Anwendungen – Apps

IoT & Telekom = Cybersicherheit(?)

IoT & Telekom = Cybersicherheit(?)

Telekom bietet Zertifikate für sichere Identitäten + Voll automatisiertes Identitätenmanagement für das IoT + Maschinen lassen sich eindeutig identifizieren

Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein. Daher sind sie oft nicht ausreichend vor Cyberangriffen geschützt. Die Deutsche Telekom macht das Internet of Things, kurz IoT, jetzt sicherer: Mit Zertifikaten aus dem Trust Center von T-Systems zieht sie eine neue Schutzschicht in die vernetzte Gerätewelt. Die Zertifikate erneuern sich voll automatisch. Kunden können damit selbst festlegen, wie genau eine digitale Identität ausgestaltet wird und wie stark die notwendigen Authentisierungsverfahren sein sollen. Damit gestalten sie das Angebot passgenau auf ihre Bedürfnisse aus.

Eigene Identität für jedes „Thing“

Die Zertifizierungsstelle von T-Systems, Englisch Certificate Authority (CA ), gibt  jedem vernetzten Ding eine eigene, klar überprüfbare Identität. Damit wird sichergestellt, dass nur berechtigte Personen genau die Geräte ansteuern können, die angesteuert werden sollen und dass jeder Kommunikationspartner auch wirklich der ist, für den er sich ausgibt. Wenn beispielsweise ein Auto selbständig bei der Zentrale nach einer Aktualisierung der Steuergeräte anfragt, muss der Hersteller sicher sein, dass das Auto zu ihm gehört und er vor allen Dingen auch die richtige Antwort für dieses Modell liefert. Das Auto hat somit einen eigenen Ausweis, eine Identität.
 
„Das Internet der Dinge vergrößert die Angriffsfläche für Cyberkriminelle radikal. Wir halten mit unserer IoT-Lösung das Spielfeld für die Angreifer klein“, sagt Ferri Abolhassan, Geschäftsführer T-Systems, IT-Division und Telekom Security. „Wir bieten mit dem neuen Produkt unseres Magenta Security Portfolios eine starke Schutzschicht, die beim Kunden ankommt: Wir verzeichnen immenses Interesse am neuen Service“, sagt Abolhassan weiter.

T-Systems: Experte für Zertifikate

Die Zertifizierungsstelle für‘s IoT arbeitet mit Kryptographie, die sowohl die Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik, als auch Innovationen und Standards der Industrie berücksichtigt. Dies bestätigen regelmäßig externe Audits und Zertifizierungen.

T-Systems, die die neue Dienstleistung anbietet, verfügt über langjährige Erfahrung im Verwalten von Zertifikaten: Die Telekom-Tochter betreibt eine der größten Zertifikatsverwaltungen für unterschiedliche Anwendungszenarien  in Deutschland (Publich, Energy, Automotive, Transport, Corporate uvm., ). Aktuell bearbeitet T-Systems bis zu 85 Millionen Anfragen zum Zertifikatsstatus pro Tag, hat 230 Millionen Zertifikate für die elektronische Gesundheitskarte ausgegeben und betreibt die zentrale Zertifizierungsstelle für die künftigen elektronischen Stromzähler.  
 
11 Tipps für ein sicheres Internet of Things (IoT):

  • Sicherheit von vornherein mitdenken: Nachrüsten ist immer schwierig
  • Wissen, was verbunden ist: Wer die einzelnen Verbindungen zwischen Dingen kennt, kann sie besser schützen und prüfen.
  • Nicht alles verbinden, was geht: Hier gilt das Sparsamkeitsprinzip: Nur verbinden, was sinnvoll und notwendig ist!
  • Nur notwendige Kommunikation erlauben: Vernetzte Dinge kommunizieren miteinander nur in vorher festgelegten Fällen.
  • Kritische von nicht kritischen Systemen trennen: Zum Beispiel Industrieanlagensteuerungen nicht direkt mit den Bürokommunikationsnetzen verbinden
  • Logische Zonen bilden: Darauf achten, Teile des Ganzen zu parzellieren, damit sich im erfolgreichen Angriffsfall der Schaden in Grenzen hält
  • Pentests einsetzen: Wer vorher prüft, wie verwundbar er ist, kann sich rechtzeitig schützen
  • Software auf dem aktuellsten Stand halten: Wenn alle Systeme weltweit pünktlich gepatcht werden würden, ließen sich 95 Prozent der Angriffe verhindern.
  • Verbindung zwischen den Dingen verschlüsseln: Verschlüsselte Kommunikation sorgt dafür, dass auf dem Übertragungsweg keine Informationen abgegriffen werden.
  • Zertifikate zur sicheren Identität jedes Dings einsetzen: Nur berechtigte Personen können genau die Geräte ansteuern, die angesteuert werden sollen.
  • Auf starke Partner setzen: Sich im Zweifelsfall lieber professionelle Hilfe suchen und ein ganzheitliches Schutzkonzept erstellen lassen, wie es Unternehmen wie die Telekom anbieten.

Diesen Artikel empfehlen

Autor: pat

Palo Alto Networks empfiehlt benutzerbasierte Überwachung im Netzwerk

Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten von...

Leitfaden: Ransomware Response Guide

Erpressungstrojaner kosten Geld, Zeit und Nerven. Deshalb hat IBM Incident Response Services einen Leitfaden verfasst, wie Betroffene auf solch eine Infizierung reagieren sollten. PDF-Download

Studie: Beherrschung der Information (Information-Governance)

Veritas Technologies hat in seinem aktuellen Report die effektivsten Information-Governance-Verfahren identifiziert. Halten sich Firmen daran, können sie den größten Wert aus ihren Daten ziehen und gleichzeitig Risiken und Kosten eindämmen. 94 Prozent der Unternehmen haben ein formales...

Ransomware: Ein Drittel der Unternehmen ist betroffen

Hierzu erklärt Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI): "Die Ergebnisse der BSI-Umfrage machen deutlich, wie verwundbar viele Unternehmen in Deutschland für Cyber-Angriffe sind. Schon ungezielte Attacken wie die aktuellen Ransomware-Angriffe...

Die Haftung des CIO und des IT-Sicherheitsbeauftragten

I.  IT-Risikomanagement Für die zivilrechtliche Haftung gelten die allgemeinen Vorschriften des Gesellschaftsrechts, hier insbesondere - als Ausgangspunkt aller Überlegungen - die Rechtspflicht zur Gewährleistung einer effizienten IT-Sicherheit, die sich ableitet aus dem Gebot zur...

IoT = Internet of Things oder eher Internet of Troubles

++ Lieber IT-Verantwortlicher, diese Worte sind jetzt an Dich direkt gerichtet. Nimm Dir Urlaub. Nimm Dir Zeit zum Nachdenken und schau, dass Du weiterkommst. ++ „9.271 crucial vulnerabilities found in 185 firmware images of embedded devices.“             ...