Mehr Sicherheitsrisiken durch IoT
Im Internet of Things (IoT) werden immer mehr Geräte miteinander verknüpft. Doch diese Vernetzung bringt neue Security-Gefahren mit sich.
Mit dem Internet of Things vergrößert sich die Angriffsfläche für Unternehmen signifikant. Viele Betriebe haben die neuen Risiken noch nicht auf dem Schirm.
Mehr als die Hälfte der deutschen Unternehmen hat bereits Studien zum Internet of Things (IoT) umgesetzt, und fast 80 Prozent der Firmen halten das Thema für relevant. Zu diesem Ergebnis kommt die aktuelle Studie „Internet of Things 2020“von COMPUTERWOCHE und CIO. So sehr Aspekte wie die Optimierung bestehender Geschäftsprozesse, Predictive Maintenance etc. die Unternehmen dabei locken, herrscht doch auch Sorge wegen der Sicherheitsprobleme, die eine vernetzte Produktion mit sich bringt.
IoT als Botnet
Fast ein Drittel der Befragten gibt zu Protokoll, Sicherheitsbedenken im Zusammenhang mit dem IoT zu haben. Gefürchtet werden Hackerund Distributed-Denial-of-Service-(DDoS)Angriffe sowie Industriespionage. Die Angst ist nicht unbegründet, wie etwa das Botnetz Mirai zeigte, das rund 500.000 kompromittierte IoT-Devices umfasste.
Wie groß ist die Gefahr wirklich? Wo liegen die Sicherheitsrisiken? Was unterscheidet die IoTVernetzung von einem klassischen IT-Netz? Diese und andere Sicherheitsfragen beantwortete Jürgen Hahnrath, Head of IoT Germany bei Cisco.
Was macht IoT-Sicherheitslücken so gefährlich?
Im Gegensatz zu einem Angriff auf ein klassisches IT-Netz können die Auswirkungen beim Internet of Things viel dramatischer sein. Ein erfolgreicher Angreifer kann die gesamte Produktion lahmlegen. Im schlimmsten Fall drohen sogar tödliche Unfälle, wenn etwa ein Roboter außer Kontrolle gerät oder ein Connected-Car gehackt wird.
Warum ist die Gefahr im IoT höher als bei einem IT-Netz?
Ein IoT-Netz ist deutlich komplexer als ein IT-Netz. Betrachtet man die Produktionspyramide, so reicht die Vernetzung vom Manufacturing-Execution-System (MES) über programmierbare Logik-Controller (PLC) bis hin zu Sensoren und Aktoren. Zudem haben oft viele Akteure Zugriff auf IoT-Umgebungen: eigene Mitarbeiter, externe Partner wie Zulieferer oder Wartungsdiensteister und oft auch die Maschinen selbst, die untereinander oder mit der Cloud kommunizieren.
Wie sieht eine IoT-Risikobewertung aus technischer Sicht aus?
Grundsätzlich gibt es hier das Problem, dass es sich bei vielen IoT-Devices um Billigprodukte im Cent-Bereich handelt – also eine Möglichkeit für Sicherheits-Updates gar nicht vorgesehen ist. Und selbst wenn, wird nur selten ein Hersteller auch wirklich über den gesamten Lifecycle seines Produkts hinweg entsprechende Updates liefern, zumal im Produktionsumfeld die Geräte häufig zehn Jahre und länger eingesetzt werden.
Die lange Nutzungsdauer führt noch zu einem anderen Problem: Häufig sind absolut veraltete Betriebssystem-Versionen anzutreffen. So sind etwa in der Produktion durchaus noch Windows-98-Rechner zu finden. Im medizinischen Bereich laufen viele Systeme nach wie vor mit Windows 7. Das sind alles Betriebssysteme, für die es keine Sicherheits-Patches mehr gibt. Deren Fehlen war früher nie ein Thema, da die Systeme nie für ein Vernetzung konzipiert waren. Im Zuge von Smart Factory und Internet of Things hat sich dies geändert. Und last, but not least gibt es noch eine andere Herausforderung: Zwar wird in den Produktionsnetzen mittlerweile auch wie in der IT IP als Protokoll genutzt, doch darauf setzen häufig Industrieprotokolle wie Profibus, CAN-Bus, Profinet und andere auf. Dabei fällt es häufig schwer, deren Kommunikationsverhalten unter Security-Aspekten zu reduzieren.
Wenn mit der IoT-Vernetzung überall IP Einzug hält, warum genügen dann keine klassischen Firewalls?
Weil es im Vergleich zur IT in der Produktion keinen Datenverkehr gibt, der nur in eine Richtung fließt. Neben der klassischen Nord-SüdRichtung (vom eigenen Netz nach außen) findet auch Verkehr in Richtung Ost-West statt. Also etwa von einer Maschine zur anderen. Bei dieser Kommunikationsform greifen die klassischen Perimeter-Konzepte mit Firewall nicht mehr, da es immer wichtiger wird, auch diesen internen Ost-West-Verkehr zu analysieren und abzusichern, um Malware und andere Angriffe zu erkennen.
Wie sollte ein Sicherheitskonzept in einer IoT-Umgebung aussehen?
Um ein Ausufern des Ost-West-Verkehrs zu unterbinden, sollte eine Netzsegmentierung stattfinden, etwa indem Produktionsinseln oder -bänder eigene Netzsegmente darstellen. Ferner empfiehlt es sich, den Verkehr per Deep-Packet-Inspection zu analysieren, um Anomalien früh zu erkennen: Warum benötigt etwa der IoT-Sensor einer Maschine Kontakt zu einem externen Server? Die klassische Suche nach Malware und anderen Schädlingen greift in diesem Bereich zu kurz.
Wie kann eine Deep-Packet-InspectionLösung im IoT-Umfeld aussehen?
Hier hat sich das Sensor-Prinzip bewährt, also Software-Sensoren die im industriellen Netz den Datenverkehr analysieren. Diese können etwa auf neueren Switches, Routern oder Gateways installiert werden. Wo das nicht möglich ist, hilft auch der Einsatz einer entsprechenden Appliance weiter.
Sollten solche Sicherheitslösungen als OnPremises oder als Cloud-Services betrieben werden?
Beides ist möglich, aber eine Cloud-basierte Lösung bietet deutliche Vorteile, da sie auf die Verkehrsmuster aus anderen IoT-Umgebungen zugreifen kann. So muss etwa ein Krankenhaus beim Einsatz eines neuen CT-Scanners nicht langwierig die Verkehrsmuster selbst analysieren, sondern kann auf die in der Cloud hinterlegten Verkehrsprofile für dieses Gerät zurückgreifen. Auf diese Weise können Anomalien im eigenen Netz sofort erkannt werden. Viele Anbieter warten hierzu mit tausenden von Geräteprofilen auf.