IDC prognostiziert, dass die Ausgaben für IoT-Geräte im Jahr 2022 1,2 Billionen Dollar erreichen werden, bei einer durchschnittlichen Wachstumsrate von 13,6 %.
Gartner sagt voraus, dass die Gesamtzahl der angeschlossenen Geräte bis 2021 25 Milliarden erreichen wird.
Statista behauptet, dass die Zahl der angeschlossenen IoT-Geräte derzeit bei 23 Milliarden liegt und erwartet, dass diese Zahl bis 2020 auf 30 Milliarden und bis 2025 auf über 75 Milliarden ansteigen wird.
Die Zahlen variieren je nach Umfrage, aber alle Umfragen/Berichte/Vorhersagen zu vernetzten IoT-Geräten betonen nachdrücklich eine einzige Tatsache - dass das Wachstum von IoT-Geräten in den kommenden Zeiten exponentiell sein wird.
Was bedeutet das also? Nun, die Antwort lautet: Viele Dinge! Zunächst einmal verdeutlichen diese Zahlen, dass sich die Lebensqualität verbessern wird, dass Konnektivität und Kommunikation vereinfacht werden, dass die Technologie schneller angenommen wird, dass die Verbrauchererfahrungen besser werden und dass das Geschäftspotenzial für technische Anwendungen und deren Einführung immens ist. All dies kann jedoch nur verwirklicht werden, wenn die IoT-Geräte, -Lösungen und die damit verbundenen Dienste auf einer soliden Sicherheitsgrundlage aufbauen.
Zwar hat die Einführung des IoT für die Modernisierung von Unternehmen und Prozessen in rasantem Tempo begonnen, doch bleiben grundlegende Herausforderungen in Bezug auf Sicherheit, Zuverlässigkeit, Vertraulichkeit und Integrität von Informationen sowie Schutz der Privatsphäre bestehen. Es ist daher zwingend erforderlich, dass IoT-Anbieter damit beginnen, Sicherheit in die Komponenten von IoT-Systemen einzubauen, damit die eigenständigen Lösungen sowie ihre Integration in die bestehenden Systeme die Sicherheitslücken schließen können, die die Sicherheit der Benutzer gefährden könnten.
Nachstehend sind die wichtigsten Komponenten von IoT-Systemen aufgeführt. Dies sind auch die Sicherheitskontrollpunkte, die IoT-Anbieter berücksichtigen müssen, um eine starke IoT-Sicherheitsgrundlage zu gewährleisten.
Gerät oder Ausrüstung: Physikalische Geräte, Endpunkte, z. B. Sensoren, Steuergeräte, intelligente Zähler, intelligente Geräte usw., werden über Netzwerke mit anderen Geräten und Endpunkten verbunden, um Informationen über sich selbst und ihre Umgebung zu sammeln/zu liefern.
Gateway oder Hub: Ermöglicht diesen Geräten die Verbindung mit der Außenwelt über Ethernet, RFID, Funk, Bluetooth usw.
Netzwerk oder Transportkanäle: Erleichtert die Konnektivität und Übertragung von Informationen von Geräten/Gateways, z. B. IP-Netz, GSM/CDMA, Satellitennetze usw
Erleichterung: Ermöglicht es den Geräten, Daten/Informationen über Gateways/Netzwerke zur weiteren Speicherung, Verarbeitung, Analyse zu senden, z. B. Cloud Computing, Big Data usw.
Consumerization oder Anwendung: Ermöglicht den Endnutzern/Kunden, Informationen auf ihren intelligenten Geräten wie Tablets, Smartphones/Fernsehern und Laptops zu konsumieren.
Der nächste logische Schritt nach der Identifizierung der IoT-Systemkomponenten ist eine umfassende Risikobewertung, bei der alle Schwachstellen identifiziert werden, durch die die Sicherheit eines Systems verletzt werden kann. Dies ist nur möglich, wenn man eine Ursachenanalyse der verschiedenen Faktoren vornimmt, die zu einer Sicherheitsbedrohung führen können. Einige davon sind die folgenden:
Offenlegung von Daten: Sensible oder persönliche Informationen wie Patientendaten auf EHR/EMR, wenn sie mit EKG, Beatmungsgerät usw. verbunden sind, GPS-Ortung eines Fahrzeugs, um eine Person anzusprechen, Schnüffeln, Abhören, Auflauern.
