattformanbieter, wenn diese personenbezogene Daten von EU-Bürgern an die EU liefern oder verarbeiten.
Zusätzlich, Die EU-Mitgliedsstaaten erlassen einige sektorspezifische Regelungen für Bereiche, in denen es um den Umgang mit sensiblen Informationen geht, wie Gesundheitswesen und Finanzdienstleistungen. In den Vereinigten Staaten gibt es keine allgemeinen Gesetze zum Datenschutz oder zum Schutz der Privatsphäre und sie stützen sich hauptsächlich auf eine kleine Anzahl branchenbezogener Datenschutzgesetze. Der amerikanische Ansatz bei der Gestaltung von Informationssystemen macht es schwieriger, gemeinsame Schlussfolgerungen über die Wahrung eines bestimmten Maßes an Privatsphäre zu ziehen. Zum Beispiel, während das gleiche IoT-System in verschiedenen Regionen verwendet werden kann, Das Fehlen gemeinsamer Datenschutzanforderungen oder -definitionen legt dies nahe. Der Hersteller muss daher den beabsichtigten Verwendungszweck des Designsystems zumindest einigermaßen vorhersehen, und die beabsichtigte Verwendung des Geschmacksmustersystems, wenn dessen Einfuhr in die USA verboten wäre. Markt.
Andererseits, Die Menschen könnten die regulatorischen Anforderungen der EU als Maßstab für Verpflichtungen betrachten, die beim Umgang mit personenbezogenen Daten oder beim Umgang mit Betreibern bestimmter wichtiger Infrastrukturen einzuhalten sind. Es gibt zwei EU-Gesetze und -Verordnungen, die für die Entwicklung und Verwaltung von Informationssystemen zuständig sind. Es handelt sich um die Datenschutz-Grundverordnung (DSGVO) und die Richtlinie zur Netzwerk- und Informationssystemsicherheit (NIS-Richtlinie).
Die DSGVO kann zwischen den Mitgliedstaaten einige Unterschiede aufweisen, Aber es legt den Grundstein für einen einheitlichen digitalen Binnenmarkt innerhalb der EU. Als Richtlinie, Die Mitgliedstaaten verfolgen möglicherweise einen anderen Ansatz in Bezug auf die NIS, obwohl es definiert, was als Mindestmaß an Sicherheitsverantwortung für Informationssysteme angesehen werden kann.
Was ist das Internet der Dinge?(Internet der Dinge) Privatsphäre?
Mit der Entwicklung von IoT-Technologie, Die digitale Technologie ist weiter in unser Leben und unsere Umwelt eingedrungen. Laut Strategy Analytics, Die Anzahl der weltweit angeschlossenen Geräte wurde erreicht 22 Milliarden bis Ende 2018 und wird voraussichtlich erreicht werden 50 Milliarden von 2030. Basierend auf optimistischen Daten, Die Kombination von IoT und künstlicher Intelligenz wird eine intelligentere Art der Kommunikation schaffen. Gesamt, Die sozialen und wirtschaftlichen Auswirkungen des Internets der Dinge werden erheblich sein, mit vernetzten Geräten, die in jeden Aspekt unseres Lebens integriert sind, Von Wearables über das Internet der Fahrzeuge und Smart Homes bis hin zum Internet von allem. Die Bequemlichkeit und Allgegenwärtigkeit des Internets der Dinge wird enorme Vorteile mit sich bringen, Es bedeutet aber auch, dass die Informationssammlung von der Online-Welt in die Offline-Welt verlagert wird, Dabei werden unsere Körper und privaten Räume zur Quelle der Informationssammlung. In diesem Kontext, das Internet der Dinge, insbesondere die Datenschutzprobleme im Zusammenhang mit dem Internet der Dinge für Verbraucher, ist in den Mittelpunkt der Aufmerksamkeit gerückt. Im September 19, Die Internet Society hat einen Bericht zum IoT-Datenschutz mit dem Titel „Policy Brief“ veröffentlicht: IoT-Datenschutz für politische Entscheidungsträger“, Darin werden die Risiken und Herausforderungen analysiert, die das Internet der Dinge für den Schutz der Privatsphäre mit sich bringt, und erarbeitet konkrete Handlungsempfehlungen für die Politik, IoT-Dienstleister und andere Stakeholder, und fordert eine Stärkung des Governance-Modells der kollaborativen Beteiligung mehrerer Interessenträger.
Die Entwicklung des Internets der Dinge ermöglicht die Generierung von Alltagsgegenständen und Sensoren außer Computern, Daten mit weniger menschlichem Eingreifen austauschen und nutzen. Heute, Das Internet der Dinge zeigt den Entwicklungstrend der Größenordnung (Die Anzahl der angeschlossenen Geräte nimmt weiter zu), Intimität (tragbare Geräte und in den menschlichen Körper implantierte Geräte, usw.), allgegenwärtig, immer verbunden, und intelligent. Dieses Ausmaß der Entwicklung könnte jedoch Auswirkungen auf den Schutz der Privatsphäre haben, Dadurch können Personen leichter identifiziert werden, verfolgt, profiliert, und beeinflusst.
Zu den Herausforderungen des Internets der Dinge für den Schutz der Privatsphäre gehören:: Erste, Der Schutz des Internets der Dinge umfasst ein breites Spektrum, einschließlich der regulatorischen Grenzen verschiedener Abteilungen und Gerichtsbarkeiten. Einerseits, Datenschutzgesetze sind in der Regel nach Domänen segmentiert, wie zum Beispiel die medizinische Privatsphäre, finanzielle Privatsphäre, Privatsphäre der Schüler, usw., und IoT-Geräte und -Dienste sind schwer zu kategorisieren. Andererseits, Verschiedene Länder und Regionen haben möglicherweise unterschiedliche Datenschutzgesetze für IoT-Geräte und -Dienste und unterliegen unterschiedlichen Vorschriften, wenn die Datenerfassung und -verarbeitung in unterschiedlichen Gerichtsbarkeiten erfolgt. Zweite, Für das IoT ist es schwierig, die Einwilligung der Nutzer nach Aufklärung einzuholen. Wenn IoT eingesetzt wird, zusätzlich zur Einholung der Einverständniserklärung des Eigentümers des Geräts, Es ist schwierig, gleichzeitig die Zustimmung anderer in der Umgebung einzuholen. IoT-Geräte unterscheiden sich nicht von alltäglichen Dingen wie Uhren, Lautsprecher, und Fernseher, Daher ist es schwer zu wissen, ob ein Gerät Daten sammelt und verarbeitet. Endlich, IoT-Herausforderungen das Transparenzprinzip des Datenschutzes. Zum Beispiel, im Gegensatz zu Websites, Apps, usw., IoT-Geräte und -Dienste sind möglicherweise nicht in der Lage, den Benutzern ihre Datenschutzrichtlinien anzuzeigen, und möglicherweise nicht gut darin, Benutzer darüber zu informieren, dass sie Daten sammeln.
