RUCKUS Netzwerke zeichnen sich durch eine leistungsstarke Lösung aus, die Funktionen bietet, die eine ununterbrochene Kommunikation, einen effizienten Stromverbrauch und einen starken Schutz vor potenziellen Cyber-Bedrohungen fördern. Durch die Nutzung einer sicheren und zuverlässigen Netzwerkinfrastruktur können Bundesbehörden die Vorteile ihrer IoT-Bereitstellungen voll ausschöpfen und ein vernetztes Ökosystem schaffen, das auf Stabilität, Leistung und kompromissloser Sicherheit basiert.
IoT-Geräte, die in Bundesnetzwerke integriert sind, sind in der Regel mit Funktionen ausgestattet, die sich an unternehmenskritischen Zielen orientieren, die Zuverlässigkeit und Belastbarkeit erfordern. Deshalb ist es wichtig, die verschiedenen Arten von IoT-Bereitstellungen innerhalb von Bundesnetzwerken klar zu definieren. Dies hilft bei der Anpassung von Sicherheitsmaßnahmen, der Einhaltung gesetzlicher Vorschriften, der Optimierung der Ressourcenzuweisung und dem Management von Risiken bei gleichzeitiger Verbesserung der betrieblichen Effizienz in einer komplexen und dynamischen Netzwerkumgebung.
| IoT-Typ | Netzwerksegment und Technologie |
|---|---|
|
Kommerzielles Internet der Dinge |
LAN (Ethernet): Audiovisuelle Systeme, Sicherheitssysteme, Beleuchtungssysteme |
|
Industrielles Internet der Dinge (IIoT) |
LAN (Ethernet): Gebäudemanagementsysteme (BMS), HLK-Steuerung, programmierbare Logiksteuerungen (PLCs), Industrieroboter, Energieüberwachungssysteme, Bestandsverwaltungssysteme, Lagerautomatisierungsgeräte, Videoüberwachungssysteme, Zugangskontrollsysteme, Luft-/Feuer-/Gaswarnsysteme. |
|
Infrastruktur Internet der Dinge |
LAN (Ethernet): Gebäudemanagementsysteme (BMS), HLK-Steuerung, Sicherheitssysteme, In-Building Wireless (IBW) Sensoren, Bewegungsmelder, Beleuchtungssysteme |
|
Internet der militärischen Dinge (IoMT) |
LPWAN (LoRaWAN, LTE-M, NB-IoT): Sensoren und Biometrie, Munition, Rüstung und Waffen |
Obwohl die strategische Integration dieser Geräte es Bundesbehörden ermöglichen kann, die Vorteile einer erhöhten Konnektivität und Automatisierung zu nutzen, spielt die sichere Netzwerkinfrastruktur in diesem Prozess immer noch eine entscheidende Rolle. Die Robustheit und Integrität des Netzwerks, das diese Geräte unterstützt, ist für die Aufrechterhaltung eines robusten und sicheren IoT-Ökosystems im Bundessektor unerlässlich. Im nächsten Abschnitt beschäftigen wir uns mit den wichtigsten Aspekten, die in den Leitlinien der Regierung dargelegt sind.
Leitlinien der US-Regierung
Die NIST Special Publication 800-213A dient als Katalog der IoT-Geräte-Cybersicherheitsfähigkeiten und der nicht-technischen Supportfähigkeiten. Es bietet eine Anleitung zur Berücksichtigung der Systemsicherheit aus der Geräteperspektive und ermöglicht die Identifizierung der Anforderungen an die Geräte-Cybersicherheit – die Fähigkeiten und Maßnahmen, die eine Agentur von einem IoT-Gerät und seinem Hersteller und/oder Dritten erwarten wird.
Die Sonderpublikation richtet sich an die Bedürfnisse von Bundesbehörden, die IoT-Geräte in ihren Systemen einsetzen möchten. Der IoT Cybersecurity Act von 2020 schreibt NIST vor, Leitlinien für Bundesbehörden zu „der angemessenen Nutzung und Verwaltung von [IoT]-Geräten durch Behörden“ bereitzustellen, die mit Informationssystemen verbunden sind. SP 800-213A umfasst Zuordnungen zu SP 800-53 und NIST Cybersecurity Framework-Kontrollen für die Rückverfolgbarkeit nach RMF-Leitlinien und ein IoT-Cybersicherheitsprofil basierend auf der RMF Low-Impact Baseline-Kontrolle, die in SP 800-53B festgelegt ist. Während die Handlung keine Strafen für die Nichteinhaltung vorsieht, ermächtigt das Gesetz den CIO, dem Leiter einer Behörde zu verbieten, „einen Vertrag zu beschaffen oder zu erhalten, zu verlängern oder ein [IoT]-Gerät zu verwenden“, wenn er durch einen obligatorischen Überprüfungsprozess feststellt, dass die Verwendung des Geräts die Einhaltung der NIST-Standards und -Richtlinien verhindert. Die Sicherung des Netzwerks kann eine entscheidende Rolle bei der Verbesserung der Sicherheit von IoT-Geräten spielen, die mit den Prinzipien des IoT Cybersecurity Act von 2020 übereinstimmt.
