Joel Young, Chief Technology Officer (CTO) von Digi, erläutert, welche Fragen man sich bei der Planung einer IoT Strategie stellen sollte, und geht auf die fünf kritischen Bereiche der IoT Sicherheit ein - sicheres Booten, Authentifizierung, geschützte Ports, Speicherung und sichere Verbindungen.

Bitte nehmen Sie sich einen Moment Zeit, um das untenstehende Formular auszufüllen und sofortigen Zugang zu diesem Video zu erhalten.

Später anmelden

 Deckblatt

Video

IoT Gerätesicherheit in fünf einfachen Schritten

10. Juli 2017 | Länge: 5:02

Joel Young, Chief Technology Officer (CTO) von Digi, erläutert, welche Fragen man sich bei der Planung einer IoT Strategie stellen sollte, und geht auf die fünf kritischen Bereiche der IoT Sicherheit ein - sicheres Booten, Authentifizierung, geschützte Ports, Speicherung und sichere Verbindungen.

Bei der Planung einer IoT Strategie ist es wichtig, die Risiken eines Angriffs zu verstehen, welche Fragen zu stellen sind und welche Schritte zu unternehmen sind, um eine starke IoT Gerätesicherheit zu gewährleisten. Der Chief Technology Officer von Digi, Joel Young, führt uns durch fünf einfache Schritte, um ein sicheres Internet der Dinge zu gewährleisten. 

  • Sicherer Start
  • Authentifizierung 
  • Geschützte Ports
  • Sichere Lagerung 
  • Sichere Verbindungen


Sehen Sie sich dieses Video an, um mehr zu erfahren, und informieren Sie sich über Digi TrustFence , um die erforderlichen Sicherheitstools zu erhalten. 

Mit Digi verbinden

Möchten Sie mehr darüber erfahren, wie Digi Ihnen helfen kann? Hier sind einige nächste Schritte:

Abschrift

Mein Name ist Joel Young und ich bin CTO hier bei Digi International. Bei Digi steht die Sicherheit bei allem, was wir tun, an erster Stelle. Dennoch stellen wir fest, dass die Planung einer IoT Strategie oft nicht so gut durchdacht ist, wie sie sein sollte. Ich höre oft Fragen wie: "Ich möchte wissen, ob die Cloud sicher ist" oder "Wie kann ich Anwendungen in unserem Rechenzentrum bereitstellen?" Aber selten fragt mich jemand, ob ich beweisen kann, dass ein bestimmtes Gerät sicher ist. Und das ist eine Frage, die öfter gestellt werden sollte. HP Security Research hat eine Untersuchung durchgeführt und festgestellt, dass 70 % der so genannten IoT Geräte anfällig für Angriffe sind. Heute möchte ich fünf Schritte vorstellen, die dazu beitragen, das Internet der Dinge durch eine stärkere Gerätesicherheit sicherer zu gestalten.

Den ersten Schritt nennen wir sicheres Booten. Das bedeutet, dass nur autorisierte Firmware auf Ihrem Gerät installiert werden kann. Egal, wer Ihre Firmware aktualisiert, niemand kann hier und da ein paar Zeilen Code hinzufügen oder Malware installieren, denn wenn sie nicht autorisiert ist, kommt sie nicht auf das Gerät.

Werfen wir nun einen Blick auf die Authentifizierung. Was glauben Sie, wie viele Geräte werden mit standardmäßiger Kennwortauthentifizierung oder ganz ohne Authentifizierung ausgeliefert? Passwörter sind passé, besonders bei Maschinen. Eine starke zertifikatsbasierte Authentifizierung ist der beste Weg, um den Zugriff auf ein Gerät zu sichern. Man braucht sich nur den jüngsten Mirai-DDoS-Angriff anzusehen, der Unternehmen wie Amazon, Spotify und Twitter außer Gefecht gesetzt hat, weil es keine Authentifizierung bei Heimroutern und Set-Top-Boxen gab.

Oft übersehen werden geschützte Ports. Das ist die physische Sicherheit. Manchmal werden sie auch JTAG-Ports genannt. Im Wesentlichen gibt es andere Möglichkeiten, in das System einzudringen und es physisch zu debuggen, und da man physischen Zugang zu dem Gerät haben muss, machen sich die meisten Leute darüber keine Gedanken. Was wissen wir über die Welt des Internets der Dinge? Nun, wir wissen, dass Maschinen an Orten platziert werden, an denen sich Menschen oft nicht aufhalten oder an denen sich Menschen, die sich darum kümmern, nicht aufhalten, richtig? Wenn ich in einem Wartungsanzug auftauche und Ihnen sage, dass ich nur ein paar Reparaturen durchführe, würden Sie sich vielleicht nichts dabei denken. Aber wenn die Debugging-Ports nicht geschützt sind, haben Sie sich gerade der Gefahr ausgesetzt, gehackt zu werden.

Lassen Sie uns nun über die Speicherung sprechen. Viele von uns wissen, dass die Daten, die wir auf einem großen Unternehmenssystem speichern, sicher sind. Aber was ist mit dem Flash-Speicher auf Ihrem eingebetteten Gerät? Es hat sich herausgestellt, dass eingebettete Systeme in der Regel über einen so genannten Flash-Speicher verfügen. Sie können gelegentlich Informationen enthalten, die nicht sofort gesichert oder verschlüsselt sind, und das kann zu einem Sicherheitsverstoß führen, bei dem all diese Informationen gefährdet sind.

Und nicht zuletzt gibt es sichere Verbindungen. Sichere Verbindungen bestehen aus zwei Komponenten. Eine dieser Komponenten ist die Verschlüsselung der Daten, die über die Luft übertragen werden, und die andere ist ein angemessener Schlüsselaustausch. Ein angemessener Schlüsselaustausch muss im Vorfeld eine Authentifizierung und Autorisierung beinhalten, um die verschlüsselte Verbindung aufzubauen. Warum sind beide Komponenten so wichtig? Weil, wenn man den ersten Teil nicht richtig macht, die Schlüssel offen sind und jeder sie entschlüsseln kann. Und wenn Sie nicht verschlüsseln, kann jemand leicht einen Blick auf Ihre Daten werfen. Aber nicht alle Daten sind gleich, oder? Interessiert sich wirklich jemand für die Daten Ihrer Temperatursensoren? Nun, es hat sich herausgestellt, dass auch Dinge wie IP-Adressen und Port-Identifikationen gesendet werden können. Und wenn Sie die gesamte Kommunikationsleitung nicht sichern, ist sie offen für Angriffe.

Was ist also im Lieferumfang von Digi TrustFence enthalten? Sicheres Booten. Das ist die sichere Firmware. Die Authentifizierung umfasst die richtige Identifizierung. Keine Standard-Passwörter. Geschützte Ports, diese Debug-Ports erfordern eine Authentifizierung, damit sie nicht offen sind. Sichere Speicherung, d. h. verschlüsselte Speicherung auch in einem eingebetteten Gerät. Sichere Verbindungen: Stellen Sie sicher, dass Ihre Verbindungen gesichert, verschlüsselt, autorisiert und authentifiziert sind.

Wenn Sie also an die Sicherheit von IoT denken, denken Sie an diese fünf Schlüsselbereiche und vertrauen Sie auf Digi TrustFence, um die Sicherheitstools zu erhalten, die Sie brauchen, damit Sie sich keine Sorgen machen müssen und nachts gut schlafen können. 

Haben Sie eine Frage? Wenden Sie sich noch heute an ein Digi-Team-Mitglied!