Starke Abhängigkeit von Software und Anwendungen: Die meisten Angriffe zielen auf Anwendungen ab, insbesondere auf Webanwendungen - Injections, XSS, CSRF usw.
Unbefugter Fernzugriff: Ferndiagnose/Überwachung, Fernwartung von Geräten und Anlagen birgt das Risiko des Abfangens und der Manipulation, wenn dies nicht über sichere Kommunikation erfolgt, was zu MITM-Angriffen (Man in the Middle) führt.
Nicht identifizierte, nicht autorisierte und ungültig gemachte Geräte: Eindeutige Identifizierung des Benutzers, der Geräte, Authentifizierung und Zugriffskontrolle von Geräten, die nicht über eine vom OEM bereitgestellte eindeutige ID verfügen - dies könnte zu Identitätsspoofing, Phishing, betrügerischen Geräten, Impersonation usw. führen.
Die Angriffsfläche hat sich vergrößert: Umfassende Nutzung offener Netzwerke, z. B. Internet und öffentliche Cloud, in Kombination mit Datenerfassungsmedien wie Sensoren, Webanwendungen, USB, Wireless, Bluetooth, Zigbee und GSM.
Altsysteme (veraltete Betriebssysteme/Software) werden von den OEMs nicht mehr unterstützt: Software-Updates und Sicherheits-Patches werden bei älteren Geräten meist vergessen, vor allem dann, wenn der Hersteller keinen Support mehr anbietet. Dadurch werden sie zu Einfallstoren für die Sabotage von Kundennetzwerken, was zu DOS-Angriffen, Malware-Infiltrationspunkten und Ransomware führt.
Einfach ausgedrückt: Die Bedrohungswahrnehmung hat sich mit der zunehmenden Rolle der Technologie vervielfacht und IoT-Systeme sind nur so stark wie ihre schwächsten Komponenten. Daher muss jede Komponente des Systems genau überwacht und einzeln gesichert werden, um eine Sicherheitsgefährdung zu vermeiden. Zwar gibt es kein Patentrezept zur sofortigen Abwehr von Sicherheitsbedrohungen, doch bewährte Praktiken wie die Befolgung des Dreiklangs von Compliance, Integrität und Verfügbarkeit (CIA) und die Implementierung eines methodischen Ansatzes wie Defense-in-Depth helfen dabei, Angriffe im Keim zu ersticken, indem ein mehrschichtiges Verteidigungssystem zur Abwehr des Angriffs aufgebaut wird.
Der mehrschichtige Ansatz befasst sich mit der Komponentensicherheit des Systems auf jeder Stufe - denselben Stufen, die wir zuvor aufgeführt haben, vom physischen Gerät über das Gateway und das Netzwerk bis hin zur Erleichterung und zur Anwendung oder Verbraucherisierung.
Lesen Sie das LTTS-Whitepaper zu Sicherheitsüberlegungen für das IoT, um mehr über die besten Methoden zur Abwehr von IoT-Risiken auf jeder Ebene zu erfahren.
Das Ausmaß und die Auswirkungen von IoT-Sicherheitsverletzungen gehen über finanzielle Betrügereien hinaus und haben das Potenzial, Menschenleben zu gefährden und zu gesellschaftlichen Störungen zu führen. Wie das berühmte Zitat von Spiderman sagt: "Mit großer Macht kommt große Verantwortung" Das Internet der Dinge, sein Aufkommen und sein Wachstum sind eine solche Macht, die sich die Menschheit ausgedacht hat, aber gleichzeitig liegt es in der Verantwortung jedes einzelnen IoT-Systementwicklers, Produktdesigners, Lösungsentwicklers und Dienstanbieters, dafür zu sorgen, dass seine Integrität in Bezug auf den Verbraucher und dessen Daten gewahrt bleibt und als unübertroffen gilt.
Mit Beiträgen aus dem LTTS Whitepaper Security Considerations for IoT.