Blog abonnieren

16.10.2014     Andreas Eisner-Klee

Mit einer immer besseren Internet Versorgung und immer kostengünstigeren Bauteilen explodiert der Markt für das Internet der Dinge. Gartner prognostiziert, dass 2020 weltweit 26 Milliarden "Dinge" über das Internet verbunden sein werden.

Bei M2M Anwendungen oder eben dem Internet der Dinge tauschen Maschinen – zum Beispiel Fahrzeuge, Geräte, Container oder Stromzähler – automatisiert Daten aus. Eine der großen Herausforderungen bei dieser Entwicklung sieht Gartner bei der M2M Security.

Neue Angriffe und Herausforderungen

Laut der Meinung von Experten entstehen neue Herausforderungen im Bereich der IT Security bei M2M Lösungen. Zum Beispiel braucht die physische Sicherheit von M2M Modulen (z. B.: Sensoren) viel Aufmerksamkeit, da diese ja verstreut auf der ganzen Welt im Einsatz sein können. Auch die sogenannten Denial Of Service Attacken (DOS) können ganz neue Konsequenzen haben. Ein Teil der M2M Module wird mit einer Batterie betrieben, DOS Attacken könnten so geplant werden, dass der erhöhte Stromverbrauch großflächig die M2M Module ausfallen lässt.

Sichere Übertragungswege über Mobilfunknetze

Neben dem physischen Schutz und dem Schutz vor Hacker Angriffen spielt der sichere Übertragungsweg eine besondere Bedeutung. Um eine gesicherte Verbindung zwischen dem M2M Modul und der zentralen Schnittstelle (z. B. Überwachungsplattform) zu gewährleisten, kommt eine eine sogenannter mobile IP VPN-Tunnel (Virtual Private Network-Tunnel) Technologie zum Einsatz.

Erfahren Sie mehr über die Anwendungsgebiete von IoT und Industrie 4.0 - Whitepaper jetzt herunterladen!

Funktionsweise und Produktoptionen:

  • Geschlossene Benutzergruppe über vom Kunden genannte SIM-Karten und privatem APN (Access Point Name).
  • Der Verbindungsaufbau über den privaten APN ist nur für berechtigte SIM-Karten möglich.
  • Ein IPSec-Tunnel (Internet Protocol Security) sichert die Übertragung von Mobilfunknetz über das Internet bis zu einem Tunnelpunkt auf der Kundenseite.
  • PIN-Abfrage der SIM-Karte schützt vor unberechtigtem Zugriff auf das M2M Mobilfunkgerät
  • Datenverschlüsselung über die Luftschnittstelle
  • Optionale Sperre der öffentlichen Netzzugänge (z.B.: Internet)

Erkennung von Missbräuchen

Auf Anwender- bzw. Kundenseite können alle M2M SIM-Karten über ein M2M Service Portal gesteuert, administriert, überwacht und auf ihren Status überprüft werden. Somit ist auch Missbrauchserkennung in Echtzeit gewährleistet. Beispiele von Missbrauchserkennung:

  • "Fremdes Endgerät" löst über den IMEI bei Verwendung eines fremden Endgeräts eine Aktion aus
  • „Verbindungsverlust“ löst bei Unterbrechung der aktiver Verbindung eine Aktion aus
  • „Standortmissbrauch“ löst bei Verwendung im unerwarteten Land eine Aktion aus

Aktionen können zum Beispiel automatische Sperre, oder ein Warnhinweis sein. Sie müssen pro SIM-Karte im Vorfeld festgelegt werden, um die M2M Security möglichst hoch zu halten, und Missbrauch vorzubeugen.

Fazit M2M Security

M2M ist für viele Geschäftsbereiche ein Wachstumsfeld. Die eingangs erwähnte Gartner Studie prognostiziert für 2020 einen weltweiten M2M Umsatz von 300 Mrd. $. Die Entwicklung des Internets der Dinge wird wesentlich auch von der M2M Security abhängen. Experten sehen in der weiteren Standardisierung auch einen Beitrag zur Lösung der Security Herausforderungen. Mobilfunkbetreiber, wie T-Mobile haben Ihre Hausaufgaben bereits gemacht und bieten auf dem Übertragungsweg und mit Ihren M2M Serviceportalen bereits einen sehr hohes Maß an M2M Security.

Umfangreiche Informationen zu Machine to Machine Lösungen finden Sie auf unserer Website.

New Call-to-action

 

Artikel teilen:

NO MORE POSTS

NO MORE POSTS TO LOAD

Kommentare zu diesem Beitrag.