Interview mit Red Hat

Passen Open Source und Internet der Dinge zusammen?

| Redakteur: Stephan Augsten

Im Internet der Dinge werden sich künftig vermehrt quelloffene Systeme finden, doch wie wirken sich diese auf die Sicherheit aus?
Im Internet der Dinge werden sich künftig vermehrt quelloffene Systeme finden, doch wie wirken sich diese auf die Sicherheit aus? (Bild: fotohansel - Fotolia.com)

Das Internet der Dinge ist nicht aufzuhalten. Die Bandbreite möglicher neuer Anwendungen wächst kontinuierlich, da die Geräte heute zunehmend leistungsfähiger und intelligenter werden. Security-Insider hat sich mit Josh Bressers von Red Hat über die künftigen Herausforderungen ausgetauscht.

Das Internet der Dinge (Internet of Things, IoT) vernetzt intelligente Geräte aller Art wie Sensoren, mobile Geräte, Maschinen oder Fahrzeuge. Diese Vernetzung bringt für Unternehmen weitreichende Vorteile mit sich: von der Geschäftsprozessoptimierung über die Produktivitätssteigerung bis zur Kostenreduzierung. Die neuen Möglichkeiten und Einsatzszenarien, die das Internet der Dinge bietet, sind aber auch mit nicht zu unterschätzenden Sicherheitsrisiken verbunden.

Security-Insider: Welche Chancen bietet das IoT für Unternehmen?

Josh Bressers ist Security Product Manager bei Red Hat.
Josh Bressers ist Security Product Manager bei Red Hat. (Bild: Red Hat)

Josh Bressers: Durch das Internet der Dinge lassen sich sowohl neue Umsatzquellen erschließen als auch bestehende Prozesse optimieren. So erhalten Unternehmen auf Basis von Sensoren und weiteren IoT-Geräten eine bessere Kontrolle über die Interaktionen von Geräten oder Maschinen.

Auf Basis der Analyse der anfallenden IoT-Daten ist es dann auch möglich, Geschäftsprozesse stärker zu automatisieren. Sind zum Beispiel Sensoren in hochkomplexen Geräten platziert, erhalten Unternehmen einen exakten Einblick in alle Vorgänge des Fertigungsprozesses und die anschließende Nutzung der Geräte im Feldeinsatz.

Dadurch stehen ihnen auch wichtige Diagnoseinformationen zur Verfügung, die sie für eine präventive Instandhaltung nutzen können. Verbunden ist dies mit signifikanten Kosteneinsparungen. Auch für Unternehmen, die ihren Umsatz steigern wollen, schafft die Kombination von Informationsgewinnung und Automatisierung zusätzliche Möglichkeiten, zum Beispiel im Hinblick auf die schnelle Entwicklung und Bereitstellung neuer Services oder Geschäftsmodelle.

Security-Insider: Welche Auswirkungen hat das IoT auf die Unternehmenssicherheit allgemein?

Bressers: Das wichtigste Thema ist das Management und die Sicherung der IoT-Geräte. Generell gültige Sicherheitsregeln ändern sich im Internet der Dinge zwar nicht, allerdings ändert sich die Größenordnung. Ging es bisher beispielsweise um die Sicherheit von zehn Servern, so müssen jetzt Hunderte oder sogar Tausende von Geräten berücksichtigt werden.

Die konkreten Herausforderungen bestehen dabei in der Verwaltung, Sicherung, Überwachung und Aktualisierung der Geräte. Es ist davon auszugehen, dass einige IoT-Geräte ungesichert sind. Deshalb ist es nötig, im Unternehmen Maßnahmen zu ergreifen, die eine Beeinträchtigung des Betriebs ausschließen.

Security-Insider: Welche konkreten Bedrohungen oder Schwachstellen birgt das IoT?

Bressers: Die größte Bedrohung in diesem Umfeld sind eindeutig die ungesicherten Geräte. IoT-Anwender müssen genau verstehen, welche Auswirkungen sie auf die gesamte Infrastruktur haben können. Ungesicherte und anfällige Geräte finden sich in unterschiedlichsten Ausprägungen.

Bei einem fragwürdigen Objekt kann es sich um einen defekten Sensor handeln, der falsche Daten liefert, um ein Gerät, auf das ein Hacker Zugriff hat, oder ein unerlaubt installiertes System. Die Vertrauenswürdigkeit aller IoT-Geräte sicherzustellen, ist ein eher unrealistisches Ziel. Deshalb sollte der Fokus auch vielmehr auf dem Risikomanagement liegen. Dies ist heute die zentrale Herausforderung in jeder IoT-Umgebung.

Security-Insider: Wo müssen Unternehmen ansetzen, um sich im IoT zu schützen?

Bressers: Ein intelligentes Gateway ist der Schlüssel für das Risikomanagement. Ist ein vertrauenswürdiges Gateway zwischen der IoT- und der Unternehmensinfrastruktur vorhanden, so wird auch eine Verwaltung der Risiken möglich. Unter einem intelligenten Gateway ist ein Gerät zu verstehen, das Informationen zwischen Unternehmens- und IoT-Netzwerk bidirektional übermittelt.

Wir wissen, dass wir nicht all unseren IoT-Geräten vertrauen können. Deshalb sollten wir diesen Geräten auch keinen direkten Zugriff auf unser Netzwerk erlauben. Zudem wissen wir, dass die IoT-Geräte das Potenzial haben, extrem große Datenmengen zu generieren, was durchaus zu einem Denial of Service im Netzwerk führen kann. Das Gateway fungiert deshalb als Bindeglied zwischen IoT-Geräten und Rechenzentrum und sollte dabei Schutz bieten, ohne die Nutzungsmöglichkeiten zu beeinträchtigen.

Security-Insider: Sie befürworten auch im Internet der Dinge den „Open Source“-Gedanken. Welche Vorteile haben Unternehmen davon und besteht nicht gerade im IoT die Gefahr von Sicherheitslücken?

Bressers: Open Source ist heute ein zentraler Treiber im IoT-Bereich. Open Source hat bereits seit Jahren unter Beweis gestellt, dass keine Abstriche hinsichtlich Sicherheit zu machen sind. Das zeigt sich auch daran, dass Open Source heute zunehmend auch in unternehmenskritischen Umgebungen genutzt wird. Die Frage, die wir stellen müssen, lautet folglich „Können wir unserem IoT-Anbieter vertrauen?“ und nicht „Ist Open Source sicher?“

Völlig unabhängig davon, wie die Technologie entwickelt wird, gilt: Ist der Anbieter nicht vertrauenswürdig und stellt er zum Beispiel keine regelmäßigen Security-Updates bereit, kann das für die IoT-Umgebung extrem negative Auswirkungen haben. Auf die Vertrauenswürdigkeit des IoT-Anbieters muss deshalb bei der Festlegung und Umsetzung einer umfassenden Strategie im Risikomanagement ein besonderer Wert gelegt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43661390 / Sicherheitslücken)