März 18, 2021

Die IoT-Sicherheit ernst nehmen

Nach dem Cyberangriff auf eine Wasseraufbereitungsanlage in Florida ist es klar, dass wir mehr über Sicherheit sprechen müssen. Es ist vielleicht nicht das interessanteste Thema - zumindest noch nicht - aber es ist eines der wichtigsten, wenn es um Ihre IoT-Lösung geht.

Was ist also in Florida passiert? In Florida ist Folgendes passiert: Ein Hacker konnte sich Zugang zur Backend-Lösung der Wasseraufbereitungsanlage verschaffen, in der verschiedene chemische Werte und andere Messungen registriert werden. Der Hacker war in der Lage, diese Werte manuell zu ändern, was wiederum dazu führte, dass die Wasserversorgung der Bürger unterbrochen wurde. Ja, ein Hacker hat einen Wasserausfall verursacht - das ist die moderne Welt, in der wir leben und in der alles miteinander verbunden ist.

Hier kommt die Herausforderung ins Spiel, an die niemand denkt: Da immer mehr Dinge miteinander verbunden werden, so dass der physische Besuch des Standorts entfällt und die Daten jederzeit "nach Hause" gebracht werden können, setzt sich die Welt täglich Bedrohungen aus, weil sie sich nicht genügend mit der Sicherheitsfrage befasst.

Normalerweise sage ich, dass das IoT vereinfacht und in drei Dinge unterteilt werden kann: Geräte, Konnektivität und Backend - das war's. Werfen wir also einen Blick darauf, was passieren könnte, wenn ein Hacker durch einen dieser Bereiche kommt.

Nicklas Löthén Leiter der Abteilung Professional Services Tele2 IoT

Geräte

Bisher sind Hacker in Geräte eingedrungen und haben eine größere und anonyme Möglichkeit geschaffen, den Weg für DDOS-Angriffe zu ebnen. Aber die Hacker werden immer kreativer. Anstatt einfach nur das zu wiederholen, was sie beim letzten Mal erfolgreich getan haben, könnte als nächstes der Inhalt der von den Geräten erzeugten Daten nach der Übertragung an das Backend manipuliert werden, was wiederum zu indirekten Schäden führen wird, wie wir sie in Florida gesehen haben.

Konnektivität

Ein offensichtliches, aber enormes Risiko besteht, wenn der Konnektivitätsanbieter gehackt wird. Ob DDOS oder etwas anderes, die Auswirkungen werden astronomisch sein und zu Ausfallzeiten für ALLE IoT-Geräte da draußen führen.

Backend

Wir haben den Fall in Florida gesehen, wir haben aus dem Fall in Florida gelernt, aber... was kommt als nächstes, frage ich mich? Könnte es zu anderen indirekten Auswirkungen wie der Bedrohung von Mitarbeitern führen oder die Bürger in ernsthafte Gefahr bringen? Bei Tele2 IoT arbeiten wir hart an der zusätzlichen Sicherheitsschicht, und darauf bin ich sehr stolz.

Die neueste Ergänzung unseres Produktportfolios, Private Interconnect, ist nicht nur ein sehr einfacher Weg, um einen hohen Durchsatz, eine niedrige Latenz und eine stabile Verbindung zu erhalten, sondern auch ein sehr sicheres Verfahren. Dadurch und dadurch, dass Sie nicht das öffentliche Internet als Träger nutzen, sind Sie von vielen Risiken, die das Internet zu bieten hat, abgeschnitten. Darüber hinaus fügen wir auch auf der IP-Schicht zusätzliche Sicherheit hinzu, nur für den Fall.

Gerade als ich diesen letzten Satz beendete, wurde mir klar, dass ich von dieser neuen Lösung, die wir haben, so begeistert bin, dass ich die Art und Weise, wie wir bei Tele2 IoT arbeiten, nicht vergessen möchte: Es geht nicht wirklich um die Produkte oder Dienstleistungen, sondern mehr um die Art und Weise, wie man an die Sache herangeht und wie wir ein zuverlässiger Partner sind, mit dem man zusammenarbeiten kann.

Ich glaube, dass es darauf ankommt, die beste Lösung für Ihre Bedürfnisse zu finden. Neulich hatte ich zum Beispiel ein Gespräch mit einem Kunden, bei dem klar wurde, dass er zwar mit Daten arbeitet, die transportiert werden sollen, aber keinen hohen Durchsatz oder eine niedrige Latenzzeit benötigt und - hören Sie sich das an - nicht einmal eine konstante Verbindung benötigt. Ihre Geräte waren in der Lage, bis zu 72 Stunden zu puffern und mussten die Daten nicht sofort übertragen. Ein paar Wiederholungsversuche am selben Tag oder die Übertragung der Daten am nächsten Tag würden ausreichen. Der geforderte Dienst war also letztlich ein vereinfachter Dienst.

Es gibt noch viele andere Beispiele: Nehmen Sie das am weitesten verbreitete IoT-Kommunikationsprotokoll MQTT (Message Queuing Telemetry Transport). Als es noch recht neu war, erfuhr ich, dass dieses Protokoll leicht zu hacken war. Im Laufe der Jahre hat es sich jedoch weiterentwickelt, und jetzt ist es nicht mehr so leicht zu hacken. Ein solcher Übergang von einem unsicheren Protokoll zu einem verschlüsselten Protokoll könnte also genau das sein, was man braucht, um die Sicherheitsfrage anzugehen. Dieses Thema wächst und wächst, und ich bin sicher, dass es im Laufe der Zeit in der Hackordnung der Tagesordnungen weiter nach oben rücken wird.

Erinnern Sie sich noch an die drei Dinge, die ich (vereinfacht) als IoT bezeichnet habe? Gerät - Konnektivität - Backend. Wenn Sie nicht gründlich darüber nachdenken, wie Sie Ihre Zugangsdienste zwischen diesen drei Bereichen einrichten, setzen Sie Ihre Einrichtung, Ihren Dienst, Ihre Kunden und Ihre Mitarbeiter Gefahren aus. Mein Rat ist immer, einen privaten APN, ein privates VPN/Private Interconnect zu wählen. Halten Sie es sicher. Halten Sie es sicher.

Das Team von Tele2 IoT diskutiert gerne mit Ihnen und hilft Ihnen dabei, die besten Lösungen zu finden - wir sind bereit! Nehmen Sie also Kontakt mit uns auf!

Kontakt aufnehmen