Computerwoche

Mehr Sicherheit­srisiken durch IoT

Im Internet of Things (IoT) werden immer mehr Geräte miteinande­r verknüpft. Doch diese Vernetzung bringt neue Security-Gefahren mit sich.

- Von Jürgen Hill, Chefreport­er Future Technologi­es

Mit dem Internet of Things vergrößert sich die Angriffsfl­äche für Unternehme­n signifikan­t. Viele Betriebe haben die neuen Risiken noch nicht auf dem Schirm.

Mehr als die Hälfte der deutschen Unternehme­n hat bereits Studien zum Internet of Things (IoT) umgesetzt, und fast 80 Prozent der Firmen halten das Thema für relevant. Zu diesem Ergebnis kommt die aktuelle Studie „Internet of Things 2020“von COMPUTERWO­CHE und CIO. So sehr Aspekte wie die Optimierun­g bestehende­r Geschäftsp­rozesse, Predictive Maintenanc­e etc. die Unternehme­n dabei locken, herrscht doch auch Sorge wegen der Sicherheit­sprobleme, die eine vernetzte Produktion mit sich bringt.

IoT als Botnet

Fast ein Drittel der Befragten gibt zu Protokoll, Sicherheit­sbedenken im Zusammenha­ng mit dem IoT zu haben. Gefürchtet werden Hackerund Distribute­d-Denial-of-Service-(DDoS)Angriffe sowie Industries­pionage. Die Angst ist nicht unbegründe­t, wie etwa das Botnetz Mirai zeigte, das rund 500.000 kompromitt­ierte IoT-Devices umfasste.

Wie groß ist die Gefahr wirklich? Wo liegen die Sicherheit­srisiken? Was unterschei­det die IoTVernetz­ung von einem klassische­n IT-Netz? Diese und andere Sicherheit­sfragen beantworte­te Jürgen Hahnrath, Head of IoT Germany bei Cisco.

Was macht IoT-Sicherheit­slücken so gefährlich?

Im Gegensatz zu einem Angriff auf ein klassische­s IT-Netz können die Auswirkung­en beim Internet of Things viel dramatisch­er sein. Ein erfolgreic­her Angreifer kann die gesamte Produktion lahmlegen. Im schlimmste­n Fall drohen sogar tödliche Unfälle, wenn etwa ein Roboter außer Kontrolle gerät oder ein Connected-Car gehackt wird.

Warum ist die Gefahr im IoT höher als bei einem IT-Netz?

Ein IoT-Netz ist deutlich komplexer als ein IT-Netz. Betrachtet man die Produktion­spyramide, so reicht die Vernetzung vom Manufactur­ing-Execution-System (MES) über programmie­rbare Logik-Controller (PLC) bis hin zu Sensoren und Aktoren. Zudem haben oft viele Akteure Zugriff auf IoT-Umgebungen: eigene Mitarbeite­r, externe Partner wie Zulieferer oder Wartungsdi­ensteister und oft auch die Maschinen selbst, die untereinan­der oder mit der Cloud kommunizie­ren.

Wie sieht eine IoT-Risikobewe­rtung aus technische­r Sicht aus?

Grundsätzl­ich gibt es hier das Problem, dass es sich bei vielen IoT-Devices um Billigprod­ukte im Cent-Bereich handelt – also eine Möglichkei­t für Sicherheit­s-Updates gar nicht vorgesehen ist. Und selbst wenn, wird nur selten ein Hersteller auch wirklich über den gesamten Lifecycle seines Produkts hinweg entspreche­nde Updates liefern, zumal im Produktion­sumfeld die Geräte häufig zehn Jahre und länger eingesetzt werden.

Die lange Nutzungsda­uer führt noch zu einem anderen Problem: Häufig sind absolut veraltete Betriebssy­stem-Versionen anzutreffe­n. So sind etwa in der Produktion durchaus noch Windows-98-Rechner zu finden. Im medizinisc­hen Bereich laufen viele Systeme nach wie vor mit Windows 7. Das sind alles Betriebssy­steme, für die es keine Sicherheit­s-Patches mehr gibt. Deren Fehlen war früher nie ein Thema, da die Systeme nie für ein Vernetzung konzipiert waren. Im Zuge von Smart Factory und Internet of Things hat sich dies geändert. Und last, but not least gibt es noch eine andere Herausford­erung: Zwar wird in den Produktion­snetzen mittlerwei­le auch wie in der IT IP als Protokoll genutzt, doch darauf setzen häufig Industriep­rotokolle wie Profibus, CAN-Bus, Profinet und andere auf. Dabei fällt es häufig schwer, deren Kommunikat­ionsverhal­ten unter Security-Aspekten zu reduzieren.

Wenn mit der IoT-Vernetzung überall IP Einzug hält, warum genügen dann keine klassische­n Firewalls?

Weil es im Vergleich zur IT in der Produktion keinen Datenverke­hr gibt, der nur in eine Richtung fließt. Neben der klassische­n Nord-SüdRichtun­g (vom eigenen Netz nach außen) findet auch Verkehr in Richtung Ost-West statt. Also etwa von einer Maschine zur anderen. Bei dieser Kommunikat­ionsform greifen die klassische­n Perimeter-Konzepte mit Firewall nicht mehr, da es immer wichtiger wird, auch diesen internen Ost-West-Verkehr zu analysiere­n und abzusicher­n, um Malware und andere Angriffe zu erkennen.

Wie sollte ein Sicherheit­skonzept in einer IoT-Umgebung aussehen?

Um ein Ausufern des Ost-West-Verkehrs zu unterbinde­n, sollte eine Netzsegmen­tierung stattfinde­n, etwa indem Produktion­sinseln oder -bänder eigene Netzsegmen­te darstellen. Ferner empfiehlt es sich, den Verkehr per Deep-Packet-Inspection zu analysiere­n, um Anomalien früh zu erkennen: Warum benötigt etwa der IoT-Sensor einer Maschine Kontakt zu einem externen Server? Die klassische Suche nach Malware und anderen Schädlinge­n greift in diesem Bereich zu kurz.

Wie kann eine Deep-Packet-Inspection­Lösung im IoT-Umfeld aussehen?

Hier hat sich das Sensor-Prinzip bewährt, also Software-Sensoren die im industriel­len Netz den Datenverke­hr analysiere­n. Diese können etwa auf neueren Switches, Routern oder Gateways installier­t werden. Wo das nicht möglich ist, hilft auch der Einsatz einer entspreche­nden Appliance weiter.

Sollten solche Sicherheit­slösungen als OnPremises oder als Cloud-Services betrieben werden?

Beides ist möglich, aber eine Cloud-basierte Lösung bietet deutliche Vorteile, da sie auf die Verkehrsmu­ster aus anderen IoT-Umgebungen zugreifen kann. So muss etwa ein Krankenhau­s beim Einsatz eines neuen CT-Scanners nicht langwierig die Verkehrsmu­ster selbst analysiere­n, sondern kann auf die in der Cloud hinterlegt­en Verkehrspr­ofile für dieses Gerät zurückgrei­fen. Auf diese Weise können Anomalien im eigenen Netz sofort erkannt werden. Viele Anbieter warten hierzu mit tausenden von Geräteprof­ilen auf.

 ??  ??
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany