Neue Sicherheitsvorschriften für IoT

B2B Cyber Security ShortNews

Beitrag teilen

Nicht nur im privaten Bereich, auch in der Industrie sind immer mehr Geräte mit dem Internet verbunden. Die Produktion wird dadurch effizienter und zunehmend automatisiert, was Kosten und Arbeitsaufwand spart. Das Internet der Dinge (IoT – Internet of Things) breitet sich daher rasant aus und die Zahl der angeschlossenen Geräte steigt in hohem Maße.

Aber mit der wachsenden Abhängigkeit von IoT-Geräten ist der Bedarf an starken Cyber-Sicherheitsmaßnahmen noch dringender geworden. Das haben die Gesetzgeber erkannt. Um die wichtigen Daten zu schützen, die auf diesen Geräten gespeichert sind, haben Regierungen auf der ganzen Welt Vorschriften eingeführt, um die Standardsicherheit von IoT-Geräten zu verbessern. Worauf gilt es dabei achten? Ein Blick in die Regularien hilft.

IoT-Vorschriften in der EU und den USA

In den Vereinigten Staaten wurde 2020 der IoT Cybersecurity Improvement Act verabschiedet und das National Institute of Standards and Technology (NIST) wurde mit der Erstellung eines Standards für IoT-Geräte beauftragt. Im Mai 2021 verabschiedete die Regierung Biden eine Durchführungsverordnung zur Verbesserung der nationalen IT-Sicherheit. Im Oktober 2022 wiederum veröffentlichte das Weiße Haus dann ein Merkblatt zur Einführung eines Kennzeichens für IoT-Geräte, beginnend mit Routern und Heimkameras, um deren Sicherheitsniveau anzugeben und auf einen Blick ersichtlich zu machen.

In der Europäischen Union hat das Europäische Parlament das Cybersecurity Act und das Cyber Resilience Act eingeführt, welche den Herstellern mehrere Anforderungen auferlegen, bevor ein Produkt die CE-Kennzeichnung erhalten und auf den europäischen Markt gebracht werden kann. Dazu gehören Phasen der Bewertung und Berichterstattung sowie der Umgang mit Cyber-Angriffen oder Schwachstellen während des gesamten Produktlebenszyklus. Die Allgemeine Datenschutzverordnung (DSGVO) gilt auch für Unternehmen, die in der EU tätig sind, und verpflichtet sie zur Umsetzung geeigneter technischer und organisatorischer Maßnahmen zum Schutz personenbezogener Daten.

Schlüsselelemente

Um die Vorschriften einzuhalten, müssen Hersteller die folgenden Schlüsselelemente implementieren:

  • Software-Aktualisierungen: Die Hersteller müssen die Möglichkeit von Firmware-Updates anbieten und die Gültigkeit und Integrität der Updates, insbesondere von Sicherheits-Patches, garantieren.
  • Schutz der Daten: Die Vorschriften folgen dem Konzept der „Datenminimierung“, d. h. es werden nur die notwendigen Daten mit Zustimmung des Nutzers erhoben, aber sensible Daten werden sicher und verschlüsselt gespeichert.
  • Risikobewertung: Die Entwickler müssen in der Entwurfs- und Entwicklungsphase und während des gesamten Lebenszyklus des Produkts ein Risiko-Management betreiben, einschließlich der Analyse von CVEs (Common Vulnerabilities and Exposures) und der Veröffentlichung von Patches für neue Sicherheitslücken.
  • Gerätekonfiguration: Die Geräte müssen mit einer standardmäßigen Sicherheitskonfiguration freigegeben werden, bei der gefährliche Komponenten entfernt, Schnittstellen bei Nichtgebrauch geschlossen und die Angriffsfläche für Prozesse durch das „Prinzip der geringsten Berechtigung“ minimiert werden.
  • Authentifizierung und Autorisierung: Dienste und Kommunikation müssen eine Authentifizierung und Autorisierung erfordern, mit Schutz gegen Brute-Force-Angriffe bei der Anmeldung und einer Richtlinie für die Komplexität von Passwörtern.
  • Gesicherte Kommunikation: Die Kommunikation zwischen IoT-Assets muss authentifiziert und verschlüsselt sein und sichere Protokolle und Ports verwenden.

Die Einhaltung dieser Vorschriften kann jedoch aufgrund ihrer Komplexität eine Herausforderung darstellen. Um den Prozess zu vereinfachen, wurden verschiedene Zertifizierungen und Standards wie UL MCV 1376, ETSI EN 303 645, ISO 27402 und NIST.IR 8259 eingeführt, um die Vorschriften in praktische Schritte zu zerlegen.

Unternehmen, die ihre IoT-Geräte gegen akute Gefahren wappnen wollen, sollten daher Lösungen verwenden, die ihre Geräte mit minimalem Aufwand sichern und einen Risikobewertungsdienst umfassen, der in ein IoT-Gerät eingebettet werden kann. So kann ein Gerät über seine gesamte Laufzeit gegen IT-Bedrohungen geschützt werden. Im besten Fall sollte die Lösung minimale Ressourcen erfordern und in ein Produkt integriert werden können, ohne dass der Code geändert werden muss. Auf diese Weise können IoT-Geräte sicher betrieben und alle ihre Vorteile ausgeschöpft werden.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen