Von intelligenten Städten zu sprechen ist nichts Neues, schließlich befinden wir uns bereits im dritten Jahrzehnt des Jahrtausends; es gibt immer mehr vernetzte Städte mit Systemen, die auf Daten und Konnektivität basieren, um Prozesse zu automatisieren und zu optimieren, mit dem Ziel, die Lebensqualität der Bürger, die Effizienz des Reisens, die Energieeffizienz sowie die Sicherheit und das Wohlbefinden der Menschen zu verbessern.
Eine Smart City ist eine digitale Karte, die über die urbane Landschaft aus Straßen und Gebäuden gelegt wird; eine digitale Dimension, in der Daten und Informationen fließen, mit klar definierten Zielen, um eine Vielzahl von Anwendungen zu ermöglichen – von Energieerzeugungssystemen und der Fernsteuerung von Straßenbeleuchtung bis hin zu Überwachungssystemen und nachhaltigen Mobilitätslösungen, um nur einige der gängigsten Beispiele zu nennen. Letztendlich handelt es sich um ein komplexes Ökosystem vernetzter Geräte und Prozesse, das den Bürgern dient; gleichzeitig ist es aber auch ein Kanal, durch den riesige Datenmengen, oft sensibler Natur, fließen. Um die Unverletzlichkeit vertraulicher Informationen und das einwandfreie Funktionieren der verborgenen Mechanismen von Smart Cities zu gewährleisten, ist es unerlässlich, die Natur dieser Verbindungen zu verstehen und alle Prozesse innerhalb der vernetzten Stadt von Anfang an sicher zu gestalten.

Die Flexibilität der Mobilfunkverbindung:
Selbst in urbanen Gebieten ist Glasfaser nicht immer die beste Option für die Gerätevernetzung. Kurzstreckentechnologien wie WLAN oder LoRa-Netzwerke sind mit Kosten und Spektrumbeschränkungen verbunden und erfordern zudem ein Gateway oder einen Router für den Internetzugang. In diesem Szenario erweist sich die Mobilfunkverbindung als äußerst vielseitige Alternative. Sie ergänzt lokale Netzwerke, dient als Verbindung zwischen Cloud und Client-Servern und ermöglicht die direkte Installation von M2M-Karten in mobilen Endgeräten – egal ob 4G, 5G, Narrowband, LTE-M, CAT-1 Bis oder andere Mobilfunktechnologien.
Bei der Internetverbindung von Geräten, unabhängig vom Medium, darf die allgegenwärtige Bedrohung durch Cyberangriffe nicht außer Acht gelassen werden. Administratoren vernetzter Städte verfügen dank intelligenter Systeme über nahezu unbegrenzte Möglichkeiten, tragen aber auch eine große Verantwortung: Sie müssen die Sicherheit und Integrität aller Daten gewährleisten, die mitunter kritisch für die Funktionsfähigkeit der städtischen Infrastruktur sind und vertrauliche Informationen enthalten können.

Kommunikation und Daten von der Planungsphase an mit einem ganzheitlichen Ansatz sichern:
Cybersicherheit ist ein wesentlicher Aspekt bei der Diskussion um Smart Cities, wird aber oft unterschätzt. Sicherheit sollte integraler Bestandteil implementierter Systeme sein und nicht erst im Nachhinein berücksichtigt werden. Bei der Planung von Smart Cities muss von Anfang an berücksichtigt werden, wie verschiedene Geräte und Systeme miteinander verbunden werden und potenzielle Cybersicherheitsbedrohungen identifiziert werden. Dies wird durch einen ganzheitlichen Cybersicherheitsansatz im Planungsprozess erreicht (der sich von Smart Cities auf jedes andere IoT-Ökosystem übertragen lässt). Dieser Ansatz stattet Administratoren mit den Werkzeugen aus, um Angriffe abzuwehren, Risiken zu erkennen und schnell zu reagieren.
Je mehr Geräte vernetzt sind, desto größer ist die Angriffsfläche und desto komplexer wird die Verteidigung. Für Mobilfunkverbindungen empfiehlt sich der Einsatz des IoT SAFE-Ansatzes, eines von der GSMA unterstützten Standards, der auf SIM-Authentifizierung und -Autorisierung für Geräte in einem Mobilfunknetz basiert. Dieser Standard betont auch die Zertifikatspflege und -aktualisierung. Wichtig ist außerdem die Berücksichtigung von Redundanz, um Systeme ausfallsicher zu machen. Es ist erwähnenswert, dass Empfehlungen mittlerweile zum Standard gehören. In der Europäischen Union ist dies durch den EU-Cyberresilience-Act geregelt.
Ebenso wichtig wie der proaktive Schutz von Geräten und Kommunikationssystemen ist die Implementierung von Prozessen, die eine schnelle Erkennung potenzieller Vorfälle oder Angriffe ermöglichen. Die kontinuierliche Überwachung von Geräten in Verbindung mit datengestützten Analysen ermöglicht die Einrichtung von Warnmeldungen bei potenziell anomalem oder verdächtigem Verhalten.
Da Vorsicht besser als Nachsicht ist und ständig neue Cyberbedrohungen entstehen, ist es unerlässlich, vorbereitet zu sein und über gut funktionierende interne Abläufe zu verfügen (d. h. die notwendigen Tools und entsprechend geschultes Personal), um schnell auf potenzielle Sicherheitsverletzungen zu reagieren, betroffene Geräte zu isolieren, potenzielle Schwachstellen zu melden und die erforderlichen Korrekturmaßnahmen zu ergreifen.
Eine umfassende IoT-Cybersicherheitsstrategie muss diese drei Säulen (Verteidigung, Erkennung und Reaktion) berücksichtigen, um ein komplexes IoT-System, wie beispielsweise das einer Smart City, mit den geeigneten Tools zum Schutz der kritischen Informationen auszustatten, die durch seine unsichtbaren Netzwerke fließen. Wir bei Wireless Logic haben ein IoT-Cybersicherheits-Framework , um unsere Kunden von Projektbeginn an beim Schutz ihrer Systeme zu unterstützen.

Beni Alvarez-Wireless Logic-w technische AbteilungAutor: Beni Álvarez, Technische Abteilung für drahtlose Logik