Neue Sicherheitsvorschriften für IoT

B2B Cyber Security ShortNews

Beitrag teilen

Nicht nur im privaten Bereich, auch in der Industrie sind immer mehr Geräte mit dem Internet verbunden. Die Produktion wird dadurch effizienter und zunehmend automatisiert, was Kosten und Arbeitsaufwand spart. Das Internet der Dinge (IoT – Internet of Things) breitet sich daher rasant aus und die Zahl der angeschlossenen Geräte steigt in hohem Maße.

Aber mit der wachsenden Abhängigkeit von IoT-Geräten ist der Bedarf an starken Cyber-Sicherheitsmaßnahmen noch dringender geworden. Das haben die Gesetzgeber erkannt. Um die wichtigen Daten zu schützen, die auf diesen Geräten gespeichert sind, haben Regierungen auf der ganzen Welt Vorschriften eingeführt, um die Standardsicherheit von IoT-Geräten zu verbessern. Worauf gilt es dabei achten? Ein Blick in die Regularien hilft.

Anzeige

IoT-Vorschriften in der EU und den USA

In den Vereinigten Staaten wurde 2020 der IoT Cybersecurity Improvement Act verabschiedet und das National Institute of Standards and Technology (NIST) wurde mit der Erstellung eines Standards für IoT-Geräte beauftragt. Im Mai 2021 verabschiedete die Regierung Biden eine Durchführungsverordnung zur Verbesserung der nationalen IT-Sicherheit. Im Oktober 2022 wiederum veröffentlichte das Weiße Haus dann ein Merkblatt zur Einführung eines Kennzeichens für IoT-Geräte, beginnend mit Routern und Heimkameras, um deren Sicherheitsniveau anzugeben und auf einen Blick ersichtlich zu machen.

In der Europäischen Union hat das Europäische Parlament das Cybersecurity Act und das Cyber Resilience Act eingeführt, welche den Herstellern mehrere Anforderungen auferlegen, bevor ein Produkt die CE-Kennzeichnung erhalten und auf den europäischen Markt gebracht werden kann. Dazu gehören Phasen der Bewertung und Berichterstattung sowie der Umgang mit Cyber-Angriffen oder Schwachstellen während des gesamten Produktlebenszyklus. Die Allgemeine Datenschutzverordnung (DSGVO) gilt auch für Unternehmen, die in der EU tätig sind, und verpflichtet sie zur Umsetzung geeigneter technischer und organisatorischer Maßnahmen zum Schutz personenbezogener Daten.

Schlüsselelemente

Um die Vorschriften einzuhalten, müssen Hersteller die folgenden Schlüsselelemente implementieren:

  • Software-Aktualisierungen: Die Hersteller müssen die Möglichkeit von Firmware-Updates anbieten und die Gültigkeit und Integrität der Updates, insbesondere von Sicherheits-Patches, garantieren.
  • Schutz der Daten: Die Vorschriften folgen dem Konzept der „Datenminimierung“, d. h. es werden nur die notwendigen Daten mit Zustimmung des Nutzers erhoben, aber sensible Daten werden sicher und verschlüsselt gespeichert.
  • Risikobewertung: Die Entwickler müssen in der Entwurfs- und Entwicklungsphase und während des gesamten Lebenszyklus des Produkts ein Risiko-Management betreiben, einschließlich der Analyse von CVEs (Common Vulnerabilities and Exposures) und der Veröffentlichung von Patches für neue Sicherheitslücken.
  • Gerätekonfiguration: Die Geräte müssen mit einer standardmäßigen Sicherheitskonfiguration freigegeben werden, bei der gefährliche Komponenten entfernt, Schnittstellen bei Nichtgebrauch geschlossen und die Angriffsfläche für Prozesse durch das „Prinzip der geringsten Berechtigung“ minimiert werden.
  • Authentifizierung und Autorisierung: Dienste und Kommunikation müssen eine Authentifizierung und Autorisierung erfordern, mit Schutz gegen Brute-Force-Angriffe bei der Anmeldung und einer Richtlinie für die Komplexität von Passwörtern.
  • Gesicherte Kommunikation: Die Kommunikation zwischen IoT-Assets muss authentifiziert und verschlüsselt sein und sichere Protokolle und Ports verwenden.

Die Einhaltung dieser Vorschriften kann jedoch aufgrund ihrer Komplexität eine Herausforderung darstellen. Um den Prozess zu vereinfachen, wurden verschiedene Zertifizierungen und Standards wie UL MCV 1376, ETSI EN 303 645, ISO 27402 und NIST.IR 8259 eingeführt, um die Vorschriften in praktische Schritte zu zerlegen.

Unternehmen, die ihre IoT-Geräte gegen akute Gefahren wappnen wollen, sollten daher Lösungen verwenden, die ihre Geräte mit minimalem Aufwand sichern und einen Risikobewertungsdienst umfassen, der in ein IoT-Gerät eingebettet werden kann. So kann ein Gerät über seine gesamte Laufzeit gegen IT-Bedrohungen geschützt werden. Im besten Fall sollte die Lösung minimale Ressourcen erfordern und in ein Produkt integriert werden können, ohne dass der Code geändert werden muss. Auf diese Weise können IoT-Geräte sicher betrieben und alle ihre Vorteile ausgeschöpft werden.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder ➡ Weiterlesen

Cyberkriminelle stehlen Cookies

Die FBI-Abteilung Atlanta warnt die Öffentlichkeit, dass Cyberkriminelle sich Zugang zu E-Mail-Konten verschaffen, indem sie Cookies vom Computer des Opfers ➡ Weiterlesen