Sie sind hier: Home » Markt » Hinweise & Tipps

Schlüsselelemente der IoT-Sicherheitsvorschriften


Bereit oder nicht: Die neuen IoT-Sicherheitsvorschriften kommen
In den Vereinigten Staaten wurde 2020 der IoT Cybersecurity Improvement Act verabschiedet und das National Institute of Standards and Technology (NIST) wurde mit der Erstellung eines Standards für IoT-Geräte beauftragt




Von Lothar Geuenich, VP Central Europe / DACH bei Check Point Software Technologies

Nicht nur im privaten Bereich, auch in der Industrie sind immer mehr Geräte mit dem Internet verbunden. Die Produktion wird dadurch effizienter und zunehmend automatisiert, was Kosten und Arbeitsaufwand spart. Das Internet der Dinge (IoT – Internet of Things) breitet sich daher rasant aus und die Zahl der angeschlossenen Geräte steigt in hohem Maße. Aber mit der wachsenden Abhängigkeit von IoT-Geräten ist der Bedarf an starken Cyber-Sicherheitsmaßnahmen noch dringender geworden. Das haben die Gesetzgeber erkannt. Um die wichtigen Daten zu schützen, die auf diesen Geräten gespeichert sind, haben Regierungen auf der ganzen Welt Vorschriften eingeführt, um die Standardsicherheit von IoT-Geräten zu verbessern. Worauf gilt es dabei achten? Ein Blick in die Regularien hilft.

IoT-Cyber-Sicherheitsvorschriften in der EU und den USA
In den Vereinigten Staaten wurde 2020 der IoT Cybersecurity Improvement Act verabschiedet und das National Institute of Standards and Technology (NIST) wurde mit der Erstellung eines Standards für IoT-Geräte beauftragt. Im Mai 2021 verabschiedete die Regierung Biden eine Durchführungsverordnung zur Verbesserung der nationalen IT-Sicherheit. Im Oktober 2022 wiederum veröffentlichte das Weiße Haus dann ein Merkblatt zur Einführung eines Kennzeichens für IoT-Geräte, beginnend mit Routern und Heimkameras, um deren Sicherheitsniveau anzugeben und auf einen Blick ersichtlich zu machen.

In der Europäischen Union hat das Europäische Parlament das Cybersecurity Act und das Cyber Resilience Act eingeführt, welche den Herstellern mehrere Anforderungen auferlegen, bevor ein Produkt die CE-Kennzeichnung erhalten und auf den europäischen Markt gebracht werden kann. Dazu gehören Phasen der Bewertung und Berichterstattung sowie der Umgang mit Cyber-Angriffen oder Schwachstellen während des gesamten Produktlebenszyklus. Die Allgemeine Datenschutzverordnung (DSGVO) gilt auch für Unternehmen, die in der EU tätig sind, und verpflichtet sie zur Umsetzung geeigneter technischer und organisatorischer Maßnahmen zum Schutz personenbezogener Daten.

Um die Vorschriften einzuhalten, müssen Hersteller die folgenden Schlüsselelemente implementieren:
>> Software-Aktualisierungen:
Die Hersteller müssen die Möglichkeit von Firmware-Updates anbieten und die Gültigkeit und Integrität der Updates, insbesondere von Sicherheits-Patches, garantieren.

>> Schutz der Daten: Die Vorschriften folgen dem Konzept der "Datenminimierung", d. h. es werden nur die notwendigen Daten mit Zustimmung des Nutzers erhoben, aber sensible Daten werden sicher und verschlüsselt gespeichert.

>> Risikobewertung: Die Entwickler müssen in der Entwurfs- und Entwicklungsphase und während des gesamten Lebenszyklus des Produkts ein Risiko-Management betreiben, einschließlich der Analyse von CVEs (Common Vulnerabilities and Exposures) und der Veröffentlichung von Patches für neue Sicherheitslücken.

>> Gerätekonfiguration: Die Geräte müssen mit einer standardmäßigen Sicherheitskonfiguration freigegeben werden, bei der gefährliche Komponenten entfernt, Schnittstellen bei Nichtgebrauch geschlossen und die Angriffsfläche für Prozesse durch das "Prinzip der geringsten Berechtigung" minimiert werden.

