Erkenntnisse der Unterzeichner zur Sicherung von IoT-Geräten

ABB Cybersicherheitsanforderungen für Lieferanten

ABB-Softwarelieferanten müssen strenge Anforderungen an die Cybersicherheit erfüllen, damit das Unternehmen seinen Kunden ein hohes Maß an Cybersicherheit bieten kann. Einige dieser Cyber-Standards umfassen: sichere Entwicklungslebenszyklen, Sicherheitsqualität, kryptographische Werkzeuge und Sicherheitsfunktionen, Schutz vor der Verbreitung von Malware, Produktdokumentation sowie die Behandlung von Schwachstellen. Klicken Sie hier, um die vollständige Liste der ABB-Cybersicherheitsanforderungen für Lieferanten anzuzeigen. 

Mehr darüber, wie ABB sichere IoT ermöglicht, erfahren Sie hier


IoT-Sicherheitshandbuch von Arm

Als Unternehmen, das für die Sicherheit einer Milliarde vernetzter Geräte sorgt, bietet Arm ein umfassendes Rahmenwerk zum Schutz der IoT-Produkte durch seine Plattform-Sicherheitsarchitektur (PSA). Der vierstufige Prozess umfasst Bedrohungsmodelle und Sicherheitsanalysen, Hardware- und Firmware-Spezifikationen, Firmware-Quellcode und unabhängige Tests für Entwickler, Hersteller und Bereitsteller von IoT.

Weitere Informationen zum Rahmenwerk von Arm finden Sie hier, und auf die PSA-Bedrohungsmodelle, die architektonischen Spezifikationen und andere Ressourcen können Sie hierkostenlos zugreifen.


Sicheres Surfen im Internet der Dinge

Der Insight Blog von BT bietet eine Reihe unkomplizierter Tipps zur Minderung der Risiken von IoT-Geräten und zeigt Schlüsselbereiche auf, die den Unternehmen beim Schutz von Daten, Geräten und Verbindungen der Nutzer helfen können:

  • Jedes an das Netzwerk angeschlossene Gerät muss für seinen Lieferanten zugänglich sein, um Aktualisierungen seiner Software und Firmware vornehmen zu können. 
  • Die Schlüsselverwaltung sollte zur Erzeugung und Verwaltung von Schlüsseln für die Gerätebereitstellung und -identität verwendet werden. Die Benutzer sollten die Verwendung kryptographischer Signaturen auf der Firmware zur Bestimmung ihrer Authentizität in Betracht ziehen. 
  • Die Standardpasswörter sollten deaktiviert und durch eindeutige und sichere benutzergenerierte Passwörter ersetzt werden. 
  • Edge-Gateways sollten mit zusätzlicher Sicherheit und digitalen Zertifikaten verwendet werden, um Daten mit Geräten und Netzwerken auszutauschen. 

Weitere Informationen über die Sicherheit Ihrer IoT-Geräte und mehr finden Sie in den Insight Blogs von BT.


Sicherung Ihrer IoT-Installation

Das Ressourcenzentrum von Microsoft Azure enthält Informationen, die den Benutzern helfen können, auf der Grundlage ihrer Sieben Eigenschaften hochsicherer Geräte und Erkenntnissen aus der Microsoft-Forschung Wege zur Sicherung ihrer IoT-Implementierungen zu finden. Mit dem Schwerpunkt auf Empfehlungen für Identitäts- und Zugriffsmanagement, Datenschutz, Netzwerk und Überwachung enthalten die Sicherheitsempfehlungen von Microsoft für IoT Richtlinien zur Sicherheitsarchitektur und -implementierung sowie allgemeine beste Praktiken.

