
IoT Security: Geben Sie Hackern keine Chance
Die Verbindung von Geräten oder Maschinen mit dem Internet bietet unzählige Vorteile. Ist die Integration im Internet vollzogen, so können die Produkte ortsunabhängig überwacht, gesteuert oder mit neuer Software ausgerüstet werden.
Jedoch gehen mit der Zugänglichkeit von IoT-Produkten über das Internet erhebliche Risiken einher, was die Angreifbarkeit durch Hacker anbelangt. Diese Risiken werden noch immer stark unterschätzt, was für eine Unternehmung fatale Folgen haben kann.
IoT Device Hacking: Die Gefahr ist real !
Beispiele denkbaren Hacker Angriffs Szenarien im IoT Bereich:
- Das Aufspielen manipulierter Firmware auf einem IoT Device, um Funktionen ausführen zu können. (z.B. Versenden vertraulicher Informationen, Entgegennahme von Kommandos etc.)
- Die Übernahme der Kontrolle über IoT Devices, um bestimmte Funktionen aktivieren zu können (z.B. Türöffnung bei einem elektronischen Schloss).
- Das Abhören von IoT-Daten. (z.B. Mitschnitt des Temperaturverlaufs eines Boilers, um feststellen zu können, ob ein Haus gerade bewohnt wird oder nicht.)
- Erpressungsversuche gegenüber Unternehmungen unter Androhung der Außerbetriebsetzung ganzer IoT-Device Flotten.


IoT Security Assessment: Sicherheit vom Sensor bis zu Cloud
Für die Ermittlung der optimalen Sicherheitslösung unterziehen wir die IoT Systeme unserem bewährten IoT Security Assessment Prozess. Dabei werden für jede Phase im Lifecycle des IoT Systems (Provisionierung, Betrieb, Update etc.) die Aspekte Authenticity, Confidetiality und Message Integrity untersucht.
Das Resultat des Security Assessments ist ein Risikoprofil. Es handelt sich dabei um eine Aufgliederung der Risiken mit Abschätzung des jeweiligen Schadenumfangs und der beigemessenen Eintrittswahrscheinlichkeit.
Diese Vorkehrungen lassen Sie ruhig schlafen
Anhand der Security Assessment Resultate definieren wir zielgerichtet ein Massnahmenpaket auf allen Ebenen des IoT Systems und schliessen so die entdeckten Sicherheitslücken.
Massgebend ist dabei nicht nur die Software. Echte Sicherheit beginnt schon bei der Hardware. Secure Boot, Root of Trust, protected Keystore sind nur einige wichtige Stichworte, die zu nennen sind. Moderne Mikrocontroller schützen so die Sicherheitssoftware vor unerwünschter Manipulation.
Mit dem getroffenen Vorkehrungen erreichen wir das geforderte Mass an Sicherheit mit vertretbarem Aufwand. So schützen Sie Ihre Investition und Ihre Unternehmung vor unliebsamen Überraschungen.