Um diesen Herausforderungen besser begegnen und den Schutz der Privatsphäre im Zusammenhang mit dem Internet der Dinge stärken zu können, Die Internet Society hat vier Empfehlungen vorgelegt: Erste, Stärkung der sinnvollen Kontrolle der Benutzer über IoT-Geräte und -Dienste, und das IoT-Datenmanagement stärken. Speziell, es enthält: Klärung der Verantwortlichkeiten der Dienstleister, einschließlich der Einholung der Einwilligung der Nutzer nach Aufklärung bei der Erhebung personenbezogener Daten, Verbesserung der Transparenz, und sichere Speicherung von Daten, usw.; Förderung offener Standards und Interoperabilität bei IoT-Geräten und -Diensten; und Förderung von Datenminimierungspraktiken. Zweite, Verbesserung der Transparenz der Erhebung und Nutzung von Nutzerdaten. Zum Beispiel, Benachrichtigen Sie Benutzer auf eine für Benutzer leicht verständliche Weise über die Funktionen von IoT-Geräten und die Datenerfassung, Wirksame Einwilligungs- und Opt-out-Funktionen für Nutzer einrichten, Verbesserung der Klarheit der Datenschutzrichtlinien, Verbessern Sie die Transparenz im gesamten Datenlebenszyklus, und sorgen für Privatsphäre und Sicherheit. Es ist während des gesamten Produktlebenszyklus geschützt, usw. Dritte, Datenschutzgesetze und -richtlinien halten mit der technologischen Entwicklung Schritt. Speziell, es enthält: Verbesserung bestehender Datenschutz- und Verbraucherschutzgesetze; Überprüfung der Anpassungsfähigkeit und des Umfangs von Datenschutzgesetzen; Stärkung des Rechtsschutzes für Datenschutzforscher, um sicherzustellen, dass sie bei der Untersuchung von Datenschutzfragen keine rechtlichen Risiken eingehen; Die weit verbreitete Nutzung von Netzwerken führt nicht zu einer Verschärfung von Diskriminierung und unlauteren Praktiken; Einführung einer Datenschutz-Folgenabschätzung in der IoT-Entwicklung, usw. Vierte, Stärkung der Multi-Stakeholder-Beteiligung. Die Lösung von IoT-bezogenen Risiken und Herausforderungen erfordert die gemeinsame Beteiligung der Regierung, die Öffentlichkeit, Industrie, Wissenschaft, soziale Organisationen, und technisches Personal. Auf gesellschaftlicher Ebene sollte ein umfassender Dialog geführt werden, und dem Meinungsrecht der Verbraucher sollte Aufmerksamkeit geschenkt werden.
Gesamt, die Kombination von IoT mit neuen Technologien wie Cloud Computing und künstliche Intelligenz wird unsere Wirtschaft und Gesellschaft in vielerlei Hinsicht verändern. Technologie bringt große Chancen mit sich, aber es birgt auch Risiken. Es müssen geeignete Maßnahmen ergriffen werden, um sicherzustellen, dass die Vorteile des IoT die Risiken des Datenschutzes bei weitem überwiegen, Sicherheit, usw. Dies erfordert die Zusammenarbeit aller Beteiligten, einschließlich Regierungen, Hersteller, Verbraucher, usw., um sicherzustellen, dass IoT-Technologien verantwortungsvoll und nachhaltig entwickelt werden. Ausländische Länder fördern bereits Gesetze zum Datenschutz und zur Sicherheit im Internet der Dinge. Die Gesetzgebung muss die Merkmale von IoT-Geräten und -Diensten berücksichtigen und flexible und sinnvolle Regulierungsmechanismen einführen. Zum Beispiel, auch in der EU-DSGVO, Die informierte Einwilligung der Nutzer ist nicht die einzige Rechtsgrundlage für Dienstanbieter, personenbezogene Daten der Nutzer zu sammeln und zu verarbeiten. daher, Die Datenschutzrichtlinie für das Internet der Dinge sollte sich nicht auf die Einwilligung nach Aufklärung beschränken, sondern auch die technischen Merkmale berücksichtigen, und unter bestimmten Umständen, wird von der vorherigen Einwilligung auf Datenschutzpflichten während und nach der Veranstaltung umgestellt. Zusätzlich, Das Bewusstsein der Verbraucher für den Datenschutz ist geweckt. Zum Beispiel, in einer Umfrage, 77% der Verbraucher gaben an, dass der Datenschutz und die Sicherheit des IoT wichtige Faktoren sind, die es bei Kaufentscheidungen zu berücksichtigen gilt. IoT-Hersteller müssen bei der Entwicklung und dem Aufbau von IoT Fragen des Datenschutzes und der Datensicherheit der Benutzer berücksichtigen. Praktizieren Sie das Konzept des „Privacy by Design“ und stärken Sie die Kontrolle der Benutzer über die Daten.
Warum ist ICHÖT Sicherheit kritisch?
01. Warum ist IoT-Sicherheit heute so wichtig?
Heute, Geräte und Anwendungen für das Internet der Dinge sind in der Arbeit und im Leben der Menschen weit verbreitet, und fast alle Objekte werden intelligent, um die Vorteile der Anbindung an das globale Internet zu nutzen.
Während in den frühen Tagen, Netzwerkbedrohungen konzentrierten sich auf die IT-Einrichtungen von Unternehmen, in der modernen Welt sind sie immer weiter verbreitet und häufiger geworden. Bevor wir über Sicherheitsmaßnahmen für das Internet der Dinge sprechen, Es ist wichtig, einige der Netzwerkbedrohungsvektoren rund um das Internet der Dinge zu verstehen.
02. Häufige Bedrohungsvektoren für das Internet der Dinge
Bedrohungsvektoren beziehen sich auf die Wege oder Mittel, über die Cyberkriminelle Zugriff auf die im Netzwerk betriebenen Kernsysteme eines Unternehmens erhalten können. Zu den häufigsten Bedrohungsvektoren im IoT zählen::
(1) Keine physischen Grenzen
Die IoT-Netzwerkgrenze ist offener als die herkömmliche Internetgrenze. Herkömmliche Sicherheitsmethoden zur Beschränkung des Zugriffs auf Geräte sind nicht mehr verfügbar. Diese IoT-Geräte bewegen sich bei Bedarf an einen neuen Standort und haben Zugriff auf das Netzwerk.
(2) Wi-Fi- und Bluetooth-Datenverlust
Wi-Fi- und Bluetooth-Konfigurationen im IoT sind Hauptquellen für Datenlecks. Bluetooth und WLAN mit schwachen Passwörtern kann während der Datenübertragung leicht von Netzwerkangreifern gestohlen werden. Auch, in den meisten Fällen, Das zur Konfiguration verwendete Passwort ist nicht für jedes Gerät eindeutig festgelegt. Wenn nur ein Gerät vom Netzwerk angegriffen und kompromittiert wird, Es bleibt eine Lücke für unbefugten Zugriff.
(3) Physischer Zugriff auf IoT-Geräte
Cyber-Angreifer verschaffen sich physischen Zugriff auf IoT-Geräte und -Workloads, der schlimmste aller Bedrohungsvektoren. Mit diesem Zugang, Cyber-Angreifer können leicht auf die internen Informationen und Inhalte von IoT-Geräten zugreifen. Und mit Tools wie BusPirate, Shikra, oder LogicAnalyzers, Sie können auch den gesamten Verkehr im Netzwerk lesen. Mit physischem Zugang, Cyber-Angreifer können Passwörter extrahieren, ihre Programme ändern, oder sie durch andere Geräte ersetzen, die sie steuern.
03. IoT vs. die IT
Während viele IoT-Geräte am Rande stehen, Die IT-Infrastruktur befindet sich in der Cloud. Bedrohungen der IoT-Sicherheit können dazu führen, dass Cyber-Angreifer über IoT-Bedrohungsvektoren Zugang zu zentralen IT-Netzwerken erhalten. Hier sind einige reale Cyberangriffe.
