Haben Sie eine Frage?

IoT-Gerätesicherheit in fünf einfachen Schritten

Der Chief Technology Officer (CTO) von Digi, Joel Young, teilt mit, welche Fragen man sich bei der Planung einer IoT-Strategie stellen sollte und behandelt die fünf kritischen Bereiche der IoT-Sicherheit - sicheres Booten, Authentifizierung, geschützte Ports, Speicherung und sichere Verbindungen.

Bitte nehmen Sie sich einen Moment Zeit und füllen Sie das untenstehende Formular aus, um sofortigen Zugang zu diesem Video zu erhalten.

Später registrieren

JavaScript und Cookies sind erforderlich, um dieses Formular zu verwenden
 Deckblatt

Video

Jul 10, 2017 | Länge: 5:02

Der Chief Technology Officer (CTO) von Digi, Joel Young, teilt mit, welche Fragen man sich bei der Planung einer IoT-Strategie stellen sollte und behandelt die fünf kritischen Bereiche der IoT-Sicherheit - sicheres Booten, Authentifizierung, geschützte Ports, Speicherung und sichere Verbindungen.

Bei der Planung einer IoT-Strategie ist es wichtig, die Risiken eines Angriffs zu verstehen, welche Fragen zu stellen sind und welche Schritte zu unternehmen sind, um eine starke IoT-Gerätesicherheit zu gewährleisten. Der Chief Technology Officer von Digi, Joel Young, führt uns durch fünf einfache Schritte, um einen sichereren Ansatz für das Internet der Dinge zu gewährleisten. 
  • Sicherer Start
  • Authentifizierung 
  • Geschützte Ports
  • Sichere Lagerung 
  • Sichere Verbindungen

Sehen Sie sich dieses Video an, um mehr zu erfahren, und besuchen Sie Digi TrustFence um die erforderlichen Sicherheitswerkzeuge bereitzustellen. 

Transkript

Ich bin Joel Young und ich bin der CTO hier bei Digi International. Bei Digi steht die Sicherheit bei allem, was wir tun, an vorderster Stelle. Dennoch sehen wir, dass bei der Planung einer IoT-Strategie diese oft nicht so gut durchdacht ist, wie sie sein sollte. Ich höre oft Fragen wie: "Ich möchte wissen, ob die Cloud sicher ist" oder "Wie kann ich Anwendungen in unserem Rechenzentrum bereitstellen?" Aber selten fragt mich jemand, ob ich beweisen kann, dass ein bestimmtes Gerät sicher ist. Und das ist eine Frage, die öfter gestellt werden sollte. HP Security Research hat eine Untersuchung durchgeführt und festgestellt, dass 70 % der so genannten IoT-Geräte anfällig für einen Angriff sind. Heute möchte ich fünf Schritte vorstellen, die dabei helfen, das Internet der Dinge durch eine stärkere Gerätesicherheit sicherer zu machen.

Den ersten nennen wir "Secure Boot". Das bedeutet, dass nur autorisierte Firmware auf Ihr Gerät aufgespielt werden kann. Im Grunde genommen kann also niemand, egal wer Ihre Firmware aktualisiert, hier und da ein paar Zeilen Code hinzufügen oder Malware installieren, denn wenn sie nicht autorisiert ist, schafft sie es nicht auf das Gerät.

Lassen Sie uns nun einen Blick auf die Authentifizierung werfen. Was glauben Sie, wie viele Geräte werden mit einer Standard-Passwort-Authentifizierung oder gar keiner Authentifizierung ausgeliefert? Passwörter sind passe, besonders für Maschinen. Starke zertifikatsbasierte Authentifizierung ist der beste Weg, um den Zugriff auf ein Gerät zu sichern. Sie müssen sich nur die jüngste Mirai DDoS-Attacke ansehen, die Unternehmen wie Amazon, Spotify und Twitter ausschaltete, und das alles, weil es keine Authentifizierung auf Heimroutern und Set-Top-Boxen gab.

Oft übersehen werden geschützte Ports. Das ist physische Sicherheit. Manchmal werden sie JTAG-Ports genannt. Im Wesentlichen gibt es andere Möglichkeiten, in das System einzudringen und es physisch zu debuggen, und da man physischen Zugriff auf das Gerät haben muss, machen sich die meisten Leute keine Gedanken darüber. Was wissen wir über die Welt des Internets der Dinge? Nun, was wir wissen, ist, dass Maschinen an Orten platziert werden, wo Menschen oft nicht sind oder Menschen, die sich darum kümmern, nicht sind, richtig? Wenn ich in einem Wartungsanzug auftauchen und Ihnen sagen würde, dass ich nur ein paar Reparaturen durchführe, würden Sie sich vielleicht nichts dabei denken. Aber wenn diese Debugging-Ports nicht geschützt sind, haben Sie sich gerade der Gefahr ausgesetzt, gehackt zu werden.

