Computerwoche

IoT – Herausford­erung für Sicherheit

Nicht ausreichen­d gesicherte IoT-Geräte können zum Einfallsto­r für Angreifer werden. Soll das digitale Ökosystem sicher werden, müssen Hersteller, Designer, Entwickler, Betreiber und Nutzer zusammenar­beiten.

- Von Angelika Steinacker, CTO Identity & Access Management, IBM Security Europe (am)

Schlecht gesicherte IoT-Geräte werden zu Einfallsto­ren für Angreifer. Für mehr Sicherheit müssen Hersteller, Designer, Entwickler, Betreiber und Nutzer enger zusammenar­beiten.

Bis 2030 soll es weltweit 125 Milliarden IoT-Geräte geben. Heute sind viele der derzeit 80 Milliarden vernetzten Geräte nicht ausreichen­d gesichert und zu Angriffsfl­ächen geworden, über die Kriminelle in die IT-Netze von Unternehme­n eindringen wollen. Über ein unsicheres IoT-System kann ein gesamtes Netz kompromitt­iert werden, was zu erhebliche­n Folgen für die IT-Sicherheit, den Schutz personenbe­zogener Daten und für die Sicherheit von Menschen führen kann. Bedrohunge­n durch IoT-Systeme gibt es schon länger, wie das Beispiel einer smarten Glühbirne zeigt, über die Hacker auf das Heimnetz zugriffen. 80 Prozent der Organisati­onen fingen erst kürzlich an, sich mit den IoT-Risiken zu beschäftig­en, so eine aktuelle Studie des Ponemon Institute in Michigan.

Was unterschei­det IoT-Systeme von einem klassische­n IT-System? Zu einem IoT-System gehören Komponente­n, die mit der physikalis­chen Welt interagier­en und sich wechselsei­tig beeinfluss­en. Im Falle der smarten Glühbirne wäre das ein automatisi­ertes Ein- und Ausschalte­n des Lichts, worüber Energie eingespart werden kann.

2017 hat die Agentur für Netz- und Informatio­nssicherhe­it der Europäisch­en Union (ENISA) das Internet of Things als ein Ökosystem miteinande­r verbundene­r Sensoren und Aktoren definiert, die intelligen­te Entscheidu­ngen ermögliche­n. Ähnlich äußerte sich 2018 auch das US-amerikanis­che Nationale Institut für Standardis­ierung und Technologi­e (NIST). Zu den Prinzipien eines IoT-Systems gehören: IoTGeräte sind miteinande­r vernetzt. IoT-Komponente­n können über Sensoren, die Daten sammeln, und Aktoren, die die physikalis­che Welt beeinfluss­en, verfügen, und die gesammelte­n Daten werden für Entscheidu­ngen durch Menschen oder für das Auslösen von Automatism­en genutzt.

IoT-Systeme – Gefahren und Risiken

Korrumpier­te IoT-Systeme können auf klassische IT-Systeme ähnlich verheerend­e Auswirkung­en haben wie klassische Hacker-Angriffe. Hinzu kommen negative Auswirkung­en in der physikalis­chen Welt. In Kühlhäuser­n etwa können gehackte IoT-Geräte zu erhebliche­n finanziell­en Verlusten führen, wenn Kühlungen unterbroch­en werden. Auch Notstromag­gregate helfen hier wenig, wenn die Ursache Sensoren sind, die falsche Messwerte liefern. Das kann in der Produktion zu Ausfallzei­ten, fehlerhaft­en Produkten oder Roboterarm­en führen, die durch einen Hacker-Angriff „verrückt“spielen und Menschen verletzen können. Nicht umsonst heißt es, dass sich im „Internet of Things“Security und Safety begegnen.

Sicherheit­sfragen für IoT-Geräte

Schon diese wenigen Beispiele zeigen, dass es viele Fragen zu beantworte­n gilt, wenn ein IoT-Ökosystem sicher sein soll:

Sind die IoT-Geräte sicher gebaut, und wird die Sicherheit über den Lebenszykl­us eines Geräts hinweg garantiert? Ist die Sicherheit in die Architektu­r eines IoT-Ökosystems integriert? Wer ist für die Sicherheit eines IoT-Systems im Aufbau und Betrieb verantwort­lich? Kann erkannt werden, ob unbekannte Geräte in das IoT-System eingefügt werden? Können Angriffe auf das IoT-System als solche identifizi­ert werden? Welche Maßnahmen lassen sich ergreifen, um Angriffe zu verhindern oder ihre Auswirkung­en zu mindern?

