Zu Hauptinhalt springenKlicken Sie hier, um unsere Erklärung zur Barrierefreiheit einzusehen oder kontaktieren Sie uns bei Fragen zur Barrierefreiheit.

Wireless security camera

5 Gründe, warum IoT-Sicherheit so schwierig ist

IoT-Sicherheit ist wichtiger denn je

Das Internet der Dinge („Internet of Things“, IoT) – also Smartphones, Multifunktionsdrucker, das vernetzte Heim, selbstfahrende Autos und so weiter – ist überall. Das ist die gute Nachricht. Die schlechte Nachricht: Hacker und Cyberkriminelle wissen genau, wie sie diese Geräte angreifen müssen, um Zugriff auf Ihre Daten und industriellen Steuersysteme zu erhalten.

Schlimmer noch: Unzählige IoT-Sensoren, Aktoren, Controller und Computer sind mit einem Großteil der kritischen Infrastruktur der Welt verbunden. Die meisten dieser Geräte wurden entwickelt, als das Bewusstsein für Hacker und digitale Gefahren noch nicht ausgereift war. Das bedeutet, dass intelligente Stromnetze, Kernkraftwerke, militärische Kommandozentralen, Einrichtungen intelligenter Städte und Transportsysteme – um nur einige zu nennen – lohnende Ziele für Hacker und andere Kriminelle darstellen.

Aus diesem Grund können es sich Entwickler, Betreiber, Anbieter und Nutzer moderner IoT-Systeme nicht mehr leisten, bei IoT-Systemen allein auf Flexibilität und Interoperabilität zu achten. Heute müssen Sicherheit und Datenschutz im Vordergrund stehen.

Zu diesem Schluss kamen die Experten von PARC, einem Unternehmen von Xerox. Zu den vorrangigen Aufgaben von PARC zählt daher die Entwicklung innovativer Sicherheitslösungen, die Angriffe auf Ihre an das Internet der Dinge angeschlossenen Geräte und Systeme verhindern.

Die PARC-Forscher Ersin Uzun und Shantanu Rane erklären das Problem:

Industrielle Steuerungen: Ursprünglich auf eine bestimmte Umgebung beschränkt, sind diese Geräte heute an Computernetzwerke angeschlossen. Ein Gerät kann zu einem Einstiegspunkt in Ihr Netzwerk werden, wenn ein Eindringling über die richtigen Zugangsdaten verfügt oder eine Möglichkeit findet, die Anmeldung zu umgehen.

Große Angriffsfläche: Fortschritte in Computertechnik und Konnektivität haben Lösungen hervorgebracht, die wichtige Aufgaben automatisieren, verbessern und vereinfachen, so z. B. die Erfassung von Sensorwerten an einem Fließband, die Implementierung intelligenter Lieferketten, die die Frische einer Lebensmittellieferung überprüfen, die Programmierung präziser Schnitte und Formen, die CNC-Maschinen auf einem Metallblock ausführen. Leider haben sie auch eine Angriffsfläche freigelegt, die von Hackern ausgenutzt werden kann.

Sicherheit durch Technikgestaltung ist nicht ganz einfach: Dies liegt daran, dass der Systemdesigner den potentiellen Angreifer und die unzähligen kreativen Möglichkeiten, mit denen er ein bestimmtes System kompromittieren kann, verstehen muss.

Komplexe Lösungen: Cybersecurity-Lösungen können viel zu komplex für die stromsparenden, kostengünstigen Sensoren sein, die einige Industrie- und Unternehmensanwendungen benötigen. Es müssen Sicherheitslösungen entwickelt werden, die über eine breite Palette von Gerätefunktionen hinweg funktionieren.

Ausfallsicherheit: Ein IoT-System kann auf zwei Arten kompromittiert werden: Eine Komponente, die mit anderen Komponenten interagiert, wird infiziert oder das Gerät wird kompromittiert, indem eine Messung gefälscht oder ein kritischer Faktor in der äußeren Umgebung des Geräts, z. B. die Temperatur des Raums, in dem es sich befindet, geändert wird. Entscheidend ist, dass wir uns nicht auf kryptografische Lösungen für jeden möglichen Angriff verlassen können.

