IoT-Sicherheit
Was ist IoT-Sicherheit?
IoT-SicherheitDisziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.
IoT-Sicherheit umfasst Design, Bereitstellung und Betrieb von Schutzmaßnahmen für IoT-Ökosysteme: Consumer-Geräte, Smart-Home-Produkte, vernetzte Fahrzeuge, medizinische Implantate, Smart-City-Sensoren und industrielle IIoT-Anlagen. Sie muss mit knappen CPUs und Speichern, sporadischer Konnektivität, schwachen Standard-Zugangsdaten, seltenen Patches und herstellerübergreifenden Lieferketten umgehen. Zu den Kernkontrollen zählen eindeutige Geräteidentitäten (häufig per Secure Element oder TPM-ähnlichem Chip), starke Geräteauthentisierung, signierte Firmware mit Secure Boot, standardmäßig verschlüsselte Kommunikation (TLS, DTLS, MQTT über TLS), Netzsegmentierung und belastbare Update-Mechanismen. Vorgaben wie der EU Cyber Resilience Act, das britische PSTI-Gesetz sowie Standards wie ETSI EN 303 645 und NIST IR 8259 kodifizieren inzwischen Mindestanforderungen für IoT-Sicherheit.
● Beispiele
- 01
Smartkamera mit eindeutigen Passwörtern pro Gerät, signierter Firmware und TLS-verschlüsselter Cloud-Telemetrie.
- 02
IIoT-Gateway, das die Maschinendaten-Uplinks per Einweg-Diode vom Produktionsnetz trennt.
● Häufige Fragen
Was ist IoT-Sicherheit?
Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.
Was bedeutet IoT-Sicherheit?
Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.
Wie funktioniert IoT-Sicherheit?
IoT-Sicherheit umfasst Design, Bereitstellung und Betrieb von Schutzmaßnahmen für IoT-Ökosysteme: Consumer-Geräte, Smart-Home-Produkte, vernetzte Fahrzeuge, medizinische Implantate, Smart-City-Sensoren und industrielle IIoT-Anlagen. Sie muss mit knappen CPUs und Speichern, sporadischer Konnektivität, schwachen Standard-Zugangsdaten, seltenen Patches und herstellerübergreifenden Lieferketten umgehen. Zu den Kernkontrollen zählen eindeutige Geräteidentitäten (häufig per Secure Element oder TPM-ähnlichem Chip), starke Geräteauthentisierung, signierte Firmware mit Secure Boot, standardmäßig verschlüsselte Kommunikation (TLS, DTLS, MQTT über TLS), Netzsegmentierung und belastbare Update-Mechanismen. Vorgaben wie der EU Cyber Resilience Act, das britische PSTI-Gesetz sowie Standards wie ETSI EN 303 645 und NIST IR 8259 kodifizieren inzwischen Mindestanforderungen für IoT-Sicherheit.
Wie schützt man sich gegen IoT-Sicherheit?
Schutzmaßnahmen gegen IoT-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für IoT-Sicherheit?
Übliche alternative Bezeichnungen: Sicherheit des Internets der Dinge, IoT-Cybersicherheit.
● Verwandte Begriffe
- ot-iot№ 551
IoT-Botnet
Netzwerk kompromittierter IoT-Geräte, das ferngesteuert wird, um Angriffe wie DDoS, Credential Stuffing, Klickbetrug oder Kryptomining zu fahren.
- ot-iot№ 422
Firmware-Over-the-Air-Update (OTA)
Mechanismus zur drahtlosen oder netzbasierten Verteilung und Installation von Firmware-Updates auf entfernten Geräten — ohne physischen Zugriff.
- ot-iot№ 683
Mirai-Botnet
IoT-Malware-Familie aus dem Jahr 2016, die Router, Kameras und DVRs über Standard-Zugangsdaten rekrutiert und beim Dyn-DNS-DDoS große Teile des US-Internets lahmlegte.
- ot-iot№ 267
Cyber-physisches System (CPS)
Technisches System, das Sensorik, Aktorik und Rechenleistung integriert, um physische Prozesse zu überwachen und zu steuern — digitale und physische Welt sind eng gekoppelt.
- ot-iot№ 762
Operational Technology (OT)
Hardware und Software, die physische Prozesse, Geräte und Infrastrukturen wie Fabriken, Kraftwerke und Versorgungsunternehmen überwachen und steuern.
- ot-iot№ 1267
Zigbee-Sicherheit
Kryptografische und netzbezogene Maßnahmen, die Zigbee-Mesh-Netze stromsparender IoT-Geräte schützen — basierend auf IEEE 802.15.4 und AES-CCM*-Schlüsseln.
● Siehe auch
- № 115Bluetooth-LE-Sicherheit
- № 634LoRaWAN-Sicherheit
- № 225COSE
- № 111BlueBorne
- № 102BleedingTooth
- № 121BrakTooth