IoT Produktentwicklung ist gebrochen – 6 Wege Entwickler und Hersteller können es beheben

IoT Produktentwicklung ist gebrochen - 6 Wege Entwickler und Hersteller können es beheben

Das beigefügte Artikel wurde von den Network World Redakteuren bearbeitet und genehmigt.

Das Internet der Dinge (IoT) hat sich in den letzten Jahren exponentiell weiterentwickelt, neue Lösungen entstanden und in noch nie dagewesener Geschwindigkeit verabschiedet . Gartner schätzt, dass über 4 Milliarden IoT-Geräte bis Ende 2016 installiert werden, wobei diese Zahl bis 20 Milliarden bis 2020 steigen. In einem Markt, wo angeschlossene Geräte oder „Dinge“ im Unternehmen werden die Ausgaben auf mehr als 868 Milliarden Dollar in diesem Englisch: eur-lex.europa.eu/LexUriServ

Obwohl IoT noch in den Kinderschuhen steckt, hat sich IoT bereits einen Ruf für schlechte Sicherheit erworben. Vor dem jüngsten DDoS-Angriff auf den DNS-Provider Dyn – als eine Botnetz-Armee von Millionen von Malware infizierten IoT-Geräten den DNS-Provider verkrüppelt und den Verkehr auf Hunderte von populären Websites angehalten hatte – hatten Sicherheitsexperten bereits große Sorgen darüber, wie am besten mit einem Wachstum zurechtzukommen ist Zustrom von schlecht gesicherten angeschlossenen Geräten. Angriffe wie diese sind ein Symptom der Anbieter eilen, um spiking Nachfrage nach intelligenten Geräten und die Sicherheit in afterthought in der Push-to-first auf den Markt zu erfüllen. Während die Verbraucher von IoT-Produkten begeistert sind, sind sie von den damit verbundenen Sicherheitsrisiken weitgehend nicht bekannt.

Die Verantwortung für die Sicherung von angeschlossenen Geräten – und die Verantwortung, Fixes zu finden, wenn eine Sicherheitsanfälligkeit ausgenutzt wird – wird direkt auf Produkthersteller und Softwareentwickler fallen. Es ist entscheidend für die Organisationen, die IoT-Technologien entwickeln, um sicherzustellen, dass ihre Produkte kein Risiko für die Sicherheit oder Privatsphäre der Benutzer darstellen. Hier sind einige Bereiche, die diese Unternehmen konzentrieren müssen, um das Risiko der Benutzer zu minimieren und die Sicherheit zu verbessern.

  • Physische Sicherheit – Die physische Sicherheit der angeschlossenen Geräte ist von größter Bedeutung. Die Einbindung von Manipulationsschutzmaßnahmen in Gerätekomponenten sollte in erster Linie den Köpfen der Entwickler entsprechen. Dadurch wird sichergestellt, dass sie nicht decodiert werden können. Darüber hinaus wird sichergestellt, dass Gerätedaten, die sich auf Authentifizierung, Identifikationscodes und Kontoinformationen beziehen, gelöscht werden, wenn ein Gerät gefährdet wird, um zu verhindern, dass private Daten böswillig verwendet werden. Fernwischfähigkeiten sollten implementiert werden, wenn PII auf dem Gerät gespeichert ist. Build ohne Backdoors – Heute ist es ziemlich einfach, ein Gerät mit einer Hintertür zu konstruieren, um für Überwachungs- oder Strafverfolgungszwecke in Zeiten der Notwendigkeit verwendet zu werden. Dies sollte jedoch keine Praxis sein, da es die Integrität und Sicherheit des Endbenutzers beeinträchtigt. Hersteller sollten sicherstellen, dass kein böswilliger Code oder Hintertür eingeführt wird und die UDID des Geräts nicht kopiert, überwacht oder erfasst wird. Dies wird dazu beitragen, dass, wenn das Gerät online registriert, wird der Prozess nicht erfasst oder anfällig für Abhören, Überwachung oder rechtswidrige Überwachung.
  • Kodierung sicher – IoT-Entwickler sollten sichere Kodierungspraktiken implementieren und sie als Teil des Software-Buildprozesses auf das Gerät anwenden. Die Fokussierung auf QA- und Verwundbarkeitsidentifizierung / -sanierung als Teil des Entwicklungslebenszyklus wird die Sicherheitsbemühungen rationalisieren und gleichzeitig das Risiko mindern.
  • Authentifizierung und Geräteidentität – Durch die korrekte und sichere Authentifizierung mit individueller Geräteidentifikation kann eine sichere Verbindung zwischen den Geräten selbst und dem Backend aufgebaut werden Steuerung und Management-Konsolen. Wenn jedes Gerät seine eigene eindeutige Identität hat, werden Organisationen wissen, dass das Gerät kommuniziert, ist tatsächlich das Gerät, das es beansprucht. Dies erfordert eine individuelle Geräteidentifikation auf der Basis von Lösungen wie PKI.
  • Verschlüsselung – Bei der Nutzung von IoT-Lösungen müssen Organisationen den Datenverkehr zwischen Geräten und Back-End-Servern verschlüsseln. Sicherstellen, dass die Befehle verschlüsselt sind und die Befehlsintegrität durch Signieren oder eine starke Codierung betrachtet, ist von entscheidender Bedeutung. Alle sensiblen Benutzerdaten, die von IoT-Geräten gesammelt wurden, sollten ebenfalls verschlüsselt werden.
  • Optimieren Sie den Aktualisierungsprozess – Einfache Geräteaktualisierungen, so dass Bugs und Sicherheitsupdates einfach und übersichtlich implementiert werden können. Firmware-Updates können schwierig sein, wenn sie nicht richtig von Anfang an konfiguriert sind. Leider bauen die Hersteller manchmal die Geräte ohne Firmware-Update-Fähigkeit überhaupt, die Verwendung von Write-Once-Speicher verwenden. Während dieser Ansatz in den vergangenen Jahren wirtschaftlich sinnvoll war, sehen die Hersteller dies als einen kostengünstigeren Ansatz, der einfacher integriert werden kann und gleichzeitig dabei hilft, alle Aspekte des Überschreibens oder Implementierens eines anderen Betriebssystems auf dem Gerät zu vermeiden Um einen konsistenten Prozess für flexible Firmware-Implementierung zu gewährleisten, der Entwickler ermöglichtS, um neue Modelle zu erstellen und gleichzeitig Sicherheitsfixes universell über Produktlinien zu verteilen.

IoT wird bald fast jede Ecke unseres Lebens anfassen, und da mehr IoT-bezogene Kompromisse und Datenlecks Auswirkungen auf die Verbraucher haben, werden die Hersteller einem wachsenden Druck ausgesetzt sein, die Sicherheit ihrer Produkte zu verhärten. Durch die folgenden Schritte können Anbieter von verbundener Technologie sicherstellen, dass sie wettbewerbsfähig bleiben in einem zunehmend überfüllten IoT-Markt als Gerät Sicherheit wird eine Top-Betrachtung für Käufer.

Diese Geschichte, „IoT Produktentwicklung ist gebrochen – 6 Wege Entwickler und Hersteller können es beheben“ wurde ursprünglich von Network World veröffentlicht.

q , q

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.