QSC ist jetzt q.beyond. Weitere Infos in unserer Pressemitteilung.
Publiziert am 2. Oktober 2019 von unter: ,

Sichere IoT-Lösungen mit Verschlüsselung und Automatisierung

Sicherheit spielt im Internet der Dinge eine entscheidende Rolle. Bei der Vernetzung von Geräten muss nicht nur sichergestellt sein, dass Daten nicht von Hackern abgefangen werden können. Auch die Informationsarchitektur der IT-Anwendungen muss beachtet werden, Stichwort: Security by Design. Bei der aufs Internet of Things (IoT) spezialisierten QSC-Tochterfirma Q-loud bedeutet das: Alle Lösungen folgen einer einheitlichen Sicherheitsarchitektur. Diese basiert unter anderem auf Ende-zu-Ende-Verschlüsselung und der Automatisierung bei der Inbetriebnahme von Geräten. Der Vorteil: weniger Fehlerquellen und eine verbesserte User Experience.

Verschlüsselung im Internet of Things, "Security by Design. Bild: © Yuichiro Chino / Getty Images

Verschlüsselung und andere Sicherheitsvorkehrungen sind beim Internet of Things unerlässlich. Nach dem Konzept des „Security by Design“ wird das von Anfang an mitgedacht. Bild: © Yuichiro Chino / Getty Images

Smarte und vernetzte Geräte im Internet der Dinge sind Computern ähnlicher als anderen elektronischen Geräten. So ist eine moderne, vernetzte Security-Cam ein Computer mit Kamera, der die Bilder über eine Internetverbindung in der Cloud speichert. Das hat allerdings Folgen für die Sicherheit des Gerätes. Es ist nun über das Internet erreichbar und damit auch grundsätzlich angreifbar, wie ein Server in einem Rechenzentrum.

Doch anders als der Server wird das IoT-Gerät meist nicht von einem IT-Experten bedient, der sich der Risiken bewusst ist. Die Hersteller von IoT-Hardware sollten beispielsweise nicht davon ausgehen, dass der Nutzer ein sicheres Kennwort vergibt. Denn in vielen Fällen ist das Gerätekennwort die letzte Linie der Verteidigung. Wer sich über ein erratenes oder erschlichenes Kennwort Zugang zum Gerät verschafft, kann viel Schaden anrichten.

 

Grundprinzip „Security by Design“

Ein bekanntes Beispiel sind kostengünstige IP-Kameras für Heimanwender. Viele Nutzer arbeiten mit den vorkonfigurierten und lediglich für die Inbetriebnahme gedachten Nutzerkonten weiter. Eine große Hürde für Cyberkriminelle ist das nicht. So ist es leicht möglich, Bilder einer ungesicherten Kamera abzufangen.

Für eine bessere IoT-Sicherheit ist es sinnvoll, Nutzer von technischen Maßnahmen abzuschirmen, die mit Security zu tun haben. Das Grundprinzip lautet „Security by Design“. Dabei ist besonders die Automatisierung der Inbetriebnahme wichtig, die Fehlbedienung und Nachlässigkeit verhindert. Im Idealfall erfolgt die Konfiguration des Gerätes schnell und ohne Nutzereingriff. Dies wird im IoT-Gerätemarkt nur selten gemacht, obwohl es möglich ist – zu überschaubaren Kosten und mit positiven Folgen für die User Experience. Denn Security darf keine Hürde vor der Benutzung der Hardware und Software aufbauen.

 

Geräteindividuelle Verschlüsselung

Gefordert ist ein Security-System, das die Hardware und damit die nachgelagerte Anwendung gegen alle gängigen Risiken abschirmt und unnötige Benutzerzugriffe vermeidet. Q-loud nutzt dafür ein selbst entwickeltes Sensor-Protokoll. Es ist spezialisiert auf effiziente und batterieschonende Datenübertragung. So wird ein unnötiger Overhead durch die Security auf Bit-Ebene vermieden. Die Geräte werden im Zusammenhang mit dem Security-Stack bereits mit allen sicherheitsrelevanten Einstellungen individuell konfiguriert. Sicherheitslücken durch gleichlautende Schlüssel sind somit ausgeschlossen.

