Internet der Dinge

Fünf Überlegungen zur Entwicklung sicherer IoT-Systeme

21.11.14 | Autor / Redakteur: David Kleidermacher * / Franz Graser

Target-Einkaufszentrum in West Hollywood, Kalifornien: Im Herbst 2013 wurde die Supermarkt-Kette Target zum Opfer des bisher umfangreichsten Hacker-Angriffes auf ein Handelsunternehmen in den USA. Es gelang, Malware in die Sicherheits- und Bezahlsysteme einzuschleusen. 40 Millionen Kreditkarten-Datensätze wurden auf diese Weise entwendet.
Target-Einkaufszentrum in West Hollywood, Kalifornien: Im Herbst 2013 wurde die Supermarkt-Kette Target zum Opfer des bisher umfangreichsten Hacker-Angriffes auf ein Handelsunternehmen in den USA. Es gelang, Malware in die Sicherheits- und Bezahlsysteme einzuschleusen. 40 Millionen Kreditkarten-Datensätze wurden auf diese Weise entwendet. (Bild: Wikimedia Commons/CC-BY-SA 3.0)

Es gibt zahlreiche Herausforderungen bei der Konzeption und Entwicklung von Lösungen für das Internet der Dinge (IoT). Der Beitrag liefert einige Grundgedanken für den Bau sicherer Systeme.

Zahlreiche Herausforderungen bedrohen das immense Potenzial des Internet der Dinge (IoT). Die Entwickler der intelligenten „Dinge“ müssen sich folgende Fragen stellen:

  • Wie lässt sich die Privatsphäre und Sicherheit (Safety & Security) der Informationen und Funktionen schützen, die den IoT-Einrichtungen anvertraut werden?
  • Wie kann eine neue Generation von Entwicklern – viele davon mit wenig oder keiner Erfahrung im Bereich Embedded-Softwareentwicklung – zuverlässige, effiziente und sichere Produkte entwickeln?
  • Wie können erfahrene Embedded-Entwickler die technischen und geschäftlichen Herausforderungen meistern, die mit der Integration von Systemen in die Cloud einhergehen?
Die Grundsätze für ein sicheres Internet der Dinge

Softwaredesign

Die Grundsätze für ein sicheres Internet der Dinge

21.05.14 - David Kleidermacher, Cheftechnologe von Green Hills Software, warnt davor, Datensicherheit nur als eine Frage der Kryptographie oder der Benutzer-Authentifizierung zu betrachten. lesen

1. Wenden Sie eine Zero-Trust-Datenschutzstrategie an

Einer der Irrtümer bei IoT-Sicherheit ist, dass Lösungsanbieter ihre Investitionen auf die Stärkung des Cloud-Rechenzentrums ausrichten können. Dabei ignorieren sie aber die Sicherheit der einzelnen IoT-Einrichtungen. Im Cloud-Zeitalter ist diese Denkweise gefährlich und im IoT-Zeitalter geradezu töricht. Angreifer suchen nach dem schwächsten Glied.

Und wenn IoT-Einrichtungen nur schwach geschützt sind, sind sie ein Ziel. Ist eine dieser Einrichtungen erst einmal in Beschlag genommen, können Angreifer damit Zugriff auf die zentralen Informationen in einem Rechenzentrum erlangen.

Ein weiterer Irrtum ist, dass es an den Cloud-Grenzen nicht viel Schützenswertes gäbe. IoT-Einrichtungen erzeugen aber umfangreiche, wertvolle und private Informationen – über den Gesundheitszustand, soziale Aktivitäten, den Aufenthaltsort etc. – und sind daher ein wertvolles Ziel für Hacker.

Da das IoT immer komplexer wird, ist es für Entwickler praktisch unmöglich zu wissen, wie Daten über das Internet transportiert werden, geschweige denn, den Datenfluss zu steuern und ob die verschiedenen Systeme entlang des Weges vertrauenswürdig sind.

IoT-Entwickler und deren Kunden müssen eine Null-Vertrauen-Strategie anwenden, die die Datenschutzverantwortung von Geräten, Einrichtungen, Kommunikationsprotokollen und Cloud-Diensten abtrennt. IoT-Datenschutz ähnelt dem Content-Protection-Problem bei digitalen Medien.

Dateneigner müssen über Tools verfügen, die flexible Richtlinien für autorisierten Zugriff, Verteilung und Zugriffskontrolle erstellen – unabhängig davon, wie sie das Internet durchqueren. Ein am Körper getragenes medizintechnisches Gerät kann zum Beispiel die vor Ort erzeugten Informationen verschlüsseln. Der Code-Schlüssel wird über den Nutzer gesteuert und nur mit dem Dienstanbieter des Geräts ausgetauscht.

5 Suchmaschinen, die Ihre Privatsphäre besser schützen

Alternativen zu Google, Yahoo! & Co.

5 Suchmaschinen, die Ihre Privatsphäre besser schützen

10.07.13 - Der NSA-Ausschnüffelungsskandal hat das Vertrauen von Internetnutzern erschüttert. So wurde bekannt, dass einige große Suchmaschinenbetreiber Daten an die NSA geliefert haben. Viele User suchen daher nach Alternativen zu Google & Co. lesen

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43017095 / Security)

Elektronikpraxis News täglich 14 Uhr

News und Fachwissen für die professionelle Elektronikentwicklung - incl. ausgewählte dpa-Select News

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.

Digitale Ausgabe kostenlos lesen

ELEKTRONIKPRAXIS 23/2016

ELEKTRONIKPRAXIS 23/2016

Prozessoren und Tools für kompakte Bildverarbeitung

Weitere Themen:

Oszillatoren für sichere Bordnetze
Redesign für Health Care

zum ePaper

zum Heftarchiv

Embedded Software Engineering

Embedded Software Engineering

Entwicklung und Zertifizierung deutlich vereinfacht

Weitere Themen:

User Experience Design und agile Methoden
IoT-Sicherheit muss auf Vertrauen basieren
So sieht zukunftsfähige Embedded- Entwicklung aus

zum ePaper

zum Heftarchiv