- Der Zugriff auf das Netzwerk über das HVAC-System führt zu einer Datenpanne
Medienberichten zufolge, Target Inc., einer der Top 10 Einzelhändler in den USA, wurde gehackt, um zu stehlen 40 Millionen Kreditkartennummern vom Unternehmen. Es handelt sich um eine der größten Datenschutzverletzungen weltweit. Hacker haben HLK-Systeme gehackt, indem sie Anmeldeinformationen Dritter gestohlen haben, und sich dann Zugang zu Unternehmensnetzwerken verschafft.
- SubwayPoS erleidet Hackerangriff
Derzeit gibt es einige Berichte über Sicherheitslücken im Zusammenhang mit PoS. Der Verstoß gegen SubwayPoS führte zu einem Verlust von $10 Million, mit mindestens 150 der Subway-Franchises im Visier. Ein ähnlicher Hack ereignete sich beim US-Buchhändler Barnes & Edel, in denen sich Kreditkartenleser befinden 63 Geschäfte wurden angegriffen und kompromittiert.
SamSam-Ransomware
Ein weiterer bekannter Fall von Systemverstößen ist der Cyberangriff durch die Ransomware SamSam, die Behörden wie das Colorado Department of Transportation und den Hafen von San Diego traf 2018 und stellten ihre Dienste abrupt ein.
04. IoT-Vorschriften
Obwohl einige Länder und Regionen einige IoT-Vorschriften erlassen haben, Sie reichen nicht aus, um die Risiken von Cyberangriffen zu mindern. Kalifornien verfügt über angemessene Sicherheitsvorschriften, wenn es darum geht, Cyberangriffe einzudämmen. Ebenfalls, Großbritannien hat eine einzigartige Passwortrichtlinie eingeführt, und Unternehmen müssen klare Kontaktdaten für IoT-Geräte angeben, die mit der lokalen IT-Infrastruktur verbunden sind, um Schwachstellen aufzudecken und regelmäßige Sicherheitsupdates durchzuführen. Obwohl diese regulatorischen Richtlinien von vielen Sicherheitskommentatoren begrüßt werden, Es ist unklar, wer diese Richtlinien durchsetzen wird. Der Kommentator fügte hinzu, dass man daran arbeite, zu verstehen, wie die Vorschriften durch bestehende Regulierungsbehörden durchgesetzt werden könnten.
Die Strategien und Maßnahmen von Cyber-Angreifern werden deutlich schneller aktualisiert, und diese Vorschriften können jährlich oder halbjährlich erlassen oder umgesetzt werden. daher, Es ist schwierig, mit den Angriffen von Cyber-Angreifern Schritt zu halten, indem man sich nur auf regulatorische Richtlinien verlässt.
05. Welche Sicherheitsmaßnahmen müssen Unternehmen ergreifen?
Unter Einhaltung der oben genannten Vorschriften, Unternehmen müssen ihre Sicherheitsmaßnahmen für die Einführung von IoT-Geräten entwickeln.
Erste, Sie müssen die Sicherheit von IoT-Geräten bestimmen. Es ist wichtig sicherzustellen, dass IoT-Geräte eindeutige Identitäten haben, die die Grundlage für weitere Sicherheitsmaßnahmen bilden.
Dann, basierend auf der Identitätsschicht, Die Software wird durch Maßnahmen wie signierten Code geschützt, Firmware, usw.
Endlich, Das Unternehmen muss über Compliance auf höchster Ebene verfügen, um zu entscheiden, welche Versionen der Software ausgeführt werden.
IoT Hardware-Sicherheit
Im elektronischen Produktdesign, Sicherheit steht an erster Stelle. Dies gilt insbesondere für den Komplex, ressourcenbeschränkt, und hochgradig vernetztes Internet der Dinge (Internet der Dinge). Um IoT-Sicherheit zu erreichen, müssen Sie sich auf bewährte Sicherheitsprinzipien verlassen und wachsam gegenüber sich entwickelnden Bedrohungen sein. Allerdings stehen Konstrukteure bei der Markteinführung von Produkten vor einigen IoT-Sicherheitsherausforderungen.
01. Das IoT ist mit Sicherheitsbedrohungen konfrontiert
IoT wird derzeit in die meisten Industrie- und Gewerbebetriebe integriert, einschließlich öffentlicher Versorgungsbetriebe, kritische Infrastruktur, Transport, Finanzen, Einzelhandel, und Gesundheitswesen. IoT-Geräte können die physische Welt erfassen und messen und Daten über verschiedene menschliche Aktivitäten sammeln, Erleichterung des weit verbreiteten Einsatzes intelligenter, automatisiert, und autonome Befehls- und Kontrolltechnologien. Durch das allgegenwärtige IoT, das intelligente Geräte miteinander verbindet, Unternehmen sind in der Lage, wirklich revolutionäre Technologien zu entwickeln, die jeden Aspekt der menschlichen Gesellschaft und des Wirtschaftslebens in der Zukunft verbessern werden. Dennoch berichten die Mainstream-Medien fast jede Woche über Verstöße gegen die digitale Sicherheit. Bei den gemeldeten Verlusten handelt es sich häufig um Diebstahl oder Missbrauch von Kreditkarteninformationen von Verbrauchern, Das sind nur ein Tropfen auf den heißen Stein im Vergleich zu den Tausenden von Cyberangriffen, die jeden Tag passieren. Zu Sicherheitsangriffen zählen der Diebstahl wertvoller Daten und die Verursachung weitreichender Schäden, und noch mehr, Übernahme der Kontrolle über kritische Systeme. Aus Verbrauchersicht, Verteilter Denial-of-Service (DDoS) Angriffe sind wahrscheinlich die häufigste Bedrohung. Das Mirai-Botnetz, was das gesamte Internet störte 2016, läuteten die ersten Alarmglocken, Behörden auf die Bedrohung aufmerksam machen. Nach Mirai, Aidra, Wifatch, und Gafgyt, sowie neue Botnetze wie BCMUPnP, Hunter52, und Torii53, sind kumulativ in Millionen von IoT-Geräten eingedrungen, um ihre DDoS-Malware zu verbreiten, Kryptowährungs-Miner, und Spam.
Da immer mehr IoT-Geräte in unserer Arbeit und in unserem Leben auftauchen, Potenzielle Sicherheitsangriffe gibt es überall und in immer größerem Ausmaß. Nehmen Sie als Beispiel die intelligente Verkehrssteuerung. Stellen Sie sich eine Großstadt vor, in der die Infrastruktur aus Sensoren besteht, Ampeln, Auto-Mesh-Netzwerke, und Steuergeräte, die den Verkehrsfluss steuern, sind Gegnern ausgesetzt. Die Steuerung von Ampeln oder die Kommunikation zwischen Fahrzeugen über drahtlose Netzwerke an wichtigen Kreuzungen ist längst kein Hollywood-Blockbuster mehr, aber ein echtes und ernstes Problem.
Denken Sie auch an internetfähige medizinische Geräte, Smart Labels in Geschäften, um das Einkaufserlebnis im Einzelhandel zu verbessern, und wie unsere Geräte miteinander verbunden sind. Wenn Sie den Ofen mit Ihrem Smartphone starten können, Entriegeln Sie das Schloss und schalten Sie die Alarmanlage aus, Was ist mit allen anderen??
Die oben genannten Beispiele sind für uns alle relevant, Aber es gibt viele Situationen, die für den Durchschnittsverbraucher unsichtbar sind. Stellen Sie sich das vor Industrielles Internet der Dinge (IIoT) Wird für automatisierte Fertigungsumgebungen eingesetzt. Was wäre das Chaos, wenn es zu einer Sicherheitsverletzung käme, und wie hoch wären die finanziellen Kosten durch Produktionsausfälle und Geräteschäden??
