All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

Identity- und Access-Management

IoT & Telekom = Cybersicherheit(?)

IoT & Telekom = Cybersicherheit(?)

Telekom bietet Zertifikate für sichere Identitäten + Voll automatisiertes Identitätenmanagement für das IoT + Maschinen lassen sich eindeutig identifizieren

Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein. Daher sind sie oft nicht ausreichend vor Cyberangriffen geschützt. Die Deutsche Telekom macht das Internet of Things, kurz IoT, jetzt sicherer: Mit Zertifikaten aus dem Trust Center von T-Systems zieht sie eine neue Schutzschicht in die vernetzte Gerätewelt. Die Zertifikate erneuern sich voll automatisch. Kunden können damit selbst festlegen, wie genau eine digitale Identität ausgestaltet wird und wie stark die notwendigen Authentisierungsverfahren sein sollen. Damit gestalten sie das Angebot passgenau auf ihre Bedürfnisse aus.

Eigene Identität für jedes „Thing“

Die Zertifizierungsstelle von T-Systems, Englisch Certificate Authority (CA ), gibt  jedem vernetzten Ding eine eigene, klar überprüfbare Identität. Damit wird sichergestellt, dass nur berechtigte Personen genau die Geräte ansteuern können, die angesteuert werden sollen und dass jeder Kommunikationspartner auch wirklich der ist, für den er sich ausgibt. Wenn beispielsweise ein Auto selbständig bei der Zentrale nach einer Aktualisierung der Steuergeräte anfragt, muss der Hersteller sicher sein, dass das Auto zu ihm gehört und er vor allen Dingen auch die richtige Antwort für dieses Modell liefert. Das Auto hat somit einen eigenen Ausweis, eine Identität.
 
„Das Internet der Dinge vergrößert die Angriffsfläche für Cyberkriminelle radikal. Wir halten mit unserer IoT-Lösung das Spielfeld für die Angreifer klein“, sagt Ferri Abolhassan, Geschäftsführer T-Systems, IT-Division und Telekom Security. „Wir bieten mit dem neuen Produkt unseres Magenta Security Portfolios eine starke Schutzschicht, die beim Kunden ankommt: Wir verzeichnen immenses Interesse am neuen Service“, sagt Abolhassan weiter.

T-Systems: Experte für Zertifikate

Die Zertifizierungsstelle für‘s IoT arbeitet mit Kryptographie, die sowohl die Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik, als auch Innovationen und Standards der Industrie berücksichtigt. Dies bestätigen regelmäßig externe Audits und Zertifizierungen.

T-Systems, die die neue Dienstleistung anbietet, verfügt über langjährige Erfahrung im Verwalten von Zertifikaten: Die Telekom-Tochter betreibt eine der größten Zertifikatsverwaltungen für unterschiedliche Anwendungszenarien  in Deutschland (Publich, Energy, Automotive, Transport, Corporate uvm., ). Aktuell bearbeitet T-Systems bis zu 85 Millionen Anfragen zum Zertifikatsstatus pro Tag, hat 230 Millionen Zertifikate für die elektronische Gesundheitskarte ausgegeben und betreibt die zentrale Zertifizierungsstelle für die künftigen elektronischen Stromzähler.  
 
11 Tipps für ein sicheres Internet of Things (IoT):

  • Sicherheit von vornherein mitdenken: Nachrüsten ist immer schwierig
  • Wissen, was verbunden ist: Wer die einzelnen Verbindungen zwischen Dingen kennt, kann sie besser schützen und prüfen.
  • Nicht alles verbinden, was geht: Hier gilt das Sparsamkeitsprinzip: Nur verbinden, was sinnvoll und notwendig ist!
  • Nur notwendige Kommunikation erlauben: Vernetzte Dinge kommunizieren miteinander nur in vorher festgelegten Fällen.
  • Kritische von nicht kritischen Systemen trennen: Zum Beispiel Industrieanlagensteuerungen nicht direkt mit den Bürokommunikationsnetzen verbinden
  • Logische Zonen bilden: Darauf achten, Teile des Ganzen zu parzellieren, damit sich im erfolgreichen Angriffsfall der Schaden in Grenzen hält
  • Pentests einsetzen: Wer vorher prüft, wie verwundbar er ist, kann sich rechtzeitig schützen
  • Software auf dem aktuellsten Stand halten: Wenn alle Systeme weltweit pünktlich gepatcht werden würden, ließen sich 95 Prozent der Angriffe verhindern.
  • Verbindung zwischen den Dingen verschlüsseln: Verschlüsselte Kommunikation sorgt dafür, dass auf dem Übertragungsweg keine Informationen abgegriffen werden.
  • Zertifikate zur sicheren Identität jedes Dings einsetzen: Nur berechtigte Personen können genau die Geräte ansteuern, die angesteuert werden sollen.
  • Auf starke Partner setzen: Sich im Zweifelsfall lieber professionelle Hilfe suchen und ein ganzheitliches Schutzkonzept erstellen lassen, wie es Unternehmen wie die Telekom anbieten.