Im Blog Trends und Vorhersagen des letzten Jahres, haben wir vorausgesagt eine Zunahme der IoT Geräte. Und tatsächlich gab es 2024 einen großen Zuwachs, nämlich bahnbrechende 18 Milliarden. Für 2025 sagen wir voraus, dass dieser Trend weiter anhält.
Dieser Anstieg wird jedoch zu einer größeren Angriffsfläche, einer höheren Anzahl von IoT Geräten mit unzureichenden Sicherheitsfunktionen (aufgrund des Ansturms der Hersteller, um die Nachfrage zu befriedigen), mehr vertikalen Cyberangriffen und einer verstärkten Kompromittierung der Maschinenidentität führen.
Das sind die offensichtlichen Folgen. Was ist mit den weniger offensichtlichen? Wie die Trends, die sich daraus ergeben werden? Wie sieht es mit möglichen Sicherheitslösungen aus?
Hier sind fünf unserer heißesten Prognosen für PKI und IoT im Jahr 2025.
# 1 PQC in IoT
Vorhersage
PQC wird sich eher bei hochwertigen (industriellen) IoT Geräten durchsetzen als bei Geräten mit hohen Stückzahlen (Verbraucher).
In den vergangenen mehr als 30 Jahren waren RSA und ECC die wichtigsten asymmetrischen Verschlüsselungsalgorithmen, aber die Entschlüsselungsmöglichkeiten des Quantencomputers haben zur Entwicklung von vier neuen Algorithmen geführt. In der PQC-Ära wird sich die Verschlüsselung auf mehrere Algorithmen stützen, so dass ein Algorithmus schützt, wenn der andere entschlüsselt wird.
Leider kann diese Verschlüsselungsstruktur nur auf kryptoagilen Geräten durchgeführt werden - etwas, das nur hochwertige IoT Geräte haben. Außerdem erfordern PQC-Algorithmen eine beträchtliche Rechenleistung, was sie mit Verbrauchergeräten wie Kameras und Türklingeln, die über kleinere Chips und begrenzte Ressourcen verfügen, inkompatibel macht.
Bis zur Entwicklung kleinerer PQC-Algorithmen wird man sie vor allem in hochwertigen (industriellen) IoT Geräten wie Turbinen, Satelliten und militärischen IoT Geräten sehen.
Sicherheit zum Mitnehmen
Auch ohne geeignete PQC-Algorithmen für kleinere Geräte IoT gibt es mehrere Möglichkeiten, Ihre Consumer-Geräte IoT quantenresistent zu halten.
Eine Möglichkeit, dies zu erreichen, ist eine mehrschichtige Sicherheit. Zunächst sollten Sie die reguläre Verschlüsselung der Verbrauchergeräte IoT beibehalten und dann die Einbettung der PQC-Verschlüsselung in Sicherheitsschichten wie die Gateway-Schicht, die Anwendungsschicht, die Server-Schicht usw. in Betracht ziehen, die über genügend Ressourcen und Rechenleistung verfügen. Auf diese Weise sind Ihre IoT Geräte von einer Infrastruktur umgeben, die vor Quantenangriffen schützt.
- Ellen Boehm, SVP IoT Strategie und Betrieb bei Keyfactor
# 2 Maschinen-Identitätsmanagement & PKI
Vorhersage
Kritische Sektoren werden aufgrund der wachsenden Angriffsfläche IoT zunehmend auf PKI zur Verwaltung von Maschinenidentitäten angewiesen sein.
Genau wie 2024 wird auch 2025 die Zahl der Maschinenidentitäten weiter zunehmen, insbesondere in kritischen Sektoren wie dem Finanz- und Energiesektor, angetrieben durch die Zunahme der vernetzten Geräte IoT .
In Anbetracht der sensiblen Daten und Dienste, mit denen diese Sektoren umgehen, müssen ihre Maschinenidentitäten nach den höchsten Standards gesichert werden. Die Herausforderung? Viele IoT Geräte in diesen Sektoren unterstützen keine fortschrittlichen Protokolle zur Automatisierung der Identitätsverwaltung.
Sicherheit zum Mitnehmen
Um dieses Problem zu lösen, sollten Sie "Secure by Design"-Praktiken anwenden. Die Einbettung der Sicherheit in die Architektur des Geräts gewährleistet die Unterstützung sicherer Geräteidentitäten. Zu diesen "Secure by Design"-Funktionen gehören sicheres Booten, verschlüsselte Kommunikation, Protokolle zur Identitätsüberprüfung usw.