Das Angriffspotenzial wächst exponentiell, IoT-Sicherheit muss umfassend und robust sein, mit der Fähigkeit, sich schnell zu erholen.
02. Du sollte nicht Verlassen Sie sich ausschließlich auf einen Software-Ansatz
Abhörversuche oder illegale Informationsbeschaffung sind nichts Neues. Daran arbeitet seitdem der niederländische Computerforscher Wim Van Eck 1985. Es gelang ihm, Informationen aus dem Display zu extrahieren, indem er dessen elektromagnetisches Feld abfing und es entschlüsselte. Seine Pionierarbeit machte deutlich, dass es möglich war, teure Sicherheitsmaßnahmen durch den Einsatz kostengünstiger Komponenten zu umgehen.
Solche nicht-intrusiven und passiven elektromagnetischen Seitenkanalangriffe werden mittlerweile immer ausgefeilter und sind eine von vielen Angriffswaffen. Zu den weiteren Edge-Channel-Angriffsmethoden gehört die differenzielle Leistungsanalyse (DPA) und andere, die üblicherweise zusammen mit elektromagnetischen Edge-Channel-Angriffen eingesetzt werden. Durch diesen Angriff, sensible Informationen wie Verschlüsselungsschlüssel, Passwörter, und persönliche Identitäten im Mikrocontroller des IoT-Geräts werden in Form elektromagnetischer Signale „kompromittiert“, wenn die Anweisungen zur Verschlüsselungsverarbeitung ausgeführt werden. Breitbandempfänger als softwaredefinierte Funkanwendungen sind derzeit sehr kostengünstig und können zur Erfassung und Speicherung elektromagnetischer Signale im Betrieb eingesetzt werden.
DPA ist eine komplexere Diebstahlsmethode, die den Stromverbrauch des Prozessors während des Gerätebetriebs durch einfache Leistungsanalyse verstehen kann. Da der Stromverbrauch des Verarbeitungsgeräts je nach ausgeführter Funktion unterschiedlich ist, Diskrete Funktionen können durch Kenntnis des Stromverbrauchs identifiziert werden. Die Funktionen von Verschlüsselungsalgorithmen auf Basis von AES, ECC, und RSA erfordern viel Rechenaufwand und können durch Leistungsmessanalyse identifiziert werden. Die Untersuchung des Stromverbrauchs in Mikrosekundenintervallen zeigt verschiedene numerische Operationen, die häufig in der Kryptographie verwendet werden, wie zum Beispiel die Summenquadratmultiplikation. DPA erweitert die einfache Leistungsanalyse um Statistiken und Fehlerkorrekturtechniken, die eine hochpräzise Dekodierung vertraulicher Informationen realisieren kann.
Durch Datenlecks über drahtgebundene oder drahtlose Kommunikation können auch vertrauliche Informationen preisgegeben werden. Verdeckte Kanäle und „Man-in-the-Middle-Angriffe“ sind effektive Möglichkeiten, Daten zu sammeln, indem sie die Kommunikation zwischen IoT-Geräten und Hostsystemen abhören. Durch die Analyse dieser Daten können Gerätesteuerungsprotokolle und die privaten Schlüssel aufgedeckt werden, die zur Übernahme des Betriebs entfernt angeschlossener Geräte erforderlich sind.
Eine weitere von Hackern eingesetzte Angriffstechnik sind Implantatangriffe auf ungeschützte Mikrocontroller und drahtlose System-on-a-Chip (SoC) Geräte. Im einfachsten Fall, Die Technik kann die Versorgungsspannung des Mikrocontrollers verringern oder stören, seltsame Fehler machen. Diese Fehler können dann dazu führen, dass andere geschützte Geräte Register öffnen, die vertrauliche Informationen enthalten, Dadurch werden sie dem Eindringen von Eindringlingen ausgesetzt. Manipulation des Taktsignals des Systems durch Änderung der Frequenz, Setzen des falschen Triggersignals, oder eine Änderung des Signalpegels kann auch zu Anomalien bei IoT-Geräten führen, die vertrauliche Informationen preisgeben oder zur Manipulation von Steuerungsfunktionen führen können. In beiden Fällen ist eine körperliche Untersuchung erforderlich, aber nicht invasiv, Zugang zu den Leiterplatten im Inneren des Geräts.
Denn viele der Sicherheitstechnologien zur Absicherung von IoT-Geräten sind softwarebasiert, Sicherheitsinformationen werden wahrscheinlich illegal gelesen. Standardmäßige kryptografische Verschlüsselungsalgorithmen wie AES, ECC, und RSA laufen als Software-Stacks auf Mikrocontrollern und eingebetteten Prozessoren. Geräte und Software, die weniger kosten als $100 kann nicht nur zur Anzeige des Stromverbrauchs verwendet werden, sondern mithilfe der DPA-Technologie auch zum Abrufen von Schlüsseln und anderen vertraulichen Informationen. Es ist jetzt einfach, handelsübliche DPA-Softwaretools zu erhalten, um den gesamten Prozess zu automatisieren, ohne dass man sich mit diesen Analysemethoden auskennen muss.
Solche Angriffe bleiben nicht mehr auf den Bereich der Theorie beschränkt, und sie wurden von Hackern auf der ganzen Welt häufig genutzt.
Mit zunehmender Angriffsintensität, Die Entwickler von IoT-Geräten und -Systemen müssen ihre Sicherheitsschutzmethoden überdenken und ihre Sicherheitsschutzfunktionen verbessern, um sie robuster und widerstandsfähiger zu machen.
03. Hardware-Ansatz für Ich beschützeÖT Sicherheit
Bevor Sie ein neues IoT-Gerät entwerfen, Am besten ist es, ein umfassendes Verständnis darüber zu haben, welchen Angriffen das Gerät voraussichtlich ausgesetzt sein wird, und vor welchen Arten von Bedrohungen geschützt werden muss. Es ist sinnvoll, Sicherheitsanforderungen von Anfang an zu prüfen und in die Produktspezifikationen zu integrieren. Die meisten IoT-Geräte halten in der Regel viele Jahre, und dies allein könnte zu weiteren Angriffen führen, es muss also bedacht werden. daher, Firmware-Updates müssen drahtlos durchgeführt werden (OTA), und zum Schutz vor allen Angriffen, Zur Implementierung eines hardwarebasierten Sicherheitsdesigns ist ein Chip-to-Cloud-Ansatz erforderlich.
Der kürzlich von Infineon veröffentlichte Sicherheitschip OPTIGA® Trust M2 ID2 ist eine vollständig hardwarebasierte Sicherheitslösung, und sein größter Vorteil besteht darin, dass es Angriffen auf Hardwareebene widerstehen kann. Es verwendet eine speziell entwickelte, optimierte Logik, um die Datenspeicherung besser zu schützen. Wenn auch sehr professionelles Reverse Engineering, Die Originaldaten können nicht einfach gehackt und geknackt werden. Einige professionelle Designs und nicht standardmäßige Code-Implementierungen sind tatsächlich schwer zu analysieren und zu verstehen. Der wichtigste Punkt ist, dass die hardwarebasierte Sicherheitschiplösung einen vertrauenswürdigen „Root“ für das gesamte System und eine Vertrauensquelle für das System bereitstellen kann.
IoT Firmware-Sicherheit
Die Zahl der IoT-Terminals nimmt sprunghaft zu, Die relevanten Vorschriften und Standards der IoT-Sicherheit werden nach und nach eingeführt, und der Firmware-Sicherheit von eingebetteten Geräten mit geringen Ressourcen wird nach und nach Aufmerksamkeit geschenkt. Als End-to-End-Plattform zur IoT-Sicherheitserkennung, TinyScan scannt und ermittelt tatsächlich versteckte vertrauliche Informationen und Sicherheitsrisiken von der Quelle. Sowohl Firmware-Entwickler als auch Firmware-Anwender können mit diesem Tool den Sicherheitsstatus der angegebenen Firmware beherrschen und gezielt Schutz oder Umgehung durchführen, Dadurch wird die Anzahl der IoT-Sicherheitsprobleme reduziert, die durch Firmware-Schwachstellen verursacht werden.
Im Zeitalter des Internets der Dinge, ein dreischichtiges Strukturmodell der Wahrnehmung, Übertragung, und Anwendung wird häufig verwendet, und eingebettete Geräte wie Sensoren, Gateways, und in den drei Schichten verteilte Controller haben eine Vielzahl neuer Sicherheitsprobleme mit sich gebracht: die Architektur.
01. SSystemsicherheit
Derzeit, Die Mainstream-Embedded-Betriebssysteme werden immer noch von Linux oder Linux-Derivaten dominiert, und verschiedene Unternehmen passen Linux-Systeme entsprechend ihren Produktanforderungen und -eigenschaften an und entwickeln sie. Jedoch, Dies liegt daran, dass die Ressourcen eingebetteter Geräte begrenzt sind, Es ist schwierig, bestehende Sicherheitsverteidigungslösungen vollständig auf IoT-Geräte zu übertragen.
02. Komponentensicherheit
Denn eingebettete Geräte verwenden Linux als Betriebssystem, Es werden zwangsläufig viele Open-Source-Komponenten verwendet. Die verborgenen Probleme einiger Open-Source-Komponenten im C/S-Modus könnten im Zeitalter des Internets der Dinge wiederentdeckt und genutzt werden. Denn es befinden sich gleichzeitig eine Vielzahl identischer IoT-Geräte im Raum, wenn die Firmware des Geräts nach Auftreten einer Schwachstelle nicht rechtzeitig aktualisiert wird, es kann zu schweren Verlusten kommen.
03. R&D Sicherheit
Im Internetzeitalter, Der Client kann nicht direkt auf den Server zugreifen und ihn steuern, Aber dieses Phänomen hat sich im Zeitalter des Internets der Dinge verändert. Über das Open-Source-Reverse-Tool, Benutzer können die in der Geräte-Firmware verbliebenen Konfigurationsdateien und Klartextinformationen problemlos abrufen, und erhalten Sie dann direkt die Zugriffsrechte des Geräts, Dies stellt eine Bedrohung für eine große Anzahl von Geräten derselben Spezifikation dar.
Wir sollten eine Sicherheitsanalyse der Firmware anhand der folgenden Dimensionen durchführen, und geben die Analyseergebnisse in Form von Berichten aus.
(1) Analyse der Sicherheit von Dateisystemdiensten
● Scannt automatisch das Firmware-Dateisystem und ruft die grundlegenden Informationen ab, einschließlich der CPU-Architektur, Aufbauzeit, Komprimierungsmodus, Typ, Größe, und Speichermodus des Dateisystems.
● Nachdem Sie die grundlegenden Informationen über das Dateisystem erhalten haben, Sie können den Scan-Zieltyp bestimmen und zu verschiedenen Scan-Engines wechseln.
(2) System & Codierung der Serviceanalyse
● Erhalten Sie Systemdienstinformationen, einschließlich Systemdienstpfad und MD5-Wert.
● Durch Abrufen der Systemdienstinformationen, Der Selbststartstatus des Systemdienstes kann bekannt sein, und die Informationen, etwa ob unbekannte bösartige Skripte im Selbststartdienst vorhanden sind, können schnell in Erfahrung gebracht werden.
(3) Komponente & Software-Sicherheitsanalyse SPA
● Richtungsscannen, Systemkomponente erhalten & Softwareinformationen, inklusive Komponente & Softwarepfad, Beschreibung, und Website-Adresse;
● Durch den Erwerb der Komponente & Softwareinformationen, Sie können schnell die Versionsinformationen der Komponente abrufen & Software, die in der Firmware installiert ist, und führen Sie dann entsprechend einen Sicherheitsscan durch.
(4)Abruf des Benutzerpassworts
● Richtungsscan, Informationen zum Benutzerpasswort erhalten, inklusive passwortbezogenem Dateipfad, und Passwortinformationen;
● Nach dem Abrufen des Benutzerpassworts, Der Verlust von Passwortinformationen, der durch eine nicht standardmäßige Entwicklung in der Firmware verursacht wird, kann aufgedeckt werden.
(5)Analyse der Sicherheit der Verschlüsselungsauthentifizierung
● Scannt automatisch die Informationen der Verschlüsselungsauthentifizierungsdatei und ruft diese ab, einschließlich des Pfads und der Verschlüsselungsinformationen der Verschlüsselungsauthentifizierungsdatei;
● Nach der Erkennung der Verschlüsselungsauthentifizierung, Der Verlust von Verschlüsselungsauthentifizierungsinformationen, der durch die nicht standardmäßige Entwicklung in der Firmware verursacht wird, kann aufgedeckt werden.
(6)Analyse sensibler Daten Informationssicherheit
Das automatische Scannen und Erhalten verdächtiger vertraulicher Informationen in der Firmware umfasst unter anderem hartcodierte Token/Schlüssel, Hartcodiertes Konfigurationspasswort, hartcodierte IP, hartcodierte HTTP-Adresse, Cache-Dateiverlust, usw., Dies kann den Verlust vertraulicher Informationen aufdecken, die durch eine nicht standardmäßige Entwicklung der Firmware verursacht werden.
(7) CVE-Schwachstellenerkennung
Erkennen Sie schnell Informationen zu CVE-Schwachstellen im Dateisystem, inklusive CVE-ID, Veröffentlichkeitsdatum, Beschreibung, und Niveau. Nach der Erkennung der CVE-Schwachstelle, Sie können die neuesten CVE-Schwachstelleninformationen der in der aktuell gescannten Firmware installierten Software erhalten.
Internet der Dinge(Internet der Dinge) Softwaresicherheit
72% der Informationssicherheitsführer sagen, dass Cloud Computing für die digitale Transformation höchste Priorität hat. Cloudbasierte IoT-Software integriert sowohl digitale als auch physische Sicherheitselemente, sodass sicherere Telefone auf Daten zugreifen und diese nutzen können.
Was kann cloudbasiert sein? IoT-Software zum Sicherheitsschutz bringen? In diesem Artikel erfahren Sie, wie IoT-Software effektiv zur Verbesserung der Sicherheit im Bereich Sicherheit beitragen kann. Außerdem wird vorgestellt, wie digitale und physische Sicherheitselemente kombiniert werden können, um Sicherheitsvorfälle zu bewältigen.
01. Die Auswirkungen cloudbasierter IoT-Software
Cloudbasierte IoT-Software wird in Unternehmen auf unterschiedliche Weise eingesetzt. Und cloudbasierte Lösungen bringen Vorteile für den Sicherheitsbereich. Im Kern, Die IoT-Technologie verändert den Unternehmenssektor, Erneuerung der Art und Weise, wie Unternehmen arbeiten.
