Inhaltsverzeichnis:
Video: Top IoT Projects 2020 | Useful IoT Devices | Smart IoT Projects | IoT Applications | Simplilearn (November 2024)
Das Internet der Dinge (Internet of Things, IoT) ist vielleicht eines der heißesten Modewörter der letzten Jahre, aber es ist auch ein Durcheinander. Es ist chaotisch. Geräte sind unsicher; Sie sprechen nicht miteinander und verwenden keine konsistenten Protokolle. Und die große Mehrheit ist unüberschaubar, und die Sicherheit ist noch zu schwach. Als IT-Experte möchten Sie sie wahrscheinlich nicht in der Nähe Ihres Netzwerks haben.
Die Ruckus IoT Suite, die Ende Juni verfügbar sein soll, verwendet steckbare Module, die in eine neue Reihe von IoT-fähigen Zugriffspunkten eingefügt werden. Diese Access Points kommunizieren mit einem IoT-Controller, der wiederum mit einem Standard-LAN-Controller (Local Area Network) von Ruckus Networks kommuniziert. Die IoT-Module sind für die Kommunikation mit Geräten konzipiert, die eine der verschiedenen Arten von Funkgeräten verwenden, die in IoT-Bereitstellungen beliebt sind, darunter Bluetooth Low Energy (BLE), LoRaWAN (ein Netzwerkprotokoll mit großer Reichweite und geringerem Stromverbrauch) und Zigbee (ein Standard) für kurzreichweitige Kommunikation mit niedriger Datenrate). Und natürlich ein gewöhnliches Wi-Fi-Netzwerk, das auch von vielen IoT-Geräten verwendet wird.
Jedes dieser Kommunikationsprotokolle hat eine spezifische Verwendung, nicht nur im Internet der Dinge, sondern auch in verschiedenen Unternehmensszenarien. Sie werden jedoch feststellen, dass keines von ihnen in der Lage ist, direkt mit den anderen zu kommunizieren. Hier kommen die steckbaren Ruckus-Module ins Spiel. Sie übernehmen die grundlegende Kommunikation mit dem Gerät und senden sie dann an den IoT-Controller und anschließend an den WLAN-Controller (Wireless Local Area Network). Dabei wird der Datenverkehr in einen Internet Protocoal (IP) -Stream umgewandelt, sodass er über das vorhandene Netzwerk übertragen werden kann, das Sie weiterhin über standardmäßige Infrastrukturverwaltungstools steuern können.
Sicherheit ist immer noch ein Problem
Noch attraktiver ist, dass Ruckus den Daten eine Sicherheitsebene hinzufügt, sobald sie das IoT-Modul erreichen. Abhängig vom Kommunikationsprotokoll kann auch eine Sicherheit vom Endpunkt ausgehen, beispielsweise von einer Überwachungskamera bis zu einem Umgebungssensor. Wi-Fi-Geräte unterstützen normalerweise die Verschlüsselung und modernere Versionen unterstützen Wi-Fi Protected Access 2 (WPA2). Leider können einige ältere Geräte Sie mit schwächerer Verschlüsselung halten.
BLE wird an der Quelle verschlüsselt, daher ist es einigermaßen sicher. Einige IoT-Geräte verfügen jedoch über keinerlei Verschlüsselung oder andere Sicherheitsfunktionen und können auch nicht dafür eingesetzt werden. In diesen Fällen kann der Ruckus-Netzwerkadministrator eine Firewall zwischen dem IoT-Gerät und dem Rest des Netzwerks einrichten und den Datenverkehr mithilfe einer Whitelist zulassen, die auf der MAC-Adresse (Media Access Control) des Geräts basiert.
Diese Art des kontrollierten Zugriffs schützt das Netzwerk, aber nicht unbedingt das Gerät. Befindet sich beispielsweise jemand in der Nähe einer Wi-Fi-fähigen Überwachungskamera, ist es möglich, eine Kamera zu übernehmen, wenn diese weder durch Verschlüsselung noch auf andere Weise geschützt ist. Diese Art von Angriff hat stattgefunden und ermöglicht es dem Hacker zu sehen, was sich in Reichweite der Kamera befindet.