Wie geht es weiter?

Über die klassischen kryptografischen Ansätze hinaus müssen Sicherheitslösungen die Verwendung mathematischer Modelle umfassen, um das Verhalten des Systems, das sie schützen, zu verstehen. Eine Abweichung vom Modell weist darauf hin, dass ein Angriff unmittelbar bevorsteht oder im Gange ist. An diesem Punkt können Mitarbeiter den Angriff isolieren. Beispielsweise können betroffene Komponenten vom Netzwerk getrennt oder kompromittierte Schlüssel widerrufen werden.

Traditionelle Cybersicherheit ist ein notwendiger Ausgangspunkt. Sie reicht jedoch nicht aus, um IoT-Systeme umfassend zu schützen. Dies ist einer der Gründe, warum PARC seine Forschung im Bereich Sicherheitslösungen auf drei Schwerpunkte konzentriert:

  1. sichere Kommunikationsplattform für IoT-Systeme

  2. sichere Interaktionen zwischen Menschen und cyberphysikalischen Systemen

  3. Sicherheit auf Grundlage einer Hybridmodellierung cyberphysikalischer Systeme

Sicherheit ist für jedes Unternehmen von größter Bedeutung. Sichere, belastbare und adaptive IoT-Systeme erfordern gute Partnerschaften. Sprechen Sie mit uns darüber, wie wir Ihnen helfen können, Ihre wertvollen Geschäftsdaten zu schützen.

Weitere Informationen

Innovation bei Xerox

Erfahren Sie, wie einige der klügsten Köpfe der Welt in unseren weltweiten Forschungszentren zusammenkommen, um die Zukunft der Arbeit mitzugestalten.

City skyline at night, reflected on water

Sicherheitslösungen für Dokumente und Drucker

Sicherheit ist in jedem Unternehmen wichtig und spielt selbstverständlich auch bei Xerox eine große Rolle.

Woman in system control center using a tablet

Umdenken bei Sicherheit von IoT-Systemen

Uzun und Rane werfen einen genauen Blick auf den Schutz industrieller Steuerungssysteme vor Cyberangriffen.

Woman standing, writing at a table, overlaid with a padlock icon

Produkt- und Datensicherheits-lösungen von Xerox

Besonders sicherheitsbewusste Unternehmen und Behörden vertrauen auf Xerox.

Two employees in a room of servers, looking at a laptop

Xerox Connect zum Thema Sicherheit

Artikel und Anregungen zu Partnerschaften, die Cyberangriffe abwehren und Daten schützen.

Weiterführende Artikel

  • View from above a woman who is looking at a printed chart

    Künstliche Intelligenz für Druckereien

    Werfen Sie einen Blick in Ihr Digitaldrucksystem und finden Sie heraus, wie KI auch Ihnen hilft, intelligenter und erfolgreicher zu arbeiten.

  • Woman in a hard hat in a warehouse, using a tablet

    Smart Manufacturing: Orchestrating Your Response To Changing Conditions

    Today more than ever, manufacturers must produce short-run and custom goods, on-demand, and in uncertain conditions. 

  • Man using touchscreen monitor in a warehouse

    Additive oder konventionelle Fertigung? Das ist die Frage

    Investitionsentscheidungen für den 3D-Druck erfordern quantitative und qualitative Bewertungen aller Fertigungsoptionen. Entscheidungsträger müssen umfassend und unvoreingenommen vergleichen können.

  • View from inside a 3D printer

    3D-Druck in der Lieferkette

    Durch den 3D-Druck werden Logistikkosten gesenkt und Lieferzeiten verkürzt, wodurch die strategische Rolle des 3D-Drucks in der Lieferkette gestärkt wird.

  • Digital bar chart

    Zukunft von Xerox von Innovation und KI definiert

    Hier finden Sie die nächsten bahnbrechenden Technologien für Xerox und Ihr eigenes Unternehmen.

  • Wendy Abbott, Xerox engineer, with an icon of the ConnectKey user interface she designed

    Probleme lösen mit Software

    „Es gibt Leute, die das jeden Tag benutzen und damit produktiver arbeiten.“

Teilen