Weitere Informationen von Microsoft zur Sicherung der IoT finden Sie hier


Entmystifizierung der IoT-Cybersicherheit 

Nokias offizielle IoT-Sicherheitsempfehlungen wurden in seiner Arbeit mit der IoT Cybersecurity Alliance dargelegt. Das Papier von Alliance zum Thema Demystifying IoT Cybersecurity (Entmystifizierung der IoT-Cybersicherheit) betont, dass für den erfolgreichen Einsatz der IoT-Technologie ein mehrschichtiger durchgehender Sicherheitsansatz verfolgt werden muss. Es schlägt Folgendes vor:

  • Den Bau von IoT-Geräten mit hardwarebasierter Sicherheit mit einer Reihe starker Sicherheitsmerkmale wie sicheres Booten, sichere Update-Mechanismen, manipulationssichere Gerätekennungen. 
  • Hochsichere Segmentierung der Daten je nach Bedarf. 
  • Verwendung der Authentifizierung, um nur genehmigte Geräte im Netzwerk zuzulassen. 
  • Aktivierung und Schutz der Identität, des Zugriffs und der Autorisierung von Geräten, um die Sichtbarkeit der IoT-Endpunkte zu erhöhen sowie Ihre Fähigkeit, die IoT-Geräte zu verfolgen, zu überwachen, zu verwalten. 

Das vollständige Papier von IoT Cybersecurity Alliance finden Sie hier.  


Panasonic Honeypots

Um zu verstehen, wie IoT-Geräte gehackt werden können und was man tun kann, um dies zu verhindern, verbinden Panasonic IoT-Forscher experimentelle Geräte mit Internet-Honeypots, damit Hacker versuchen können, sie zu übernehmen. Dadurch kann Panasonic die Anfälligkeit seiner Geräte feststellen, und seine Entwickler können die Probleme zurückentwickeln, um ein höheres Maß an Cybersicherheit zu gewährleisten. Mit der Honeypot-Technik können neue und alte Panasonic-Produkte sicher gemacht werden, indem das Patch ihrer Geräte regelmäßig aktualisiert wird.

Mehr über die Honeypot-Technik von Panasonic finden Sie hier


Richtlinien zur Cybersicherheit von Schneider Electric

Das Cybersecurity Support Center von Schneider Electric bietet eine Sammlung von Dokumenten, Richtlinien und White Papers, mit denen die Kunden Informationen über die Sicherung ihrer Produkte erhalten. Von industriellen Prozessen, Gebäudemanagement- und Zutrittskontrollsystemen bis hin zu Rechenzentren und elektrischen Infrastruktursteuerungssystemen bietet Schneider Electric Informationen, wie Sie Ihr Produkt vor Cyber-Bedrohungen schützen können. 

Das Support Center von Schneider Electric finden Sie hier


IoT-Cyber-Sicherheitseinheit von Telefónica

Im April 2019 startete das spanische Telekommunikationsunternehmen Telefónica seine neue IoT-Sicherheitseinheit, ein Projekt, das sich auf die Sicherheit des Internets der Dinge seiner Kunden konzentriert. Die Einheit verfolgt zwei Ziele: die Erweiterung des bestehenden Katalogs von IoT-Produkten und -Diensten, den Telefónica seinen Kunden anbieten kann, und die Entwicklung neuer IoT-Sicherheitslösungen zur Eindämmung der neuen Bedrohungen, denen Unternehmen, die diese Technologie verwenden, ausgesetzt sind. Darüber hinaus bietet die Einheit einen Früherkennungsservice zur Identifizierung von IoT-Bedrohungen. 

Mehr darüber, wie Telefónica die Cybersicherheit der IoT-Geräte seiner Kunden gewährleistet, erfahren Sie hier


IoT-Webinare von VMware

VMware bietet die Möglichkeit, an Webinaren teilzunehmen, bei denen VMware-Experten und Partner ihr Wissen darüber austauschen, wie man die IoT-Komplexität vereinfacht, die Sicherheit der IoT-Infrastruktur verbessert und den ROI mit der richtigen IoT-Plattform beschleunigt.

