Britische Regierung will die Sicherheit von IoT-Geräten erhöhen

Britische Regierung will die Sicherheit von IoT-Geräten erhöhen

In Zukunft braucht nicht nur Ihr Laptop eine Firewall: Probieren Sie Ihre Haustür, Ihren Spiegel, Ihren Kühlschrank oder jedes andere Internet of Things (IoT)-Gerät in Ihrem Zuhause aus.

Die britische Regierung schlägt vor, dass alle IoT-verbundenen Geräte grundlegende Sicherheitsstandards erfüllen müssen. Die Pläne werden dazu beitragen, alle Arten von „intelligenten“ Objekten zu schützen, einschließlich eines neuen obligatorischen Kennzeichnungssystems zur Identifizierung von IoT-Produkten, die diese neuen Sicherheitsmaßnahmen erfüllen.

Der neue Verhaltenskodex für IoT-Geräte stellt sicher, dass Passwörter für IoT-Geräte eindeutig sind und nicht auf die Werkseinstellung zurückgesetzt werden können, Hersteller von IoT-Produkten im Rahmen ihrer Offenlegungsrichtlinie eine öffentliche Anlaufstelle anbieten und die Mindestlänge explizit angeben Zeitraum, in dem ein Gerät Sicherheitsupdates durch eine End-of-Life-Richtlinie erhält.

„Viele Verbraucherprodukte, die mit dem Internet verbunden sind, erweisen sich oft als unsicher und gefährden die Privatsphäre und Sicherheit der Verbraucher“, sagte Digitalministerin Margot James. „Unser Verhaltenskodex war der erste Schritt, um sicherzustellen, dass Produkte bereits in der Designphase über Sicherheitsfunktionen verfügen und nicht nachträglich angeschraubt werden.“

Was sind die Bedrohungen?

Im November 2017 stellte ein Bericht von which fest, dass vier von sieben beliebten IoT-Spielzeugen gehackt werden könnten, um Fremden zu ermöglichen, eingebaute Sprachmodule zu manipulieren und mit Kindern zu kommunizieren. Doch nicht nur im Haushalt stellt IoT ein Sicherheitsrisiko dar.

Jedes verbundene Gerät kann ein Einstiegspunkt für personenbezogene Daten sein, egal ob es sich um ein Auto oder ein Fitness-Tracking-Gerät handelt. Das IoT verändert jedoch nicht nur unser Privatleben, sondern alle Arten von Sektoren: Die Auswirkungen, die es beispielsweise in der Gesundheitsbranche hatte, sind beträchtlich, da Fortschritte in der Patientenüberwachung, der automatisierten Verabreichung von Medikamentendosen und der Geräteverfolgung dazu beitragen, Mediziner auszubilden „Jobs einfacher.

Sicherheit ist ein großes Problem im Gesundheitswesen: Hersteller haben in der Vergangenheit Insulinpumpen und Herzschrittmacher aufgrund von Sicherheitsproblemen zurückgerufen, und Gesundheits-Apps enthalten viele sensible Informationen, die ein attraktives Ziel für Cyberkriminelle darstellen. Hacker können nicht nur Details Ihrer Rezepte finden, sondern auch die Identität eines Opfers stehlen oder Informationen im Dark Web weiterverkaufen.

Sollte ein Cyberkrimineller direkt die Kontrolle über IoT-Geräte übernehmen, könnten die Folgen tödlich sein. In den letzten Jahren sind düstere Berichte aufgetaucht, die davon berichten, wie kardiovaskuläre Bildgebungsgeräte mit schwerwiegenden Codeausführungsfehlern ausgenutzt werden können und Vitalzeichenmonitore so verändert werden können, dass sie eine Flatline im Herzschlag eines Patienten simulieren.

Ob zu Hause, im Krankenhaus oder im Büro, IoT-Geräte bieten Gateways zu gesicherten Netzwerken. Malware und Ransomware können über jedes ungeschützte Gerät in ein Netzwerk gelangen.

Wie kann die IoT-Sicherheit verbessert werden?

Trotz der unheimlichen Szenarien und starken Warnungen kann die IoT-Sicherheit gestärkt werden. Obwohl Hacker ein Problem darstellen, wenn es um mit Bluetooth verbundene Geräte geht, gibt es Möglichkeiten, sicherzustellen, dass Sie immer einen Schritt voraus sind.

Die meisten IoT-Geräte haben jedoch keinen Bildschirm oder keine Tastatur, um ein Passwort einzugeben, daher ist MFA eher für die Administratorebene als für die Benutzerebene geeignet.

Multi-Faktor-Authentifizierung (MFA) ist eine Möglichkeit, wie Technologie Passwort-Hacker schlagen kann. Möglicherweise verwenden Sie es bereits auf Ihren Social-Media-Konten, aber MFA sendet einen SMS-Code an Ihr Smartphone, um Ihre Identität zu authentifizieren. Einfach nur ein Passwort zu haben, ist der sogenannte „Wissensfaktor“, weshalb komplexe Passwörter notwendig sind. Manchmal reicht Komplexität jedoch nicht aus, um Kriminelle in Schach zu halten: MFA fügt dem „Besessenheitsfaktor“ eine zusätzliche Sicherheitsebene hinzu. Ein physisches Smartphone bei sich zu haben, um Ihr IoT-Gerät sicher zu halten, ist vergleichbar mit einem Schlüssel zu einem Safe, anstatt nur die Kombination zu kennen, die ihn öffnet.

Dazu kommt noch „der inhärente Faktor“. Dies ist jede Art von biometrischen Details wie Fingerabdrücke, Netzhautscans oder Spracherkennung. Im Idealfall muss MFA für Benutzer einfach und bequem sein. Die meisten IoT-Geräte haben jedoch keinen Bildschirm oder keine Tastatur, um ein Passwort einzugeben, daher ist MFA eher für die Administratorebene als für die Benutzerebene geeignet.

Idealerweise sollte ein IoT-Gerät unterschiedliche Sicherheitsstufen haben, je nachdem, ob es für den Zugriff oder die Authentifizierung verwendet wird. Datenverschlüsselungs- und Intrusion-Prevention-Systeme sind jedoch auch praktikable Möglichkeiten, um sicher zu bleiben. Durch die Verschlüsselung elektronischer Patientenakten könnte beispielsweise verhindert werden, dass vertrauliche Informationen gehackt werden, die im Speicher verbleiben, während Intrusion-Prevention-Systeme nicht autorisierte Verbindungen zu Ihrem Netzwerk identifizieren und blockieren können.

Die Verwendung von Blockchain

Immer mehr Technologien setzen auf Blockchain, um Daten zu sichern. Blockchain wird von vielen als die perfekte fortschrittliche Sicherheitslösung angesehen, da sie Verschlüsselungsmethoden wie die Public-Key-Infrastruktur (PKI) einführt.

Intelligente IoT-Geräte müssen von einer zentralen Stelle gesteuert werden. Bei der erlaubnisbasierten Blockchain sind jedoch alle Benutzer berechtigt, auf ein Netzwerk zuzugreifen, aber jedes Gerät ist für seine Aktionen verantwortlich, da alle in der Blockchain gespeicherten Daten signiert sind.

Lukas Konrad

Technologie- und Marketing-Enthusiast

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.