
IoT Datensicherheit
Was ist IoT-Datensicherheit?
Das Internet der Dinge (IoT) ist ein Konzept, das ein Netzwerk von internetfähigen Geräten beschreibt, die Daten sammeln und austauschen können. Dies kann ein im Auto eingebauter Sensor sein, eine vernetzte Kamera, ein Herzmonitor-Implantat, ein injizierbarer ID-Chip für ein Nutztier, eine fernsteuerbare Steckdose usw.
IoT umfasst jedes Gerät, das Daten über ein Netzwerk übertragen kann. Das IoT-Konzept ermöglicht die Kommunikation zwischen diesen Geräten und anderen Computergeräten wie Cloud-Servern, Computern, Laptops, Tablets und Smartphones.
IoT-Technologie findet sich in vielen Branchen, einschließlich Gesundheitswesen, Energie, Transport, Fertigung, Einzelhandel, Präzisionslandwirtschaft und Gebäudemanagement (Erstellung eines intelligenten Zuhauses), sowie im Infrastrukturmanagement.
Gartner, das weltweit führende IT-Forschungs- und Beratungsunternehmen, prognostiziert, dass die Anzahl der IoT-Geräte bis 2020 über 24 Milliarden hinausgehen wird, wobei Unternehmen und Regierungen die größten Anwender von IoT-Lösungen sein werden, da erwartet wird, dass IoT dazu beitragen wird, die Betriebskosten erheblich zu senken und die Produktivität zu steigern.
IoT ermöglicht es den Benutzern, Geräte aus der Ferne ein- und auszuschalten, Temperaturregler und Beleuchtung zu steuern und ein Zuhause zu überwachen und zu verwalten. Vernetzte Geräte sind nun in der Lage, miteinander zu kommunizieren und Daten mit wenig oder keiner menschlichen Intervention auszutauschen. IoT macht das Leben unterhaltsamer, wirft jedoch gleichzeitig eine Vielzahl von Daten- und Sicherheitsproblemen auf.
IoT und Datensicherheit
Die Menge an erzeugten Daten wächst ständig, und Datenbankadministratoren stehen zunehmend und unvermeidlich vor Herausforderungen in Bezug auf Skalierbarkeit und Sicherheit. Wie sollen all diese Daten gesammelt, kategorisiert, verarbeitet und geregelt werden?
Der Schutz sensibler Daten war schon immer das Hauptanliegen von Verbrauchern und Unternehmen, da vernetzte Geräte Datenzentren mit zunehmendem Informationsvolumen fluten. In vielen Fällen fehlt es diesen Geräten an Schutz auf Software- und Infrastrukturebene. Mit der großen Anzahl von Geräten und Umgebungen, in denen sie betrieben werden, gibt es keinen einheitlichen Standard für die Authentifizierung von Gerät zu Gerät oder wie Geräte sicher mit Cloud-Services verbunden werden können. Angesichts dessen erkennen Unternehmen die Notwendigkeit, ihren Ansatz für die Verarbeitung und den Schutz sensibler und regulierter Daten zu ändern.
Cyberangriffe sind auch eine sehr reale Bedrohung. IoT-Geräte eröffnen Hackern den Weg, in vernetzte Fahrzeuge, kritische Infrastrukturen und sogar in die Häuser von Menschen einzudringen.
IoT-Plattformen verwenden verschiedene Arten von Sensoren, die Bewegung, Temperatur, Luftfeuchtigkeit usw. messen. Die von den Sensoren gewonnenen Daten müssen innerhalb eines bestimmten Zeitraums an eine Cloud-Datenbank gesendet werden. Datenbanken müssen hochverfügbar und fehlertolerant sein. Bei der Implementierung von Sicherheitsmaßnahmen sollten Sie auch die Menge der dynamischen Ressourcen berücksichtigen, die eine Sicherheitslösung nutzen wird. Die DataSunrise Security Suite schützt On-Premises- und Cloud-Datenbanken vor unbefugtem Zugriff und SQL-Injection bei minimalen Auswirkungen auf die Datenbankleistung. Sie erhält eine sichere Umgebung für den Betrieb von IoT-Plattformen mithilfe skalierbarer Datenschutzrichtlinien und eines selbstlernenden Modells, das eine Liste sicherer unternehmensinterner Transaktionen erstellt. DataSunrise ist ein multifunktionales Tool, das Sicherheitsverfahren für Datenbanken verarbeitet und automatisiert und Funktionen wie Datenmaskierung, Datenbank-Firewall, Aktivitätsüberwachung und Datenentdeckung in einer einzigen integrierten Lösung bereitstellt.
Ist die Bedrohung real?
Das Experiment, das von chinesischen Sicherheitsforschern durchgeführt wurde, zeigte, dass es möglich ist, die Kontrolle über ein Tesla Model S aus 12 Meilen Entfernung sowohl im Park- als auch im Fahrmodus zu übernehmen. Nach mehreren Monaten eingehender Forschung konnte das Team den CAN-Bus, das Controller-Bereichs-Netzwerk des Autos, das alle elektronisch gesteuerten Funktionen von den Blinkern bis zu den Bremsen verwaltet, manipulieren.
Die Übernahme des CAN-Busses des Autos ermöglichte es, die Sitze aus der Ferne vor- und zurückzuschieben, die Blinker, die Außenspiegel, die Scheibenwischer auszulösen, das Schiebedach zu öffnen und sogar die Bremsen des Autos zu steuern. Für die Durchführung des Angriffs war es erforderlich, dass das Auto mit einem bösartigen WLAN-Hotspot verbunden war, der vom Forscherteam eingerichtet wurde, und der Angriff konnte nur ausgelöst werden, wenn der Webbrowser des Autos verwendet wurde.
Die Forscher meldeten mehrere Schwachstellen an Tesla. Das Unternehmen behob den Fehler innerhalb von 10 Tagen und veröffentlichte ein überfunkbasiertes Software-Update, das die potenzielle Sicherheitsbedrohung adressierte.
Schlussfolgerung
Die wachsende Anzahl vernetzter Geräte vervielfacht die Anzahl potenzieller Schwachstellen und bietet Hackern neue Möglichkeiten, in Unternehmensdatenbanken einzudringen. Diese potenziell gefährdeten Geräte können leicht ausgenutzt werden, da IoT-Geräte aufgrund ihres Designs mit leichtgewichtigem Schutz ausgestattet sind und ihre Verbindung zum Internet sie auch besonders anfällig für Eindringen und Angriffe macht. Im Zeitalter des IoT sind Organisationen gefordert, ihren Ansatz für Sicherheitsbedürfnisse zu überdenken und zu verändern, um Wege zu finden, die riesigen erzeugten Datenmengen zu speichern, zu verarbeiten und zu verwalten und sicherzustellen, dass sie sicher sind.