Mit Milliarden von vernetzten Geräten beginnt das Internet der Dinge (IoT) wirklich zu wachsen und wird zu einem Teil nicht nur unseres täglichen Lebens, sondern auch unserer Unternehmen. Doch während wir die Vorteile der vernetzten Welt genießen, ist es wichtig, die Folgen möglicher Sicherheitsverletzungen zu bedenken.
Unterschiedliche Anwendungsfälle haben unterschiedliche Anforderungen und Budgets, was bedeutet, dass einige IoT-Bereitstellungen möglicherweise nicht die leistungsfähigste Hardware verwenden - und das von Ihnen verwendete Gerät kann echte Auswirkungen auf Ihre Bereitstellung in Bezug auf die Sicherheit haben. Gehen wir also einige der Dinge durch, die Sie bei der Planung Ihrer Bereitstellung bedenken sollten, um deren Sicherheit zu gewährleisten.
Typische Sicherheitsbedrohungen für eingesetzte IoT-Geräte
Bei vielen IoT-Implementierungen werden aufgrund von Budgetbeschränkungen große Mengen preiswerter Geräte verteilt, was in der Regel Geräte mit unausgereifter oder unzureichender Sicherheit und Härtungbedeutet , die wiederum entsprechende Angriffsflächenbieten .
Hier sind einige Beispiele für Bedrohungen, denen Sie mit diesen Geräten ausgesetzt sein könnten:
- Eine Sicherheitslücke in einem eingesetzten Gerät, die von einem Angreifer genutzt werden könnte, um Zugriff auf das Gerät, das Netzwerk von Geräten oder sogar auf den Anwendungsserver zu erhalten. Dieser Zugang könnte dann genutzt werden um fehlerhafte Daten einzufügen, Daten zu extrahieren oder Malware in das System einzuschleusen
- Ein physisch unsicheres Gerät könnte von einem Angreifer gestohlen und an einen Ort gebracht werden, der für die Planung weiterer Angriffe besser geeignet ist.
- Durch die Nutzung der Konnektivität von einem kompromittierten Gerät aus könnte ein Angreifer ein legitimes Gerät emulieren, um Zugang zum Netzwerk von Geräten oder zum Anwendungsserver zu erhalten.
- Ein falsch konfiguriertes Gerät oder Abonnement, das von einem Angreifer genutzt werden könnte, um Zugang zu Diensten zu erhalten, die in der vorgesehenen Anwendung nicht verfügbar sein sollten
Nicht alle Anwendungsfälle haben das Budget, um IoT-Geräte mit gehärteter Sicherheit oder Geräte, die von zuverlässigen Organisationen gründlich getestet und validiert wurden , zu unterstützen . Und viele Implementierungen verlassen sich erfolgreich auf einfache Hardware. Es ist jedoch wichtig, sich über die Folgen im Klaren zu sein, die ein Mangel an starker Sicherheit für den Rest Ihrer Lösung während ihrer Lebensdauer haben könnte.
Ein preiswertes und einfaches Gerät verfügt beispielsweise möglicherweise nicht über die Möglichkeit, die Firmware zu aktualisieren, und selbst wenn das Gerät die Möglichkeit hat, die Firmware zu aktualisieren, sollten Sie sich fragen, ob Sie es sich leisten können, die für die Durchführung der damit verbundenen Aktionen erforderliche Batterieleistung aufzuwenden. Wenn in einigen Jahren eine kritische Schwachstelle gefunden wird, wie werden die Auswirkungen verwaltet und gemildert? Es gibt Lösungen, aber das Design für den Umgang mit solchen Problemen muss möglicherweise von Anfang an implementiert werden.
Darüber hinaus ist es wichtig, den Überblick über die eingesetzten Geräte zu behalten, z. B. über deren Standort und Status. Bei potenziell Tausenden von Geräten ist es schwierig, das Verschwinden oder Wiederauftauchen eines einzelnen Geräts manuell zu verfolgen - und Sie müssen möglicherweise nach Antworten auf die folgenden Fragen suchen:
- Was war die Ursache dafür, dass ein Gerät nicht mehr im Netz ist?