Darüber hinaus können Sie mit PKI-Tools für die Codesignatur sicherstellen, dass nur vertrauenswürdige und authentifizierte software auf Ihren IoT -Geräten ausgeführt werden, um die Rechneridentitäten weiter zu schützen und unbefugte Manipulationen zu verhindern.
SignServer ist ein Beispiel für ein PKI-Tool, das Sie zum Signieren von Code verwenden können. Es handelt sich um eine flexible und sichere digitale Signierlösung, die gewährleistet, dass das Signieren für Entwickler mühelos und für die Sicherheit einfach zu verwalten ist. Sie ermöglicht es Teams, jeden Code von jedem Ort aus digital zu signieren und gleichzeitig sicherzustellen, dass sensible Code-Signaturschlüssel geschützt sind. Auf diese Weise können Sicherheitsteams Signierwerkzeuge und Arbeitsabläufe zentralisieren, und Entwickler und DevOps-Ingenieure können sich auf den Code konzentrieren, anstatt Geheimnisse zu verwalten.
- Tomas Gustavsson, leitender PKI-Beauftragter bei Keyfactor
# 3 IoT Hygiene und Einhaltung der Vorschriften
Vorhersage
IoT Hersteller in Europa werden der Hygiene der Geräteumgebung IoT Priorität einräumen und damit einen Standard setzen, der die Hersteller weltweit beeinflussen wird.
Europas Cyber Resilience ACT (CRA) trat in der zweiten Hälfte des Jahres 2024 in Kraft, und obwohl die Einhaltung der Vorschriften erst ab 2027 erforderlich sein wird, bereiten sich Chip-Hersteller und Einzelhändler bereits auf die Einhaltung der verbindlichen Anforderungen vor.
Das Hauptziel der CRA ist es, zu gewährleisten, dass nur sichere Produkte auf den Markt kommen, was die Hersteller von Geräten in allen Bereichen, einschließlich der Medizin und der Industrie, dazu veranlasst, strengere Sicherheitsstandards einzuführen.
Gleichermaßen, Die erste Veranstaltung der Embedded World North America Die erste US-Veranstaltung beleuchtete Strategien, um sicherzustellen, dass große Chip-Hersteller wie STMicro, NXP, Infineon und Silicon Labs IoT Geräte auf der Ebene hardware sichern.
Sicherheit zum Mitnehmen
IoT Entwickler müssen den Code und die Bibliotheken, die in ihren Geräten verwendet werden, genauestens kennen. Dies liegt daran, dass in den Komponenten von software , die in einem Produkt von IoT enthalten sind, Sicherheitslücken bestehen können, die später zu potenziellen Einstiegspunkten für Angreifer werden könnten.
Außerdem müssen sie detaillierte Aufzeichnungen über den gesamten Code, einschließlich der Komponenten von Drittanbietern und open-source , führen, um die Rückverfolgbarkeit zu gewährleisten und Schwachstellen, die Angreifer ausnutzen könnten, proaktiv zu erkennen und zu beheben.
Darüber hinaus werden die Chip-Hersteller die "Vertrauensbasis" von software auf hardware ausweiten und PKI-gestützte Zertifikate verwenden, um die Chips vor der Markteinführung zu sichern. Dadurch wird sichergestellt, dass die ausgelagerten Komponenten von hardware vor unbefugtem Zugriff und vertikalen Angriffen geschützt sind.
- Ellen Boehm, SVP IoT Strategie und Betrieb bei Keyfactor
# Nr. 4 Anschlagsziele mit hohem Volumen und hohem Wert
Vorhersage
DDoS-Angriffe auf IoT-reiche Umgebungen, einschließlich kommunaler und energietechnischer Netze, werden immer ausgefeilter.
Großvolumige (Verbraucher-)Geräte IoT sind Hauptziele für DDoS-Angreifer. Je größer die Anzahl der Geräte ist, die ein Angreifer kontrollieren kann, desto verheerender sind die Auswirkungen seines Angriffs. So kann beispielsweise die Kompromittierung von Smart-Home-Geräten wie Kameras, Türklingeln oder Wi-Fi-Routern den Zugang zu Tausenden oder sogar Millionen von Geräten ermöglichen, die für einen nachgelagerten Angriff genutzt werden könnten.