Die Webinare zum Thema IoT finden Sie hier.


Richtlinien, um die Cybersicherheit ins Zentrum der IoT zu stellen

2015 starteten Capgemini Consulting und Sogeti High Tech eine Studie, um die Auswirkungen von Cyber-Sicherheitsbedrohungen auf die IoT zu verstehen. Im Anschluss an die Studie veröffentlichte Capgemini ein Papier, das Informationen darüber enthält, wie Organisationen sich darauf vorbereiten können, mit Bedrohungen der Cybersicherheit für ihre IoT-Geräte umzugehen. Diese Empfehlungen umfassen:

  • Die Bildung eines integrierten Teams von Führungskräften und Sicherheitsspezialisten.  
  • Die Integration bewährter Sicherheitsverfahren in den IoT-Produktentwicklungsprozess durch Sicherstellung, dass eine detaillierte Risikoanalyse erfolgt. 
  • Die Sicherstellung, dass die Sicherheit in den ganzen IoT-Produktentwurfsprozess mit einbezogen wird. 
  • Die Aufklärung der Verbraucher über die Gefahren potenzieller Hacks.
  • Die Behebung von Datenschutzproblemen mit transparenten Datenschutzrichtlinien.

Den vollständigen Capgemini-Bericht zur Sicherung von IoT- Geräten finden Sie hier.


Cisco Security Portal

Das Cisco-Sicherheitsportal ist eine Plattform, auf der die Benutzer die Ressourcen des Unternehmens zu allen sicherheitsrelevanten Themen konsultieren können. Die Website bietet Zugriff auf eine Reihe von Ressourcen, die den Benutzern helfen, ihre Systeme zu schützen, darunter: 

  • Cisco Security Advisories (Sicherheitshinweise), mit denen Sie mehr über die Richtlinien und Veröffentlichungen von Cisco zur Aufdeckung von Sicherheitsschwachstellen erfahren können
  • Cisco Tactical Resources (taktische Ressourcen) mit Richtlinien und besten Praktiken zum Netzwerkdesign, zum Betrieb eines sicheren Netzwerks und zur Reaktion auf Sicherheitsvorfälle; 
  • Cisco Security Blog (Sicherheitsblog) mit Blogposts und Tipps führender Cybersicherheitsexperten von Cisco.

Um mehr über Cisco Security zu erfahren, klicken Sie hier.


IoT-Sicherheitssammlung von Trend Micro 

Trend Micro hat eine große Sammlung von Artikeln und Richtlinien erstellt, um zu gewährleisten, dass die IoT-Geräte keinen Risiken oder Missbräuchen ausgesetzt sind. Die Minisite zur IoT-Sicherheit enthält Informationen darüber, wie Verbraucher mit ihren vernetzten Geräten geschützt werden können, wie vernetzte Autos gesichert werden können und wie intelligente Fabriken und intelligente Städte ihre Cybersicherheit verbessern können. Die Website enthält auch branchenspezifische Richtlinien und Tipps für den Einzelhandel, das Gesundheitswesen und die Versorgungsindustrie. 

Die IoT-Sicherheitsrichtlinien und -ratschläge von Trend Micro finden Sie hier.  


Was intelligent ist, ist anfällig

f-secure

2016 prägte Mikko Hypponen, Chief Research Officer von F-Secure, den Begriff Hypponen’s Law, eine einfache, aber aussagekräftige Erinnerung an die Realität vernetzter Geräte: was intelligent ist, ist anfällig. 

Man darf nicht vergessen, dass alles, was programmiert werden kann, auch gehackt werden kann. Hacker können sich zwar leicht Zugang zu unserer intelligenten Klimaanlage verschaffen, aber sie gelangen dabei zu etwas anderem, das weitaus interessanter ist als nur das Belüftungssystem: unsere Daten. 

Weitere Informationen finden Sie auf der Blog-Website von F-Secure.