- Wurde die Verbindung an einem anderen Ort wiederhergestellt?
- Hat sich sonst noch etwas verändert, während er weg war?
All dies sind Anzeichen für Manipulationen, die der Beginn eines Einbruchs in das Netzwerk sein könnten, und es gibt Möglichkeiten, diese Art von Bedrohungen zu entschärfen.
Wir empfehlen die Verwendung einer Funktion zur Authentifizierung des Geräts, z. B. Gerätezertifikate oder eine in Ihre Connectivity Management Platform (CMP) integrierte Funktion, die die bereits auf der SIM-Karte vorhandenen Authentifizierungsfunktionen nutzt, vorzugsweise inKombination mit der Verfolgung des Gerätestandorts und Auslösern für Geräteänderungen (IMEI-Änderungsmeldung).
Ein Angreifer, der physischen Zugang zu einem Gerät hat, kann Zugriff auf die SIM-Karte erhalten. Durch die Nutzung der Konnektivität, die die SIM-Karte in einem anderen Gerät bietet, hat der Angreifer möglicherweise mehr Möglichkeiten, in das Netz einzudringen. Der Angreifer kann auch Zugang zu Diensten erhalten, die nicht genutzt werden sollten, aber im Abonnement aktiviert blieben.
Bei der Bereitstellung mehrerer verschiedener Anwendungsfälle werden beispielsweise Sprach- und Datendienste für alle Abonnements bereitgestellt, aber in Wirklichkeit wird die Sprachfunktion nur von einigen wenigen Geräten in einem bestimmten Anwendungsfall genutzt. Ein Angreifer, der Zugang zu einer beliebigen SIM-Karte in einer solchen Einrichtung erhält, könnte möglicherweise teure Sprachanrufe tätigen oder anderweitig finanziellen Schaden anrichten.
Die wichtigste Schutzmaßnahme, die wir für diese Bedrohungen vorschlagen, sind die Auslöser für den Gerätewechsel und die damit verbundenen Automatisierungsregeln im Cisco IoT Control Center (IMEI-Änderungsbenachrichtigung), die das Abonnement und die SIM-Karte automatisch sperren können, wenn sie in ein anderes Gerät eingesetzt wird. Zu den weiteren Abhilfemaßnahmen gehören die Bereitstellung des richtigen Service-Sets über die API, sobald ein Gerät eingesetzt wird, sowie die kontinuierliche Überwachung der Servicenutzung.
Andere Bedrohungen für Ihren IoT-Dienst
Abgesehen von Gerätebedrohungen sind Denial-of-Service-Angriffe eine der beunruhigendsten Bedrohungen für IoT-Dienste. Wenn wichtige Teile der Infrastruktur von einem Angreifer identifiziert werden, kann ein Überlastungsangriff gestartet werden, der Ihre gesamte IoT-Lösung vollständig außer Betrieb setzen könnte. Dies ist möglich, wenn eine Lösung für den Transport von Daten auf das Internet angewiesen ist. Selbst wenn die Daten getunnelt und verschlüsselt sind, haben die Gateways Schnittstellen zum Internet und sind somit Angriffen ausgesetzt, sollten sie identifiziert werden.
Die Abschwächung dieser Art von Risiken besteht darin, den Übertragungsweg aus dem Internet herauszunehmen und in einen privaten Bereich zu verlegen. Durch die Verwendung einer privaten Verbindung, einer privaten Cloud-Verbindung oder sogar einer virtuellen privaten Verbindung wird auf dem gesamten Weg vom Gerät zum Rechenzentrum des Kunden ein getrennter Pfad bereitgestellt, auf dem die Daten niemals ein gemeinsam genutztes Medium durchqueren, was es wiederum für Angreifer zunehmend schwieriger macht, Angriffsflächen für Denial-of-Service-Angriffe zu finden.
Ein weiteres Thema ist die Segmentierung von Daten und Netzwerken. Die Verwendung einer privaten Verbindung ermöglicht es Ihnen, die IoT-Geräte im Feld in ihr eigenes Intranet einzubinden und die gleichen Sicherheitsgrundsätze wie die anderen IT-Dienste des Kunden zu implementieren, auch wenn dies nicht immer die bevorzugte Einrichtung ist.
