Video: Azure Friday | Windows 10 IoT and Azure IoT Device Management Enhancements 2025
Eingebettete Geräte und Cyber-Physical Systeme umfassen die große Vielfalt von Systemen und Geräten, die mit dem Internet verbunden sind. Hauptsächlich sind diese Geräte im Sinne des Menschen nicht menschlich verbunden. Beispiele für solche Geräte sind
- Automobile und andere Fahrzeuge
- Haushaltsgeräte wie Waschmaschinen und Wäschetrockner, Herd und Ofen, Kühlschränke, Thermostate, Fernsehgeräte, Videospiele, Videoüberwachungssysteme und Hausautomationssysteme
- Pflegegeräte, wie IV-Infusionspumpen und Patientenüberwachung
- Heizungs-, Lüftungs- und Klimaanlagen (HVAC)
- Kommerzielle Videoüberwachungs- und Schlüsselkartensysteme
- Automatisierte Zahlautomaten, Kraftstoffpumpen und Geldautomaten (Geldautomaten)
- Netzwerkgeräte wie Router, Switches, Modems, Firewalls usw.
Diese Geräte verwenden häufig eingebettete Systeme, bei denen es sich um spezielle Betriebssysteme handelt, die auf Geräten ausgeführt werden können, die über eine Tastatur oder ein Display keine computerähnliche menschliche Interaktion aufweisen. Sie haben immer noch ein Betriebssystem, das dem auf Endgeräten wie Laptops und mobilen Geräten sehr ähnlich ist.
Zu den Designfehlern in dieser Geräteklasse gehört
- Fehlender Sicherheits-Patching-Mechanismus. Die meisten dieser Vorrichtungen haben keinerlei Mittel zur Behebung von Sicherheitsmängeln, die nach der Herstellung gefunden werden.
- Fehlende Anti-Malware-Mechanismen. Die meisten dieser Geräte haben überhaupt keine eingebaute Verteidigung. Sie sind völlig wehrlos gegen den Angriff eines Eindringlings.
- Fehlende robuste Authentifizierung. Viele dieser Geräte verfügen über einfache, leicht zu erratende Standard-Anmeldeinformationen, die nicht geändert werden können (oder bestenfalls selten von ihren Besitzern geändert werden).
- Fehlende Überwachungsfunktionen. Vielen dieser Geräte fehlen jegliche Mittel zum Senden von Sicherheits- und Ereignisalarmen.
Da die Mehrheit dieser Geräte nicht geändert werden kann, müssen diese Geräte in der Regel auf separaten, stark überwachten Netzwerken isoliert werden, die über Tools verfügen, mit denen Angriffe erkannt und blockiert werden können.
Viele Hersteller von eingebetteten, netzwerkfähigen Geräten erlauben es Kunden nicht, ihre Konfiguration zu ändern oder Sicherheitseinstellungen anzuwenden. Dies zwingt Organisationen, diese Geräte in separaten, geschützten Netzwerken zu platzieren.
