View
2
Download
0
Category
Preview:
Citation preview
Dr. Manfred WöhrlManfred.Woehrl@digisociety.ngo
30. September 2016
Was ist „Internet of Things“Geschichtliche Entwicklung, Grundbegriffe, Warum ist IoT gerade jetzt in aller Munde, Welche Chancen
bietet IoT und welche Gefahren?
Universität Wien(Experimentalphysik)
Versuchsanstalt f. DV(HTL-Spengergasse)
R.I.C.S. EDV-GmbH(Research Institute for Computer Science)
Networking
Innovation
Internet
DigitalSignage
Security
Cloud
BCM
Mitglied des Beirates
Theorie
Intelligenz
Ein Genie hat eine Idee…..
Experiment
Theorie
Verifikation Sen
sor
Intelligenz
Die Theoriemuss geprüftwerden….
Experiment
Theorie
VerifikationAkt
or
Sen
sor
Intelligenz….mit sehrverschiedenenParamtern.
Experiment
Theorie
VerifikationAkt
or
Sen
sor
Kommunikation
Intelligenz
Und dieResultatemüssenausgetauscht werden
Experiment
Theorie
VerifikationAkt
or
Sen
sor
Intelligenz
Kommunikation
Serial-Interface DL-11
PDP-11
SensorenRelais
Intelligenz
Aktoren
Schrittmotor
Kommunikation
Experiment
Theorie
VerifikationAkt
or
Sen
sor
Intelligenz
Kommunikation
Lunar Laser Ranging
Distanzmessungzwischen PKWs
Technik: LASER Technik: RADAR, LIDAR
Nano-Stelltechnik
Automatische Distanzregelung (ADR)Adaptive Cruise Control (ACC)
Technik: LASER Technik: RADAR, LIDAR
2 Platten
Aktoren/Neigung
Automatische AbstandsregelungIm Nanometer-Bereich
SensorenAktoren
Intelligenz Internet
Regelkreis:- Einfachste Struktur/Technik- Festhalten von „Zielwerten“- Simple „Intelligenz“- Selten vernetzt
SensorenAktoren
Intelligenz InternetVer
klei
ner
un
g
Inte
rfac
e-V
ielf
alt
Inte
llige
nz
Co
nn
ecti
vity
Intelligentes System
Cloud
Rechenzentrum
Produktion
Handel+Logistik
Konsument
AALAmbient Assited Living
World Wide Web
Mobile Internet
Internet of Things
Internet of Everything
IoE Cisco: “… the intelligent connection of people, process, data and things.”
The more expansive IoE concept includes, besides machine-to-machine (M2M) communications, machine-to-people (M2P) and technology-assisted people-to-people (P2P) interactions.
IoT
Industrie 4.0
Hacker 5.0 ?
• Wem gehören die gewonnen Daten?• Wer schützt mich vor kriminellen IoT-Angriffen ?
• Wie schnell reagiert die Gesetzgebung (Problem Funk)…. ?• Wer hat Interesse daran, meine Privatsphäre zu schützen ?
IoT: Das Klondyke von heuteClaims abstecken und Geld machen – überden Rest reden wir später…..
INTERNET: IP IPv6
WorkaroundNAT & VPN
Despite the promise of the Internet of Things, history will repeat itself unless we take action.
Twenty years ago, if you told me my phone could be used to steal the password to my email account or to take a copy of my fingerprint data, I would’ve laughed at you and said you watch too much James Bond. But today, if you tell me that hackers with malicious intents can use my toaster to break into my Facebook account, I will e. panic and quickly pull the plug from the evil applianc
http://techcrunch.com/2015/10/24/why-iot-security-is-so-critical/
Durch eine Schwachstelle im Infotainmentsystem konnten Sicherheitsforscher die Kontrolle über einen Jeep übernehmen – über das Internet.
http://www.heise.de/security/meldung/Hacker-steuern-Jeep-Cherokee-fern-2756331.html
Thing-Bots
Smart-TVs
Weißware-SPAM
Spiele-Consolen
Mobile-Phone
Smart-Metering
Web-Cams
Med. Assistenzsysteme
(ControlCenter)
Hacker
Ziel 1
„starte Abfrage “
Ziel 2
Produktion
Thing-Bots
Security-Blogger Brian Krebs war von einem der größten DDoS-Angriffe der Geschichte überrascht worden
https://www.heise.de/security/meldung/Google-Schutzschild-rettet-Blogger-Krebs-vor-DDoS-per-IoT-Botnetz-3333054.html
Das Internet der Dinge ist SchuldGegenüber der britischen IT-Nachrichtenseite The Register gab Akamai zu Protokoll, das Botnetz, das unter anderem Krebs angegriffen habe, hätte aus mehr als einer Million Geräte aus dem
Internet der Dinge (IoT) bestanden – unter anderem seien mit dem Internet verbundene Sicherheitskameras darunter gewesen.