02. Integrieren Sie cloudbasierte Lösungen, um Daten zu nutzen
Daten sind in jeder Branche sehr wichtig, und der Sicherheitsbereich ist keine Ausnahme. Mit cloudbasierten Lösungen, Die Speicherung von Daten und Informationen auf einer einzigen Schnittstelle kann Unternehmen dabei helfen, über das Geschehen im Unternehmen auf dem Laufenden zu bleiben.
Zusätzlich, durch die Kombination von KI-gestützter Software und cloudbasierten Lösungen, Das Sicherheitspersonal kann potenzielle Sicherheitsbedrohungen besser erkennen. Der Einsatz cloudbasierter IoT-Technologien kann die Produktivität steigern. Aufgrund der umfangreichen Verantwortung des Sicherheitspersonals, Eine Echtzeitüberwachung der Kameras ist nicht möglich. Mithilfe der IoT-Technologie kann das Sicherheitspersonal jederzeit Kamerainformationen erhalten und Rückmeldungen protokollieren, irgendwo, Beitrag zur Einführung besserer Sicherheitsrichtlinien. Einige IoT-Lösungen bieten Echtzeitwarnungen für das Sicherheitspersonal, die Echtzeitvideo- und KI-Analysetools kombinieren, um die Funktionalität des Sicherheitssystems zu verbessern und die Reaktion auf Sicherheitsvorfälle zu beschleunigen.
03. kombinierene die Kraft von physischem und Cyber Sicherheit
Die Kombination digitaler und physischer Sicherheit ist für die Optimierung von IoT-Sicherheitssystemen von Vorteil, Hilft dabei, Systeme vor Online-Verstößen und Sicherheitsverletzungen zu schützen. Plus, Physische Sicherheitsmaßnahmen tragen dazu bei, vertrauliche Informationen vor Hackern zu schützen. Je stärker die Verschmelzung digitaler Sicherheitselemente und physischer Sicherheitsteams, desto besser ist eine Organisation geschützt.
04. Automatische Software-Updates
Es ist äußerst wichtig, die gesamte Software auf dem neuesten Stand zu halten, um sicherzustellen, dass Ihr Unternehmen keinen Cyber-Sicherheitsbedrohungen ausgesetzt ist, selbst wenn IoT-Systeme verletzt werden. Traditionell, Lokale Sicherheitssysteme wurden bei jedem neuen Upgrade manuell von zertifizierten Fachleuten aktualisiert. Verwendung cloudbasierter Software, Updates können nicht nur vor Ort oder aus der Ferne durchgeführt werden, kann aber auch automatisiert werden, die Kosten erheblich senken.
05. Remote-Funktion
Mit der flexiblen Entwicklung der IoT-Cloud-Technologie, Sicherheitspersonal kann Sicherheitstools über mobile Geräte aus der Ferne bedienen. Zum Beispiel, Die Video-Gegensprechanlage, die in heutigen Zugangskontrollsystemen verwendet wird, ermöglicht es dem Sicherheitspersonal, die Identität des Besuchers zu überprüfen, indem es einen Videoanruf mit dem Smartphone des Besuchers tätigt. Zusätzlich, Das Intercom-Programm unterstützt auch die Fernentriegelung. Wenn die Identität des Besuchers bestätigt ist, Die Tür kann aus der Ferne entriegelt werden, um dem Besucher den Zutritt zu ermöglichen. Durch den Einsatz cloudbasierter IoT-Technologie, Das Authentifizierungsverfahren für Besucher wird vereinfacht und die Verifizierungszeit erheblich verkürzt, so dass Besucher das Gebäude schneller betreten können.
06. Zusammenfassen
Einführung einer cloudbasierten Lösung IoT-Lösung Die Integration der Sicherheitsschutzstrategie eines Unternehmens trägt dazu bei, ein Sicherheitssystem zu schaffen, das mit der Zeit Schritt hält. Cybersicherheit ist die Bedrohung und Herausforderung, mit der Unternehmen beim Einsatz von IoT-Technologie konfrontiert sind. Sondern durch die Kombination physischer und digitaler Sicherheitselemente, Cloudbasierte IoT-Systeme können weitgehend vor Schwachstellen geschützt und besser geschützt werden, um Unternehmen bei der Bewältigung der sich ändernden Sicherheitslandschaft zu unterstützen.
Internet der Dinge(Internet der Dinge) Netzwerksicherheit
Gleichzeitig mit der rasanten Entwicklung des Internets der Dinge, Auch Sicherheitsprobleme des Internets der Dinge treten häufig auf. Einige Vorfälle im Bergbau und bei der Entführung von Ausrüstung ereigneten sich wiederholt. Smart-Home-Produkte decken immer wieder Sicherheitslücken auf, die bei Ausnutzung der Lücken zu irreversiblen wirtschaftlichen Verlusten führt. Gleichzeitig, Es spiegelt auch die Bedeutung der Sicherheit als Infrastruktur der Internet-of-Things-Anwendung in der frühen Phase des Aufbaus der Internet-of-Things-Branche wider.
In den vergangenen Jahren, mit dem Durchbruch von Schlüsseltechnologien wie 5G, Die Entwicklung des Internets der Dinge hat große Fortschritte gemacht. Gleichzeitig, aufgrund der Auswirkungen von Covid-19, Die Büroformen der Fernarbeit haben zugenommen, Dies bringt nicht nur Komfort für Unternehmen, sondern bietet auch Hackern die Möglichkeit, vertrauliche Unternehmensinformationen anzugreifen.
Das Internet der Dinge ist in alle Aspekte unseres Lebens eingedrungen. Häufige Angriffe auf intelligente Geräte gefährden die Privatsphäre und Sicherheit der Privatsphäre. Kritische Infrastrukturen sind bei der Verwirklichung der digitalen Netzwerktransformation ebenfalls mit großen Risiken konfrontiert. IoT-Sicherheit erfordert die Erstellung angemessener Managementpläne und -vorschriften, um eine rechtzeitige Erkennung und effiziente Behebung von Risiken sicherzustellen.
Bei IoT-Sicherheitsthemen geht es vor allem um die Datensicherheit, Privatsphäre, Reproduzieren, und Bedrohungen durch RFID-Systeme.
- Angriffe auf RFID: RFID-Technologie ist eine beliebte Internet-of-Things-Technologie, Derzeit hauptsächlich in „unbemannten Supermärkten“ und anderen Bereichen eingesetzt.
- Angriff auf WSN: WSN ist das drahtlose Sensornetzwerk. Die unterste Schicht des Internets der Dinge ist die Wahrnehmungsschicht. Diese Schicht umfasst eine große Anzahl von Sensoren. Wenn die Sensoren funktionieren, Sie werden eine große Datenmenge erzeugen. Sobald sie während des Übertragungsvorgangs von Kriminellen abgefangen werden, Die Folgen werden unvorstellbar sein. WSN hat derzeit entsprechende Anwendungen im Militär.
- Angriffe auf Router: Router sind sehr wichtige Netzwerkgeräte. Einmal angegriffen, Das Netzwerk ist möglicherweise lahmgelegt. Zusätzlich, Es gibt Angriffe auf Kommunikationsleitungen, Angriffe auf Benutzer, und Angriffe auf Server.