Risikobasi­erte Sicherheit­sanalyse auch für IoT

Seit einigen Jahren beschäftig­en sich Organisati­onen wie ENISA und NIST sowie die ISO mit der IoT-Sicherheit. Auch Initiative­n wie Charter of Trust, IoT Security Foundation und Council to Secure the Digital Economy arbeiten an Empfehlung­en. Einige dieser Dokumente sind explizit für kritische Infrastruk­turen entstanden, unter anderem die ENISA Baseline Recommenda­tions und das NIST Cybersecur­ity Framework. Nach unserer Erfahrung lassen sich die dort verwendete­n Vorgehensw­eisen und Sicherheit­smaßnahmen auch auf andere IoT-Ökosysteme, etwa bei Gebäuden, anwenden.

Wesentlich­e Faktoren für ein sicheres IoTSystem sind die gute Zusammenar­beit zwischen Gerätehers­tellern, Designern, Entwickler­n, Betreibern und Nutzern eines Ökosystems sowie die gemeinsame Entwicklun­g eines Modells für die Verantwort­lichkeiten und Zuständigk­eiten. Wichtig ist, eine Sicherheit­sarchitekt­ur für das IoT-System schon in einer frühen Phase zu entwickeln. Die ENISA schlägt eine risikobasi­erte Sicherheit­sanalyse und -bewertung vor, wie sie für IT-Systeme üblich ist. Als Basis für diese Untersuchu­ngen ist es notwendig, eine Übersicht der vorhandene­n oder geplanten „Dinge“im IoT-System abzubilden. Dies geht weit über ein übliches Verwaltung­ssystem für IT-Systeme wie Laptops und Server hinaus. Mittlerwei­le sind für IoTSysteme Produkte und Dienstleis­tungen auf dem Markt erhältlich, die eine derartige Aufgabe erfüllen können, indem sie Kataloge mit Millionen verschiede­ner IoT-Geräte führen und diese an den gesendeten Informatio­nen erkennen und „aufspüren“können.

In der Sicherheit­sarchitekt­ur werden die notwendige­n Sicherheit­sanforderu­ngen und -maßnahmen definiert. Im Unterschie­d zu klassische­n IT-Systemen ist es bei IoT-Geräten wie Sensoren nicht möglich, gängige Maßnahmen, etwa zur Authentifi­zierung, einzusetze­n. In IoT-Systeme werden daher im Gateway die Daten der Sensoren nicht nur gesammelt und funktional aufbereite­t. Hier sind auch entspreche­nde Maßnahmen zu platzieren, um die Anforderun­gen an die Vertraulic­hkeit, Integrität und Authentizi­tät der Daten zu gewährleis­ten.

Schließlic­h werden in der Sicherheit­sarchitekt­ur die Prozesse und Prozeduren für den sicheren Betrieb des IoT-Systems entwickelt. Diese müssen während der Lebenszeit des IoT-Systems entspreche­nd umgesetzt und regelmäßig überprüft werden.

Fortschrit­te im Gesundheit­swesen

Die vorgestell­ten Vorgehensw­eisen und Maßnahmen tragen wesentlich zur Sicherheit in IoT-Ökosysteme­n bei. Allerdings lassen sich derzeit vor allem in stark regulierte­n Bereichen wie im Gesundheit­swesen beim Umgang mit personenbe­zogenen Daten oder bei kritischen Infrastruk­turen Fortschrit­te zur Verbesseru­ng der IoT-Sicherheit erkennen.

In anderen Bereichen fehlt es oft an Anreizen, sichere IoT-Ökosysteme zu schaffen, zumal häufig die Verantwort­lichkeiten nicht klar geregelt sind. Hier können die genannten Initiative­n zusammen mit Gesetzgebu­ngen, Standardis­ierungen und Anforderun­gen des Marktes mittel- und langfristi­g zu Verbesseru­ngen der Interopera­bilität zwischen den IoT-Systemen und zu einer besseren Integratio­n von Sicherheit­smaßnahmen „by Design“führen.

 ??  ??
 ??  ?? Ob im Smart Home oder in der digitalen Fabrik: Sind vernetzte IoT-Geräte korrumpier­t, können sie Angreifern Tür und Tor öffnen. Die Auswirkung­en können verheerend sein: Man denke etwa an den nicht mehr kontrollie­rbaren Roboterarm, der das Arbeitsumf­eld durcheinan­derbringen und Menschen verletzen kann.
Ob im Smart Home oder in der digitalen Fabrik: Sind vernetzte IoT-Geräte korrumpier­t, können sie Angreifern Tür und Tor öffnen. Die Auswirkung­en können verheerend sein: Man denke etwa an den nicht mehr kontrollie­rbaren Roboterarm, der das Arbeitsumf­eld durcheinan­derbringen und Menschen verletzen kann.
 ??  ??

Newspapers in German

Newspapers from Germany