27.9.2016
„Nur die Cloud kann manche Angriffe aus der Cloud erfolgreich bekämpfen“
400-GBit/s-DDoS-Angriffe: LizardStresser-Botnetz nutzt wachsende Zahl an IoT-Geräten (1.7.2016)
http://www.silicon.de/41630180/lizardstresser-botnetze-nutzten-iot-geraete-fuer-400-gbits-ddos-angriffe/
Hacker
Schritt 1
ProduktionINTERNET
Sicheres
LAN
Wartungs-PC
Wartungs-PC
Schritt 2
Übernahme eines Service-Rechners
im „normalen“ Ingternet-Umfeld
und Vorbereitung des Angriffs
Durchführung des Angriffs in
der sicheren Umgebung vorort
Keine
Verbidnung
zum
INTERNET
27
Internet
Firewall &
VPN
Cluster
ISPISP
ZentraleFiliale
Firewall &
VPN-Endpunkt
Appliance
Appliance
Internet
Firewall &
VPN
Cluster
ISP
LAN
Private Cloud
IoT IoT IoT
Industrie 4.0The Internet of Things is guaranteed to make life more interesting, but how does it fit into the enterprise?
Vom dezentralen Datenmanagement zum zentralen Informationsmanagement
Die 4. industrielle Revolution
Produktion
Internet
Firewall &
VPN
Cluster
ISP
Obscurityersetzt NICHT
Security
Securitymuss ein Teil sein des
IoT-Designs
SEC - Chip
VPN - Chip
Internet
FW - Chip
CAR-LAN
FW - Chip
CAR-LAN
Autonom
geprüft
Wer (Prüfstelle) ?Was (Aktoren) ?Wann (Updates) ?
Rechtslage ?
Single Device QuerformatFull-ScreenScreen-Splitting
Single Device HochformatFull-ScreenScreen-Splitting
Multiple DeviceStandard VideoWall N x MVerteilte VideoWall
portrait
landscapelandscape
Ambient Assisted Living
• Physischen Device-Zugriff verhindernKein Hardware-Eingriff/IoT-Tausch möglich
• Schnittstellenreduktion Nur notwendige, kontrollierte Interfaces
• Vom PUSH zum PULLZyklische Abfrage vom IoT
• WhitelistingNur definierte „IP-Partner“ zulassen
• Kryptisierung auf allen EbenenLokal und im Netz per VPN
Restrisiko: Routerangriff, IoT-Tausch, Server-Angriff, Man-in-the-middle……
http://www.searchsecurity.de/meinung/Internet-der-Dinge-Was-zu-tun-ist-um-IoT-Security-Realitaet-werden-zu-lassen
Beim IoT (Internet of Things/Internet der Dinge) gibt es derzeit kaum Standards und Security-Modelle. Man kann die Security dennoch verbessern.
Die Informations-Technologie entwickelt sich schnell weiter und die Security kann nicht Schritt halten. Computing nimmt in unserem täglichen Leben einen immer höheren Stellenwert ein. Von Autos
über Industrie-Anlagen bis hin zu Kühlschränken ist alles miteinander vernetzt und schickt oder empfängt Daten von mobilen Applikationen und Cloud-Services. Wir brauchen ganzheitliche Security-Ansätze, um
das schnell wachsende Internet der Dinge zu adressieren.
Gefahren
und Risiken
Menschliches
VersagenKatastrophen-
fälle
Hardware-
versagen
Software-
versagen
VorsatzGrobe FahrlässigkeitLeichte Fahrlässigkeit
Unwissenheit
Veröffentlichte Normen des ISO/IEC/JTC1 Stand 2016-09-22
ISO/IEC 20922:2016Information technology -- Message Queuing Telemetry Transport (MQTT) v3.1.1
ISO/IEC 29161:2016Information technology -- Data structure -- Unique identification for the Internet of Things
Normprojekte des ISO/IEC/JTC1 Stand 2016-06-xx
ISO/IEC CD 20924Information technology -- Internet of Things -- Definition and Vocabulary
ISO/IEC WD 30141Internet of Things Reference Architecture (IoT RA)
ISO/IEC FDIS 29341-30-2Information technology-- UPnP Device Architecture-- Part 30-2: IoT management and control device control protocol-- IoT management and control device
Delegation WG10……. ISO-Contact/Rep. for Austrian Topics IoT
„Nicht die Normen per se sind manchmal wichtig, sondern das, was sie uns sagen wollen!“
Normen und Standards stellen eine Sammlung von Erfahrungen dar, die Experten in jahrelanger Arbeit zusammengetragen haben. Auf diesem Erfahrungsschatz sollte man aufbauen, die wesentlichen Punkte, die einen persönlich und im Unternehmen betreffen herausarbeiten und somit in Anlehnung an diese Normen und Standards vorgehen. Eine Zertifizierung im Bedarfsfall sollte nur mehr das i-Tüpfelchen auf dem I sein..
- Zitat: Manfred Wöhrl -
Danke für Ihre
Aufmerksamkeit!
Dr. Manfred WöhrlManfred.Woehrl@digisociety.ngo
Sie haben Fragen ?
Wir haben die Antwort !
Besuchen Sie unser SpezialworkshopIoT & Security - ein Widerspruch?29.11.2016, 17:00 - 21:00https://digisociety.at/events/workshop-iot-security-ein-widerspruch/
sowie die allgemeine EinführungWie arbeite ich sicher im Netz?03.11.2016, 9:00 - 18:00https://digisociety.at/events/seminar-wie-arbeite-ich-sicher-im-netz-3/
Recommended