Nun, lassen Sie uns über den Speicher sprechen. Viele von uns wissen, dass wenn wir Daten auf einem großen Unternehmenssystem speichern, die Daten sicher sind. Aber was ist mit dem Flash-Speicher auf Ihrem eingebetteten Gerät? Es stellt sich heraus, dass eingebettete Systeme in der Regel über einen so genannten Flash-Speicher verfügen. Und diese können von Zeit zu Zeit einige Informationen enthalten, die nicht sofort gesichert oder verschlüsselt sind, und das kann Sie für eine Sicherheitsverletzung öffnen und all diese Informationen einem Risiko aussetzen.

Zu guter Letzt gibt es noch sichere Verbindungen. Sichere Verbindungen haben zwei Komponenten. Eine dieser Komponenten ist die eigentliche Verschlüsselung der Over-the-Air-Daten und die andere ist der angemessene Schlüsselaustausch. Ein angemessener Schlüsselaustausch muss im Vorfeld eine Authentifizierung und Autorisierung beinhalten, um die verschlüsselte Verbindung einzurichten. Warum sind beide Komponenten so wichtig? Weil, wenn Sie den ersten Teil nicht richtig machen, dann sind die Schlüssel offen und jeder kann sie entschlüsseln. Und wenn Sie nicht verschlüsseln, dann könnte jemand leicht einen Blick auf Ihre Daten werfen. Aber nicht alle Daten sind gleich, richtig? Interessiert sich wirklich jemand für die Daten Ihrer Temperatursensoren? Nun, es hat sich herausgestellt, dass auch Dinge wie IP-Adressen und Port-Identifikationen gesendet werden können. Und wenn Sie die gesamte Kommunikationsleitung nicht absichern, bleibt sie offen für Angriffe.

Was ist also im Lieferumfang von Digi TrustFence enthalten? Sicheres Booten. Das ist die sichere Firmware. Die Authentifizierung umfasst die richtige Identifizierung. Keine Standard-Passwörter. Geschützte Ports, diese Debug-Ports erfordern eine Authentifizierung, damit sie nicht offen sind. Sicherer Speicher, d.h. verschlüsselter Speicher auch in einem Embedded-Gerät. Sichere Verbindungen, stellen Sie sicher, dass Sie gesicherte Verbindungen haben, verschlüsselt, autorisiert und authentifiziert.

Wenn Sie also an IoT-Sicherheit denken, denken Sie an diese fünf Schlüsselbereiche und schauen Sie dann auf Digi TrustFence, um Ihnen die Sicherheitstools zu geben, die Sie brauchen, damit Sie sich keine Sorgen machen müssen und nachts gut schlafen können. 

Verwandte Inhalte

Digi XBee 3 Cellular LTE-M/NB-IoT Digi XBee 3 Cellular LTE-M/NB-IoT Kompakte, flexible Mobilfunk Konnektivität für IoT-Geräte und Gateways ANSEHEN PRODUKT Digi XBee 3 Cellular LTE Kat. 1 Digi XBee 3 Cellular LTE Kat. 1 Digi XBee 3 Smart-Modems bieten die einfachste Möglichkeit, Mobilfunk Konnektivität in ein OEM-Gerät oder IoT-Gateway zu integrieren ANSEHEN PRODUKT Digi XBee Mobilfunk 3G Digi XBee Mobilfunk 3G Digi XBee Mobilfunk 3G Embedded Modems bieten OEMs eine einfache Möglichkeit, HSPA/GSM Mobilfunk Konnektivität in ihre Geräte zu integrieren. ANSEHEN PRODUKT Digi ConnectCore 6UL SBC Pro Digi ConnectCore 6UL SBC Pro Leistungsstarke, sichere, vorzertifizierte angeschlossene Single Board Computer im Standard-Formfaktor mit vollständiger Designflexibilität. ANSEHEN PRODUKT Digi XBee Mobilfunk LTE Kat. 1 Digi XBee Mobilfunk LTE Kat. 1 Digi XBee Mobilfunk LTE Cat 1 Embedded-Modems bieten OEMs eine einfache Möglichkeit, Mobilfunk Konnektivität in ihre Geräte zu integrieren ANSEHEN PRODUKT Digi LR54 Digi LR54 Hochgeschwindigkeits-LTE-Advanced und Wi-Fi-Router in einem robusten Hardware-Paket für anspruchsvolle M2M-Anwendungen ANSEHEN PRODUKT Digi ConnectCore 6UL Digi ConnectCore 6UL Intelligentes und vernetztes Embedded System-on-Module auf Basis des NXP i.MX6 UL, mit schlüsselfertiger Linux-Softwareunterstützung in einem Formfaktor im Briefmarkenformat ANSEHEN PRODUKT Digi ConnectCore 6 Digi ConnectCore 6 NXP i.MX6-basierte oberflächenmontierbare Modullösung mit skalierbarer Single-/Multi-Core-Leistung und integriertem Wireless ANSEHEN PRODUKT Digi ConnectCore 6 SBC Digi ConnectCore 6 SBC Zuverlässige und kompakte NXP i.MX6 SBC-Familie mit integrierten Ethernet-, Wi-Fi-, Bluetooth 4.0-, Digi XBee- und Mobilfunk -Konnektivitätsoptionen ANSEHEN PRODUKT