IoT-Security

Tipps für sichere IoT-Anwendungen

So wird das Internet der Dinge sicher


Sichere IoT-Anwendungen sind möglich – sofern Anwender und Entwickler die Security nicht links liegen lassen.


Text: Urs Binder,




Die Geräte und Anwendungen im Internet der Dinge sind bisher meist nicht auf Sicherheit ausgelegt und teils regelrecht mit gefährlichen Schwachstellen gespickt. Damit sich das Internet der Dinge sicher nutzen lässt, müssen sowohl die Anwender als auch die Entwickler von IoT-Lösungen der Sicherheit einen Spitzenplatz einräumen.


Sieben Empfehlungen für IoT-Anwender

  1. Verlangen Sie von den Lieferanten sichere IoT-Lösungen.

  2. Beziehen Sie Ihre IoT-Anwendungen in die Sicherheitsstrategie, die Risikoanalyse und das Monitoring ein.

  3. Nutzen Sie bevorzugt IoT-Geräte, die Authentifizierung durch Zertifikate und starke Passwörter ermöglichen.

  4. Betreiben Sie Ihre IoT-Anwendungen in einem speziell geschützten Netzwerksegment.

  5. Aktivieren Sie auf den IoT-Geräten die vorhandenen Endpoint-Security-Optionen.

  6. Ändern Sie unbedingt die Werkseinstellungen für Passwörter und Schlüssel.

  7. Versorgen Sie ihre IoT-Geräte regelmässig mit der neuesten Firmware.



Elf Tipps für IoT-Entwickler

  1. Betrachten Sie die Sicherheit als essentiellen Teil des Lösungs- oder Produktdesigns.

  2. Kommunizieren Sie den Kunden klar, welche Daten gesammelt und wie sie geschützt werden.

  3. Integrieren Sie Sicherheitsmassnahmen auf allen Ebenen der Lösung (Hardware, OS, Kommunikation, Middleware, Cloud-Services, Anwendungen, Endpoint).

  4. Unterstützen Sie die intrinsische Sicherheit der Geräte durch fälschungssichere, eineindeutige Identität mit Hilfe von Zertifikaten

  5. Nutzen Sie sichere Entwicklungsmethoden, Frameworks und Plattformen.

  6. Sichern Sie den Datenverkehr und die ruhenden Daten durch Verschlüsselung ab.

  7. Gestalten Sie die Geräte patchbar und implementieren sie einen sicheren Patch-Mechanismus.

  8. Betreiben Sie umfassende Qualitätssicherung, um Schwachstellen von Anfang an zu eliminieren.

  9. Nutzen Sie die Möglichkeiten moderner Hardwareplattformen (SecureBoot mit TPM, Hardwareverschlüsselung, Reporting unautorisierter Zugriffe).

  10. Lassen Sie sich durch Hersteller und Inkubatoren unterstützen – zum Beispiel Microsoft oder Breed Reply.

  11. Verwenden Sie Dienste wie den IOT Inspector, um die Firmware Ihrer IoT-Geräte auf Schwachstellen zu prüfen.