Erschwerend kommt hinzu, dass einige Low-End-Kameras über fest codierte Anmeldeinformationen verfügen, die nicht geändert werden können, und über WLAN-Datenverkehr, der nicht verschlüsselt werden kann. Diese Kameras sind reif für das Aufnehmen durch jemanden, der im Krieg durch die Gegend fährt. Das Beste, was Sie tun können, ist zu hoffen, dass Sie angesichts der Kamera nichts haben, was es wert ist, geschützt zu werden.
Kameras sind sicherlich nicht die einzige Art von ungeschütztem IoT-Gerät, sondern die bekannteste, nachdem sie bei einer Reihe lähmender DDoS-Angriffe (Distributed Denial-of-Service) eingesetzt wurden. Das Problem ist, dass sich Wi-Fi-Kameras als beliebt erwiesen haben und die Käufer nicht immer gewissenhaft darauf bedacht sind, Modelle auszuwählen, die mindestens ein gewisses Maß an Sicherheit bieten. Das Ergebnis waren Millionen ungesicherter, IP-basierter Wi-Fi-Kameras, die auf der ganzen Welt funktionieren und nicht geschützt werden können.
Daher müssen Sie einige Schritte unternehmen, um Ihre IoT-Geräte zu schützen, die über die Verwendung einer Netzwerkintegrationsplattform wie dem von Ruckus hinausgehen. Sie können sich eine der neuen und wachsenden IoT-spezifischen Sicherheitsplattformen ansehen, wie z. B. Entity Analytics von Exabeam. Es gibt jedoch noch weitere Schritte, die jeder mit IoT belastete IT-Administrator zusätzlich zum Kauf neuer Tools unternehmen sollte.
Zumindest sollten Sie eine Bestandsaufnahme Ihrer IoT-Infrastruktur durchführen und den Sicherheitsstatus jedes Geräts ermitteln. Sicher, wenn Sie es noch nicht getan haben, dann ist das ein schmerzlicher Schritt, aber es ist trotzdem ein notwendiger Schritt, um diese Geräte zu verwalten - insbesondere, wenn Ihr Portfolio wachsen wird. Möglicherweise werden Sie einige finden, die in die Kategorie fallen, dass es unmöglich ist, sie zu sichern. Oder Sie stellen möglicherweise fest, dass sie gesichert werden können, aber die Kosten dafür sind unerschwinglich.
Rippen und Ersetzen ist möglicherweise die beste Option
Ein unsicheres IoT-Gerät ist ein Problem für Ihr Unternehmen, auch wenn der Rest des Netzwerks durch eine Verwaltungsplattform im Ruckus-Stil gesichert ist. Es ist möglich, Malware auf einem Gerät zu installieren und dann über den Kommunikationskanal des Geräts auf Ihr Netzwerk zuzugreifen. In einigen Fällen können Sie einen solchen Angriff mit einer gut konfigurierten Firewall verhindern, aber der Perimeterschutz als einzige Verteidigung ist problematisch.
Realistisch gesehen ist der einzige Weg, um wirklich sicher zu sein, das Entwerfen und Testen einer wirksamen Sicherheitsrichtlinie für Ihre IoT-Infrastruktur und das anschließende Entfernen aller Geräte, die diese Richtlinie nicht erfüllen. Das ist mühsam, aber auf lange Sicht ist es billiger als einen Angriff zu erleiden.
Leider können Sie manchmal nicht einfach ein unsicheres Gerät sichern, da es für Ihre Operationen erforderlich ist. Ein gutes Beispiel hierfür sind einige Arten von medizinischen Geräten, die drahtlos kommunizieren und für die keine Sicherheit verfügbar ist. Dann besteht Ihre einzige Alternative darin, diese Geräte von Ihrem Unternehmensnetzwerk fernzuhalten und sie genau auf fehlerhaftes Verhalten zu überwachen.
Dennoch ist eine Lösung wie die Ruckus IoT Suite eine gute Möglichkeit, das von IoT-Silos verursachte Verwaltungsproblem zu lösen und gleichzeitig diesen Teil Ihres Netzwerks sicherer zu machen. Es ist jedoch wichtig, sich daran zu erinnern, dass die Sicherheit keine Wundermittel enthält. Manche Dinge machen es leichter zu handhaben, aber sie nehmen immer noch Arbeit und Planung in Anspruch.