>> Authentifizierung und Autorisierung: Dienste und Kommunikation müssen eine Authentifizierung und Autorisierung erfordern, mit Schutz gegen Brute-Force-Angriffe bei der Anmeldung und einer Richtlinie für die Komplexität von Passwörtern.

>> Gesicherte Kommunikation: Die Kommunikation zwischen IoT-Assets muss authentifiziert und verschlüsselt sein und sichere Protokolle und Ports verwenden.

Die Einhaltung dieser Vorschriften kann jedoch aufgrund ihrer Komplexität eine Herausforderung darstellen. Um den Prozess zu vereinfachen, wurden verschiedene Zertifizierungen und Standards wie UL MCV 1376, ETSI EN 303 645, ISO 27402 und NIST.IR 8259 eingeführt, um die Vorschriften in praktische Schritte zu zerlegen.

Unternehmen, die ihre IoT-Geräte gegen akute Gefahren wappnen wollen, sollten daher Lösungen verwenden, die ihre Geräte mit minimalem Aufwand sichern und einen Risikobewertungsdienst umfassen, der in ein IoT-Gerät eingebettet werden kann. So kann ein Gerät über seine gesamte Laufzeit gegen IT-Bedrohungen geschützt werden. Im besten Fall sollte die Lösung minimale Ressourcen erfordern und in ein Produkt integriert werden können, ohne dass der Code geändert werden muss. Auf diese Weise können IoT-Geräte sicher betrieben und alle ihre Vorteile ausgeschöpft werden. (Check Point Software Technologies: ra)

eingetragen: 03.04.23
Newsletterlauf: 24.07.23

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Vorbereitung auf NIS2: ein strategischer Imperativ

    In einer Zeit, in der Cyber-Bedrohungen größer und raffinierter denn je sind, hat die Europäische Union (EU) mit der Einführung der Richtlinie zur Netz- und Informationssicherheit (NIS2) einen wichtigen Schritt zur Stärkung ihrer digitalen Verteidigung getan. Die NIS2-Richtlinie baut auf der Grundlage der Vorgängerrichtlinie aus dem Jahr 2016 auf und ist eine Reaktion auf die zunehmenden Angriffe auf Lieferketten und den Bedarf an robusteren Meldeverfahren in ganz Europa.

  • Datenverlust: Bedrohungen von außen und innen

    Das Vertrauen in den öffentlichen Sektor und seine Datenschutzmaßnahmen hat Risse bekommen. Laut einer aktuellen Studie geben 32 Prozent der deutschen Bürgerinnen und Bürger an, dass sie es bevorzugen würden, wenn Behörden zum Schutz ihrer persönlichen Daten weiterhin mit analogen Mitteln wie Papierdokumente arbeiteten.

  • Maßnahmen für die NIS2-Compliance

    Bis 17. Oktober 2024 müssen die neuen EU-Richtlinien zur Netzwerk- und Informationssicherheit (NIS2) von allen Mitgliedstaaten durch lokale Gesetzgebung umgesetzt werden. Als Strafrahmen legt die EU bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes fest. Deutschland könnte sogar noch strengere Vorgaben und höhere Strafen beschließen.

  • Betriebliche Resilienzmaßnahmen einführen

    Die Zahl der Cyberangriffe auf den Finanzsektor nimmt weltweit zu, und auch in Deutschland stellen Cyberattacken nach Einschätzung der Finanzaufsicht BaFin eine große Gefahr insbesondere für Banken und Versicherer sowie deren Dienstleister dar.

  • Regulierung nach der Finanzkrise

    Der vom Bundeskabinett beschlossene Jahreswirtschaftsbericht 2024 trägt den Titel "Wettbewerbsfähigkeit nachhaltig stärken". Dieses Ziel ist uneingeschränkt zu begrüßen, allerdings sollte es sich auf die Wettbewerbsfähigkeit der gesamten deutschen Wirtschaft beziehen und damit auch die Banken einschließen. Denn als Herz-Kreislauf-System unserer Wirtschaft spielen diese eine ganz besondere Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen