Unternehmen beginnen gerade erst, die Chancen des Internets der Dinge (IoT) zu entdecken und von ihnen zu profitieren. Die Fähigkeit, Daten von verteilten verbundenen Geräten zu erfassen und zu analysieren, hat das Potenzial, Prozesse zu optimieren, neue Umsatzströme zu erschließen und den Kundendienst zu verbessern. Dennoch bringt das IoT für Unternehmen neue Sicherheitslücken mit sich, die durch die zunehmende Netzwerkanbindung und die steigende Zahl an Geräten ohne eingebaute Datenschutzfunktionen hervorgerufen werden. Moderne Angreifer haben bereits gezeigt, dass sie in der Lage sind, die Sicherheitslücken von IoT-Geräten zu nutzen, um in andere Systeme einzudringen.
Unsere IoT-Lösungen verschlüsseln die IoT-Daten und verwalten die kryptographischen Schlüssel von IoT-Geräten.
Einmal bereitgestellt, werden verbundene Geräte zu attraktiven Zielen für kriminelle Akteure, die versuchen:
Raffinierte Cyberkriminelle oder Insider mit privilegiertem Zugriff können sich ungesicherte Herstellungsprozesse zunutze machen und Produktfälschungen oder Klone produzieren. Das kann sinkende Umsätze nach sich ziehen und den Ruf der Marke schädigen. Davon betroffen sind insbesondere Produktionsanlagen an entfernten Standorten oder von Drittanbietern, bei denen der Geräteanbieter nicht selbst vor Ort vertreten ist.
Böswillige Akteure suchen nach Gelegenheiten, während des Herstellungsprozesses oder bei Aktualisierungen des Gerätecodes unautorisierten Code einzugeben. Das kann z. B. der Fall sein, wenn der Hersteller die Firmware aktualisieren muss, um zusätzliche Funktionen bereitzustellen oder eine Sicherheitslücke zu schließen.
IoT-Geräte erfassen große Mengen an Daten. Einige davon müssen geschützt werden, da es sich um sensible Daten handelt oder entsprechende Vorschriften dies verlangen. Zum Schutz von IoT-Daten sind Edge-to-Cloud-Lösungen erforderlich, die skalierbare Verschlüsselung und Schlüsselverwaltung anbieten und die Datenanalyse nicht unterbinden.
Mit HSMs von Thales und entsprechenden Sicherheitsanwendungen, die die zugrunde liegenden Schlüssel erstellen und schützen, kann jedes einzelne IoT-Gerät bei der Herstellung mit einer individuellen, auf Kryptographie basierenden Identität versehen werden. Diese wird authentifiziert, sobald jemand versucht, sich mit dem Gateway oder dem zentralen Server zu verbinden. Mit dieser individuellen ID können Sie jedes einzelne Gerät während seines gesamten Lebenszyklus nachverfolgen, sicher mit ihm kommunizieren und verhindern, dass es bösartige Prozesse ausführt. Wenn ein Gerät ein unerwartetes Verhalten zeigt, können Sie seine Privilegien ganz einfach widerrufen.
In Kombination mit Sicherheitssoftware ermöglichen die HSMs von Thales Herstellern, ihre Produktionsprozesse zu sichern. Zum Beispiel nutzt Microsemi, ein führender Anbieter von Halbleiterlösungen, HSMs in Kombination mit Sicherheitssoftware, um individuellen Code zu erstellen, der nur von dem Gerät, für den er bestimmt ist, entschlüsselt werden kann. Indem sie die Anzahl der erstellten Autorisierungscodes kontrollieren, können sie auch die Zahl der Systeme begrenzen.
Eine leistungsstarke Authentifizierung ist nur ein Teil des Puzzles. Das IoT verlangt hohen Aufwand für die Verwaltung und den Schutz digitaler Zertifikate und der zugrunde liegenden Schlüssel sowie für die Unterstützung mehrerer Algorithmen öffentlicher Schlüssel. Zu diesen Algorithmen gehört auch die Elliptische-Kurven-Kryptographie, deren kurze Schlüssellängen und geringere Rechenleistung für begrenzte IoT-Geräte bestens geeignet sind. Zusätzlich zu diesen Maßnahmen wird darüber hinaus noch eine passende Public-Key-Infrastruktur benötigt. Allgemein gilt ein HSM als bewährtes PKI-Verfahren zu Sicherung Ihrer sensiblen Schlüssel und Geschäftsprozesse. Unabhängig davon, ob Sie mit einem der führenden PKI-Partner zusammenarbeiten oder auf das Wissen und die Erfahrung Ihrer Advanced Services Group vertrauen, die HSMs von Thales bieten einen hochsicheren, unabhängig zertifizierten Vertrauensanker für Ihre PKI für alle Komplexitätsgrade und Größenordnungen.
Indem Sie den Zugriff auf geschützte Systeme und Daten auf autorisierte Geräte und Benutzer begrenzen, können Sie sich gegen viele potenzielle Bedrohungen im Zusammenhang mit dem IoT wie APT und Datenschutzverletzungen wehren. Außerdem können Sie so die Vertraulichkeit und den Schutz Ihrer Daten wahren. Kryptographie-basierte Identifikation unterstützt durch HSMs ist ein anerkanntes Authentifizierungsverfahren. Gemeinsam mit Code Signing gewährleistet es die Authentizität und Integrität der Aktualisierungen und Patches der Geräte-Firmware. So können Sie ein sicheres Netzwerk aus vertrauenswürdigen IoT-Geräten aufbauen.
Durch die sichere Kontrolle und Überwachung geografisch verteilter Geräte können Unternehmen die Kosten für Gerätewartung und -aktualisierung senken. Auch beim Entfernen nicht vertrauenswürdiger Geräte sparen Sie Kosten. Sollte ein Gerät ein unerwartetes Verhalten zeigen, können Sie seine Privilegien ganz einfach per Remote-Zugriff widerrufen. Sie müssen keinen Techniker schicken, der das Gerät prüft und offline setzt.
Durch die Sicherung des Herstellungsprozesses von Geräten, können sich Unternehmen vor Umsatzverlusten und Rufschädigung schützen, die aus dem Verkauf nicht autorisierter Geräte auf dem Schwarzmarkt entstehen. Sicher verbundene Geräte eröffnen neue Umsatzströme. Unternehmen können die Geräteanbindung für funktionale Verbesserungen oder die Bereitstellung von Premiuminhalten oder -services nutzen.