IoT Geräte, die in kritischen Sektoren wie der Wasser-, Strom- und Verkehrswirtschaft eingesetzt werden, sind ebenfalls anfällig für direkte DoS-Angriffe. Die Auswirkungen dieser Angriffe auf kritische Geräte können schwerwiegend sein, da sie wichtige Systeme steuern, die für das tägliche Leben entscheidend sind.
Hinzu kommt die Sorge um die Auswirkungen von DDoS-Angriffen auf die drahtlose Infrastruktur. Dies geht weit über die Türme selbst hinaus. Es gibt eine Menge unterstützender hardware und anderer Netzwerkkomponenten, die für den effektiven Betrieb dieser Systeme erforderlich sind. Die Komplexität und der Umfang dieser Infrastruktur machen sie zu einem potenziellen Ziel für Angreifer. Wenn sie kompromittiert wird, könnte dies erhebliche Auswirkungen haben. Das globale Netzwerk von Mobilfunkanbietern stellt eine weitere Ebene der Komplexität und des Risikos dar, mit potenziellen Schwachstellen, die sich über verschiedene Regionen und Anbieter erstrecken können.
Sicherheit zum Mitnehmen
Um das Risiko von DDoS-Angriffen mit hohem Volumen zu verringern, sollten Sie das Netzwerk segmentieren, um IoT von kritischen Systemen zu isolieren und so den Einfluss der Angreifer zu begrenzen. Kombinieren Sie diese Strategie mit IoT-spezifischen Überwachungstools, um ungewöhnliche Verkehrsmuster und Verhaltensweisen zu erkennen und Angriffe frühzeitig zu erkennen und zu entschärfen, bevor sie weitreichende Störungen verursachen.
- Chris Hickman, leitender Sicherheitsbeauftragter bei Keyfactor
# Nr. 5 Automatisierung
Vorhersage
IoT Die Sicherheitsautomatisierung wird sich weiterentwickeln, um die wachsende Vielfalt der IoT Umgebungen zu verwalten, insbesondere in segmentierten und Cloud-nativen Konfigurationen.
Manuelle Prozesse können mit dem Umfang der IoT Geräte nicht mithalten, von der Zertifikatsverwaltung bis zur Erkennung von Anomalien. Ein Unternehmen des kritischen Sektors, das Millionen von IoT -Geräten manuell verwaltet, läuft Gefahr, wichtige Aktualisierungen zu verpassen, z. B. einen Zero-Day-Patch oder eine Zertifikatserneuerung, was zu potenziell katastrophalen Folgen führen kann.
IoT Die Sicherheitsautomatisierung wird sich weiterentwickeln, um die wachsende Vielfalt der IoT Umgebungen zu verwalten, insbesondere in segmentierten und Cloud-nativen Konfigurationen.
Die Lösung liegt in der Automatisierung der Prozesse mit PKI SaaS-Werkzeuge.
Sicherheit zum Mitnehmen
Investieren Sie in automatisierte Sicherheitslösungen, die die Verwaltung von IoT Geräten in Echtzeit unterstützen. Ein Beispiel ist das EJBCA Werkzeug PKI für IoT . Es ermöglicht Ihnen, die Maschinenidentität Ihrer IoT Geräte zu sichern, sei es für die Fertigung, für Ihre Kunden oder für Geräte, die Sie für den Betrieb Ihres Unternehmens verwenden. Sie können dieses Tool als schlüsselfertige software appliance , hardware appliance , in der Cloud, als Service (SaaS PKI) oder in einem Hybridmodell bereitstellen.
Sobald Ihr Automatisierungsplan steht, können Sie mit dem Einsatz von PQC-Algorithmen und anderen notwendigen Sicherheitsverfahren beginnen, um eine sichere Maschinenidentität zu gewährleisten.
- Ted Shorter, Leiter der Technologieabteilung bei Keyfactor
Schlussfolgerung
Da die Zahl und Komplexität der Geräte auf IoT weiter zunimmt, ist Sicherheit nicht verhandelbar. Hochwertige Geräte werden bei der Einführung fortschrittlicher Schutzmaßnahmen wie PQC eine Vorreiterrolle spielen, während globale Vorschriften die Hersteller dazu zwingen, der Sicherheit von Anfang an Priorität einzuräumen.
Automatisierungs- und PKI-Lösungen werden für den Schutz von Maschinenidentitäten und die Gewährleistung der Ausfallsicherheit von entscheidender Bedeutung sein, da immer mehr Geräte mit Unternehmensnetzen und dem Internet verbunden werden.