Aus Anwendersicht ist die Nutzung einer IoT-Lösung, in der Technologie von Q-loud steckt, daher sehr einfach. In der Kommunikation mit der Cloud sind beide Partner bereits ab Werk bekannt. Der Nutzer selbst muss keine Sicherheitseinstellungen an Gerät oder Cloud-Plattform vornehmen.

 

Regelmäßiger Schlüsseltausch

Durch diese Vorgehensweise entsteht eine hohe Sicherheit, denn die Systeme tauschen die Schlüssel automatisch aus, ohne Benutzereingriff. Dadurch werden Irrtümer und Nachlässigkeiten ausgeschlossen. Da jeder Schlüssel nur für ein Gerät gilt, entsteht ein systemischer Schutz. Selbst wenn es einem Cyberkriminellen gelingt, einen Schlüssel zu erraten oder zu errechnen, nützt ihm dies nicht viel. Erstens gilt der Schlüssel nur für ein Gerät und zweitens verfällt er nach einiger Zeit. Deshalb kann ein Hacker keinen großen Schaden anrichten.

Eine weitere Sicherheitsvorkehrung: Die Cloud-Plattform erkennt fehlerhaft übertragene oder gefälschte Daten. Sie unterbindet außerdem den Versuch, durch aufgezeichnete Sensordaten und deren erneute Übertragung in das System einzudringen. Das Q-loud-Sensorprotokoll sieht vor, dass alle Nutzdaten unterschiedlich sind. Dadurch gibt es keine gleichartigen Datenpakete, die für Angriffe geeignet sind. Dies umgeht das Problem, dass in IoT-Lösungen zahlreiche Sensoren häufig gleiche Daten übertragen, etwa wenn keine Temperaturänderungen an der überwachten Maschine auftreten.

 

Geographisch getrennte Rechenzentren

Zu einer modernen Sicherheitsarchitektur gehört auch der Aspekt der Verfügbarkeit. Die IoT-Plattform nutzt eine verteilte Architektur und arbeitet in drei geografisch getrennten Rechenzentren. Dadurch ist sie redundant, ausfallsicher und vor Überlastungsangriffen von Cyberkriminellen geschützt. Denn die verteilte Architektur bewirkt zum einen, dass Daten der Sensoren und Aktoren jederzeit zuverlässig übertragen werden und zum anderen, dass selbst bei Komplettausfall eines Rechenzentrums der Service ohne negative Auswirkungen zur Verfügung steht.

Diese Maßnahmen zeigen, dass sich die Komplexität von IoT-Security gut vor den Endanwendern verbergen lässt. Generell sollten Hersteller von IoT-Hardware und -Software auf Umständlichkeit verzichten. Dazu gehören unübersichtliche Konfigurationsbildschirme, für Laien unklare Arbeitsschritte und überflüssige manuelle Einstellungen. Kurz: Die wachsende Verbreitung von IoT-Lösungen in der Industrie und bei Privatanwendern erfordert eine komfortable Benutzererfahrung durch weitgehende Automatisierung.

 

IoT Proof of Concept von Q-loud

Die sichere Vernetzung von Geräten und Anlagen ist komplex. Viele Dinge in den neuen und bestehenden Systemen sind zu überprüfen und aufeinander abzustimmen. Einen kalkulierbaren Start bietet der IoT Proof of Concept von Q-loud. In 100 Tagen entsteht gemeinsam mit dem Kunden ein funktionaler IoT-Demonstrator. Die Hardware- und Software-Spezialisten von Q-loud bringen die nötigen Erfahrungen und Ressourcen zur Auswahl der passenden IoT- und Security-Technologie mit. Das vereinfacht den Weg zum sicheren digitalisierten Geschäftsmodell erheblich.

 

Weitere Informationen:

Mehr über unsere Sicherheitsarchitektur können Sie nachlesen im Dokument „Q-loud Security by Design“ (PDF).

Drucken

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*

Um die Diskussionsqualität zu wahren, veröffentlichen wir nur noch Kommentare mit nachvollziehbarem Vor- und Nachnamen sowie authentischer E-Mail-Adresse.