Speziell, Die größten Sicherheitsbedrohungen, denen das Internet der Dinge derzeit ausgesetzt ist, lassen sich in drei Aspekte der „Cloud“ zusammenfassen, Rohr, und Ende“-Sicherheit:
(1) Terminalsicherheit im Internet der Dinge
Der erste Aspekt ist die Sicherheit des IoT-Terminals. Als repräsentatives Produkt der tiefen Integration von Informationsraum und physischem Raum, IoT-Terminals haben sich schnell von Pionierprodukten für den persönlichen Verbrauch auf verschiedene Bereiche der Wirtschaft und Gesellschaft ausgeweitet. Es ermöglicht Bildung, medizinische Versorgung, Einzelhandel, Energie, Konstruktion, Automobil, und viele andere Branchen mit neuen Servicemitteln, und unterstützt die Verbesserung grundlegender städtischer Funktionen wie Regierungsbüros, öffentliche Sicherheit, Transport, und Logistik. Bestehende IoT-Endgeräte konzentrieren sich auf die Funktionsrealisierung, während traditionelle Gerätehersteller über unzureichende Sicherheitskapazitäten verfügen, Berücksichtigen Sie Faktoren wie Zeit und Kosten, und ignorieren im Allgemeinen Sicherheitsprobleme beim Terminaldesign.
IoT-Terminals können in intelligente Terminals und nicht-intelligente Terminals unterteilt werden. Die meisten intelligenten Endgeräte verfügen über eingebettete Betriebssysteme und Endgeräteanwendungen, während die meisten nichtintelligenten Endgeräte eine einzige Struktur und Funktion haben, und führen nur Funktionen wie die Datenerfassung und -übertragung durch. daher, Intelligente Endgeräte stellen eine größere Bedrohung für die Informationssicherheit dar.
(2) IoT-Pipeline-Sicherheit
Der zweite Aspekt ist die Sicherheit der IoT-Pipeline. Die „Röhre“ des Internets der Dinge ist die Pipeline, die die „Wolke“ und das „Ende“ verbindet.. Die Sicherheit der „Röhre“ des Internets der Dinge ist die Sicherheit der Informationspipeline mit großer Kapazität und Intelligenz. Laut der Untersuchung der Informationspipeline des Internets der Dinge, Es wurde festgestellt, dass es vier Hauptsicherheitsbedrohungen für die Pipeline-Sicherheit des Internets der Dinge gibt.
(3) Sicherheit von Cloud-Diensten im Internet der Dinge
Dritte, Sicherheit von Internet-of-Things-Cloud-Diensten. Allgemein gesagt, Cloud-Dienste des Internets der Dinge werden verwendet, wenn Informationen mit anderen Parteien geteilt werden. daher, Der Schutz der Sicherheit von Cloud-Diensten ist auch ein wichtiger Aspekt beim Schutz der Sicherheit des Internets der Dinge.
Möglichkeiten zur Verbesserung der Sicherheit des Internets der Dinge
Unternehmen müssen die Sicherheit von IoT-Geräten verbessern, sonst verursachen sie enorme finanzielle Verluste und Reputationsverluste. Datenverschlüsselung und interne Überwachung sind einige der Möglichkeiten, mit denen sich Unternehmen auf die Verbesserung der Sicherheit von IoT-Geräten konzentrieren können.
01. Nutzen Sie Cloud-Infrastruktur und Softwareschutz
Das Cumulonimbus-Netzwerkgerät sorgt für die Sicherheit des Geräts, da es dazu beiträgt, die Vertraulichkeit und Integrität der vom Gerät aufgezeichneten Informationen zu wahren. Gleichzeitig, Die Informationen im Austausch können verschlüsselt und vor Hackern geschützt werden.
02. Design A Sicherheit Gerät und ein separates Netzwerk erstellen
Es ist wichtig, ein besseres Gerät zu entwickeln, das sich auf die Verbesserung der Sicherheit von IoT-Geräten konzentriert. Eine rechtzeitige interne Überprüfung des Verhaltens des Geräts unter bestimmten Bedingungen ist wichtig, um das System des Geräts zu ändern.
03. Anwenden ICHÖT API Zu Schutz vor Identitätsfälschung
Die Rolle des API-Sicherheitsschutzes besteht darin, nur autorisierten Geräten die Kommunikation untereinander zu ermöglichen. Unternehmen und Benutzer können über jeden unbefugten Zugriff und Betrieb des Systems informiert werden.
In der heutigen Welt, Die Anzahl der im Einsatz befindlichen IoT-Geräte nimmt zu. Gleichzeitig, Die IoT-Entwicklung steht vor Herausforderungen. Unternehmen sollten nach und nach die Bedeutung der IoT-Sicherheit erkennen und die Technologie zum Schutz der Gerätesicherheit weiter verbessern.
Welche Branchen sind am anfälligsten? ICHÖT Sicherheitsbedrohungen?
IoT-Sicherheitsprobleme durchdringen alle Branchen und Bereiche. Das heißt, solange es in der Branche um Menschenleben und Eigentum geht, Es ist anfällig für die Sicherheitsbedrohung des Internets der Dinge.
Zum Beispiel, ein Angriff auf ein Kühlsystem, in dem sich ein Medikament befindet, von einem IoT-System überwacht, könnte die Wirksamkeit eines Arzneimittels beeinträchtigen, wenn die Temperatur schwankt. Ebenfalls, die Auswirkungen von Angriffen auf Ölquellen, Wassersysteme, und Energienetze, kritische Infrastruktur, die großen Einfluss auf das menschliche Leben hat, kann verheerend sein.
Jedoch, Andere Angriffe sollten nicht unterschätzt werden. Zum Beispiel, Ein Angriff auf ein intelligentes Türschloss könnte Dieben den Zugang zu einem Smart Home ermöglichen. Oder, in anderen Fällen, so wie die 2013 Zielen Sie auf Hackerangriffe oder andere Sicherheitsverletzungen, Angreifer können Malware über verbundene Systeme verbreiten (der HVAC-Anlage im Zielfall) um personenbezogene Daten zu stehlen und den Betroffenen Schaden zuzufügen.
01. Wie kann ICHÖT Systeme und Geräte geschützt werden
Der IoT-Sicherheitsansatz hängt von der IoT-Anwendung und der Position des Unternehmens im IoT-Ökosystem ab. Die Entwicklung und Integration sicherer Software muss zu Beginn der IoT-Software ein Hauptaugenmerk sein. Bei der Bereitstellung von IoT-Systemen muss auf Authentifizierung und Hardwaresicherheit geachtet werden. Ebenfalls, für Betreiber, Systeme auf dem neuesten Stand halten, Reduzierung von Malware, Prüfungsinfrastruktur, und die Sicherung von Anmeldeinformationen sind von entscheidender Bedeutung.