Vielleicht gibt es Untergruppen von Geräten, die vorzugsweise außerhalb des Netzes gehalten werden, und hier kommt die Segmentierung ins Spiel. Mit privaten APNs kann der Kunde seine Geräte in Netzwerkkategorien oder sogarDaten in Datenklassifizierungskategorien unterteilen , jeweils mit separater Adressierung und serverseitigen Endpunkten. Bei der Einrichtung eines neuen Kunden gehen unsere Servicemanager in der Regel das Design im Detail durch und wählen eine Konfiguration aus, die für die Bedürfnisse und Anforderungen des Kunden gut geeignet ist.
Interagierende Systeme
Tele2 IoT verwendet das Cisco IoT Control Center als Plattform für das Konnektivitätsmanagement. IoT Control Center ist sehr leistungsfähig in Bezug auf Abonnementkontrolle, Überwachung und Automatisierung und verfügt über einen umfangreichen Satz von APIs für die externe Steuerung durch den Kunden. Ein Kunde sollte verlangen, dass andere Systeme, die er beschafft, ebenfalls APIs unterstützen, damit die Steuerungssysteme miteinander interagieren können.
Ein Beispiel, bei dem diese Art von Systeminteraktionen ins Spiel kommen, könnte sein, dass ein Gerät (Gerät A) vor Ort installiert und aktiviert wird, wobei der Installateur Anwendungsfall B als die vorgesehene Aktivität auswählt. Die Gerätemanagementplattform würde dann die CMP über eine API anrufen und die Bereitstellung des mit Anwendungsfall B verbundenen Dienstprofils für Gerät A anfordern. Die CMP könnte dann die Anwendung des Kunden darüber informieren, dass sie erwarten kann, dass Daten, die mit Anwendungsfall B verbunden sind, von Abonnement C, das sie mit Gerät A verbunden hat, über die mit APN D verbundene Verbindung ankommen.
Wird die SIM-Karte in ein anderes Gerät eingelegt, würde die Beziehung zwischen Gerät A und Abonnement C unterbrochen und die CMP könnte Maßnahmen ergreifen und sowohl das Gerätemanagement als auch die Anwendung des Kunden informieren. Beide könnten eine Logik enthalten, um die CMP zum Handeln aufzufordern, oder wenn sie lokal in der CMP konfiguriert ist, würde sie zuerst handeln und dann die externen Systeme informieren, um weitere Sicherheitsauswirkungen zu verhindern.
Richtig geplant, konzipiert und konfiguriert, ist eine IoT-Bereitstellung sehr sicher, selbst wenn Einschränkungen im Anwendungsfall, wie z. B. das Budget, Designentscheidungen erzwingen, bei denen die Sicherheit nicht auf dem Niveau liegt, das sie gemäß den Richtlinien haben sollte.
Bewährte Praktiken
- Halten Sie Ihre Geräte unter Kontrolle:
- Wo befinden sie sich, wann wurden sie dort platziert, sind sie stationär oder bewegen sie sich, und wie sollen sie kommunizieren?
- Denken Sie den Lebenszyklus des Geräts durch, einschließlich der Wartung der Firmware
- Physischer Zugang, Passwörter und Verfügbarkeit der Dienste
- Automatische Überwachung der Dienstnutzung, Änderung des Gerätestandorts und des Geräts, Identitätsbenachrichtigungen.
- Segmentierung von Netzen und Daten, private Verbindungen für geringere Belastung
- Ermöglichen Sie die API-Integration zwischen Komponenten, um die Möglichkeiten zur Durchsetzung von Sicherheitsrichtlinien und zur Reaktion auf Verstöße zu verbessern.
Wenn Sie mehr über Sicherheit und Datenschutz erfahren möchten und darüber, wie Sie Ihre IoT-Lösung am besten schützen können, wenden Sie sich bitte an uns.
Jonas Hallmann
IoT-Architekt
Tele2 IoT