Die Deutsche Telekom bietet für das Internet der Dinge nun mit Zertifikaten aus dem Trust Center von T-Systems die Möglichkeit, einen Teil der Risiken von IoT abzufangen. Eigenen Angaben zufolge zieht man damit eine neue Schutzschicht in die vernetzte Gerätewelt“ ein.
Kunden, in der Regel wohl Gerätehersteller oder Betreiber einer Vielzahl dem Internet of Things zuzurechnender Geräte können damit festlegen, wie eine digitale Identität ausgestaltet sein soll und welche Authentisierungsverfahren verwendet werden solle sollen. Um die Erneuerung der Zertifikate kümmert sich das automatisierte Identitäten-Management der Telekom.
Indem die Zertifizierungsstelle von T-Systems jedem vernetzten Ding eine eigene, überprüfbare Identität verleiht, soll auch sichergestellt werden, dass Personen nur Geräte ansteuern können, die von ihnen angesteuert werden sollen. Außerdem sollen die Zertifikate gewährleisten, dass jeder Kommunikationspartner auch wirklich der ist, für den er sich ausgibt.
Als ein Beispiel dafür nennt die Telekom ein Fahrzeug, das selbständig nach einer Aktualisierung der Steuergeräte fragt. Dabei muss der Hersteller einerseits sicher sein, dass das Auto ein von ihm ausgeliefertes Modell ist, andererseits müsse aber auch gewährleistet sein, dass er auf die Anfrage korrekt antwortet. Das soll die mit den Telekom-Zertifikaten bescheinigte Identität sicherstellen.
Die Zertifizierungsstelle von T-Systems bearbeitet aktuell pro Tag bis zu 85 Millionen Anfragen zum Zertifikatsstatus. Sie hat bereits 230 Millionen Zertifikate für die elektronische Gesundheitskarte ausgegeben und wird auch die zentrale Zertifizierungsstelle für die elektronischen Stromzähler (Smart Meter) betreiben.
Grundsätzlich empfiehlt die Telekom Firmen, die das Internet of Things in ihre Geschäftsmodelle integrieren wollen, nicht alles zu verbinden, was möglich ist, sondern nur zu verbinden, was sinnvoll und notwendig ist. Damit verringere man die Angriffsfläche für Cyberkriminelle http://www.silicon.de/blog/industrie-4-0-ein-paradies-fuer-hacker/ – eine Ansicht der auch Experten von Security-Firmen wie Bitdefender, F-Secure und Trend Micro schon wiederholt geäußert haben.
Dasselbe gilt für den Grundsatz, nur die notwendige Kommunikation zu erlauben. Das heißt, dass vernetzte Dinge miteinander nur in vorher festgelegten Fällen kommunizieren. Mehrere Sicherheitslücken in IoT-Geräten in den vergangenen Monaten waren darauf zurückzuführen, dass die Geräte zu “geschwätzig” oder auf Anfragen zu “auskunftsfreudig” waren. Ursache dafür ist oft, dass sie nicht von Anfang an mit dem Blick auf Security entwickelt wurden, sondern Sicherheitsmaßnahmen erst nachträglich hinzugeführt wurden.
Darüber hinaus rät die Telekom dazu, Systeme zu trennen: Zum Beispiel sollten Steuerungen von Industrieanlagen nicht direkt mit den Bürokommunikationsnetzen verbunden werden. Und schließlich gilt auch für IoT und Netze bei Industrie 4.0: Wer logische Zonen bildet und das Ganze in Parzellen aufteilt, minimiert den bei einem erfolgreichen Angriffsfall möglichen Schaden. Außerdem weist die Telekom noch einmal darauf hin, dass schnelles Einspielen von Patches 95 Prozent der Angriffe verhindert und verschlüsselte Kommunikation dafür sorgt, dass auf dem Übertragungsweg keine Informationen abgegriffen werden.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…