Sicherheitsstandards und Gesetzgebung für das Internet der Dinge (den USA und Europa)
01. EU-Sicherheitsrichtlinien für das Internet der Dinge
Die EU-Agentur für Cybersicherheit hat Sicherheitsrichtlinien für das Internet der Dinge herausgegeben. An 9 November 2020, die Cyber-Sicherheitsagentur der Europäischen Union (ENISA) veröffentlichte die Sicherheitsrichtlinien für das Internet der Dinge (Internet der Dinge) (im Folgenden als Richtlinien bezeichnet), das darauf abzielt, IoT-Herstellern zu helfen, Entwickler, Integratoren, und Stakeholder, die IoT-Lieferketten besitzen, treffen beim Aufbau die besten Entscheidungen, bereitstellen, oder die Evaluierung von IoT-Technologien. Das Ziel der Richtlinien besteht darin, IoT-Sicherheitsherausforderungen und -bedrohungen zu definieren und zu identifizieren, um die Sicherheit der IoT-Lieferkette zu gewährleisten. Die Leitlinien geben fünf Empfehlungen: Erste, IoT-Unternehmen sollten bessere Beziehungen untereinander aufbauen, einschließlich der Priorisierung der Zusammenarbeit mit Lieferanten, die Cybersicherheitsgarantien bieten, daran arbeiten, die Transparenz zu verbessern, Entwicklung innovativer Vertrauensmodelle, und Bereitstellung von Sicherheitsverpflichtungen gegenüber Kunden. Die zweite besteht darin, das Fachwissen über Netzwerksicherheit weiter bekannt zu machen, Stärkung der Wartung und Ausbildung von Fachkräften, und das Sicherheitsbewusstsein der Nutzer des Internets der Dinge stärken. Dritte, Sicherheit wird durch die Verbesserung der IoT-Designstandards erreicht, einschließlich der Übernahme von Sicherheitsdesignprinzipien, der Einsatz neuer Technologien zur Sicherheitskontrolle und -prüfung, und die Implementierung von Remote-Update-Mechanismen. Vierte, einen umfassenderen und expliziteren Ansatz verfolgen, um die Sicherheit zu verbessern, einschließlich der Erstellung umfassender Testpläne, Integration von Authentifizierungsmechanismen in Schaltkreise, und standardmäßig die Werkseinstellungen verwenden. Fünfte, Nutzen Sie bestehende Standards und erfolgreiche Praktiken voll aus, um die Produktsicherheit und Servicequalität in der Lieferkette zu verbessern.
02. Die USA. Internet der Dinge Cyber Gesetz zur Sicherheitsverbesserung von 2020
Der Gesetzentwurf wurde im September verabschiedet 14, 2020. Angesichts der Tatsache, dass die Sicherheit von IoT-Geräten eine neue Cyber-Herausforderung mit nationaler Sicherheitspriorität darstellt, Der Gesetzentwurf zielt darauf ab, die Sicherheit von mit dem Internet verbundenen Geräten des Bundes zu verbessern, indem Bedenken hinsichtlich der Cybersicherheit berücksichtigt werden, bevor IoT-Geräte in den Bundesgebrauch eingeführt werden. Das Gesetz verlangt, dass alle von der Bundesregierung verwendeten IoT-Geräte den vom NIST veröffentlichten Mindestsicherheitsstandards entsprechen.
03. Australischer Verhaltenskodex: ICHÖT Schutz für Verbraucher
Das Gesetz wurde im September von der australischen Regierung veröffentlicht 3, 2020, und wurde als erster Schritt zur Verbesserung der Sicherheit von IoT-Geräten im Land angesehen. Angesichts der globalen Natur der IoT-Gerätesicherheit, Die im Verhaltenskodex vorgeschlagenen Industriestandards stehen im Einklang mit anderen internationalen Standards und basieren auf 13 Prinzipien, Dazu gehört vor allem die Vermeidung der Wiederholung schwacher Passwörter oder Standardpasswörter, Implementierung von Richtlinien zur Offenlegung von Schwachstellen, Kontinuierliche Software-Sicherheitsupdates, Anmeldeinformationen werden sicher gespeichert, Der Schutz personenbezogener Daten ist gewährleistet, Die Belastung durch Angriffsflächen wird minimiert, Die Kommunikation ist gesichert, Die Softwareintegrität ist gewährleistet, Systeme sind resistent gegen Unterbrechungen, Messdatenüberwachungssysteme, usw. Darunter, Kryptographie, Offenlegung von Schwachstellen, und Sicherheitsaktualisierungsmaßnahmen werden als die drei wichtigsten Prinzipien empfohlen, die die Branche priorisiert, da sie die größten Sicherheitsvorteile in kurzer Zeit ermöglichen.
04. Ähnlichkeiten und Unterschiede zwischen Europäern, UNS, und australische IoT-Sicherheitsgesetze und -richtlinien
Die Gesetze verbessern die Sicherheitsstandards für IoT-Geräte in vielerlei Hinsicht. In diesem Artikel werden eine Reihe von Sicherheitsstandards für IoT-Geräte in der Europäischen Union vorgestellt, Die Vereinigten Staaten, und Australien, Beispielsweise muss sichergestellt werden, dass die Komplexität des Gerätepassworts hoch genug ist, Multi-Faktor-Authentifizierungsmethoden, Gewährleistung der Sicherheit von Identitätsnachweisen, beispielsweise durch sichere Speicherung, rechtzeitige Offenlegung, und Behebung von Sicherheitslücken, Bereitstellung regelmäßiger Sicherheitsupdates, um die Gefährdung durch Cyber-Angriffsflächen zu minimieren und vieles mehr.
Der Schwerpunkt aller drei Gesetze liegt auf der Stärkung des Schutzes der Privatsphäre im Internet der Dinge. Gesetze und Richtlinien in der EU, UNS, und Australien machen den Schutz der Privatsphäre zu einem wichtigen Bestandteil der IoT-Sicherheit. Zum Beispiel, Australien hat in seinem Verhaltenskodex vorgeschlagen, dass IoT-Geräte standardmäßig über einen Datenschutz verfügen sollten, und dass personenbezogene Daten mit der vorherigen Zustimmung des Benutzers verarbeitet werden müssen. Und das Gerät sollte Benutzer dabei unterstützen, persönliche Daten jederzeit zu löschen und das Recht und die Zeit zu haben, die Privatsphäre zu widerrufen, um den Schutz der Privatsphäre und sensiblen Daten der Benutzer zu maximieren.
Der Geltungsbereich und die Zielsetzung der Gesetze sind unterschiedlich. Der australische Verhaltenskodex ist verbraucherorientiert, Wir tragen dazu bei, das Bewusstsein für die mit IoT-Geräten verbundenen Sicherheitsmaßnahmen zu schärfen, Stärkung des Vertrauens der Verbraucher in die IoT-Technologie, und es Australien ermöglichen, von seiner Einführung zu profitieren. Die EU-Richtlinien richten sich an IoT-Lieferkettenunternehmen wie IoT-Geräte- und Softwareentwickler, Hersteller, Sicherheitsexperten, Beschaffungsteams, und andere Lieferkettenunternehmen. Durch die Untersuchung und Reaktion auf verschiedene Sicherheitsbedrohungen, denen die Lieferkette in verschiedenen Phasen ausgesetzt ist, Der Zweck, ein sicheres IoT-Ökosystem aufzubauen, wird erreicht. Das US-Gesetz gilt hauptsächlich für die US-Bundesregierung und zielt darauf ab, die Sicherheitsbewertung von IoT-Geräten durch die Regierung zu regeln und sicherzustellen, dass von Regierungsbehörden gekaufte und verwendete IoT-Geräte den Sicherheitsstandards entsprechen.
Die staatliche Regulierung der IoT-Sicherheit hat unterschiedliche Auswirkungen. Die EU-Richtlinien und der australische Verhaltenskodex sind als empfohlene Maßnahmen der zuständigen Regierungsbehörden nicht verbindlich. Die USA. Der Gesetzentwurf ist regierungsrechtlich und enthält mehrere Mandate, wie zum Beispiel eine ausdrückliche Anforderung für das National Institute of Standards and Technology (NIST) Standards und Richtlinien für die Sicherheit bei der Nutzung internetfähiger Geräte zu veröffentlichen 90 Tage nach der Verabschiedung des Gesetzentwurfs durch die Bundesbehörde zur Orientierung für Exekutivbehörden und Haushalte bei der Durchführung von Internetzensur; Die Bundesregierung und die Behörden werden keine IoT-Geräte kaufen oder verwenden, die die Sicherheitsanforderungen nicht erfüllen.