Häufige IoT-Schwachstellen und -Exploits
Viele IoT-Geräte können von Natur aus Unsicherheiten aufweisen. Diese bekannten Exploits und Schwachstellen können Benutzer potenziellen Risiken aussetzen, indem sie die Privatsphäre sensibler Informationen bedrohen und bösartigen Akteuren die Möglichkeit bieten, die Integrität verbundener Systeme auszunutzen und zu gefährden.
Hier ist eine Liste der häufigsten Schwachstellen, die zur Ausnutzung von IoT-Geräten führen:
- Fehler bei der Konfiguration: Bezieht sich auf Fehlkonfigurationen in IoT-Geräteeinstellungen, die möglicherweise Schwachstellen aufdecken können, die von Angreifern ausgenutzt werden könnten, um die Gerätesicherheit zu gefährden.
- Hard-Code-Schlüssel: Umfasst die Einbettung von Verschlüsselungs- oder Authentifizierungsschlüsseln direkt in den Code des Geräts, wodurch sie für Angreifer leicht zugänglich sind und ein Risiko für die Datenvertraulichkeit darstellen.
- Unsichere Aktualisierungsmechanismen: Beinhaltet Schwachstellen in den Aktualisierungsprozessen von IoT-Geräten, sodass Angreifer bösartigen Code während Firmware-Updates manipulieren oder injizieren können, was die Integrität und Sicherheit des Geräts beeinträchtigt.
- Unsichere Netzwerke: Machen Sie es Cyber-Wettbewerbern leicht, Schwachstellen in den Protokollen und Sicherheitsmaßnahmen von IoT-Geräten auszunutzen.
- Ausführung des Remote-Codes (RCE): Ermöglicht es Angreifern, Code auf IoT-Geräten von einem entfernten Standort aus auszuführen, was möglicherweise zu unbefugter Kontrolle oder Kompromittierung des Geräts führt.
- Schwache/hardcodierte Passwörter: Tritt auf, wenn IoT-Geräte über schwache oder hartcodierte Passwörter verfügen, was sie anfällig für unbefugten Zugriff und Kontrolle durch böswillige Akteure macht.
In den kommenden Segmenten dieser Blog-Serie werden wir uns mit den Vorteilen der Verwendung von Managed Switches – mit besonderem Fokus auf ICX®-Switches – gegenüber ihren nicht verwalteten Pendants befassen und ihre Rolle bei einer Risikominderungsstrategie verstehen. Darüber hinaus werden wir die Konvergenz von drahtlosen Technologien besprechen, da die Integration von Wi-Fi®- und IoT-Technologien nachweislich das Netzwerkmanagement rationalisiert und die Beschaffungskosten senkt. Abschließend werden wir die Fortschritte in Wi-Fi 6, Wi-Fi 6E und Wi-Fi 7 untersuchen, da jedes auf spezifische IoT-Bereitstellungsszenarien zugeschnitten werden kann – von der Zielwakezeit (TWT) in Wi-Fi 6 über den Multi-Link-Betrieb (MLO) bis hin zur punktuellen Übertragung in Wi-Fi 7.
Ganz gleich, ob Ihre Priorität in der Netzwerkeffizienz, Sicherheit oder der Einführung der neuesten Wireless-Standards liegt, dieser Blog soll wertvolle Einblicke in den Aufbau robuster und effizienter IoT-Netzwerke liefern.
Diese Blog-Serie geht weiter
AccessPart 2, der zeigt, wie RUCKUS®-Lösungen – insbesondere ICX®-Switches – die Herausforderungen eines anfälligen Netzwerks angehen. Lesen Sie dann unser letztes Kapitel, Teil 3, über flexible drahtlose Konnektivitätslösungen, die verschiedene Anforderungen erfüllen.
©2024 CommScope, LLC. Alle Rechte vorbehalten. CommScope und das CommScope-Logo sind eingetragene Marken von CommScope und/oder seinen Tochtergesellschaften in den USA und anderen Ländern. Weitere Markeninformationen finden Sie unter https://www.commscope.com/trademarks. Wi-Fi, Wi-Fi 6, Wi-Fi 6E und Wi-Fi 7 sind Marken der Wi-Fi Alliance. Alle Produktnamen, Marken und eingetragenen Marken sind Eigentum ihrer jeweiligen Eigentümer.
Steigen Sie ein mit RUCKUS-Netzwerken!
Melden Sie sich für exklusive Einblicke von RUCKUS Networks an.