IoT-Probleme und -Gefahren

Risiken und Neben­wirkungen des Internet of Things

| Autor / Redakteur: GH Rao / Peter Schmitz

Die besonderen Risiken und die große Menge an IoT-Geräten, mit denen ein Netzwerk konfrontiert sein kann, zeigen, dass IoT-Projekte einen neuen Sicherheitsansatz erfordern.
Die besonderen Risiken und die große Menge an IoT-Geräten, mit denen ein Netzwerk konfrontiert sein kann, zeigen, dass IoT-Projekte einen neuen Sicherheitsansatz erfordern. (Bild: Pixabay / CC0)

Viele Unternehmen verfolgen erste IoT-Projekte und sehen sich vor große Herausforderungen gestellt. Diese Probleme sollten bereits vor Einführung der Projekte beachtet und durch angegangen werden. Die Sicherheit in den Bereichen IoT-Systeme, -Geräte und -Installationen lässt allerdings sich mit bestehenden Methoden und Lösungen kaum realisieren.

Natürlich weisen auch bisherige Technologien Sicherheitsgefahren auf, aber beim IoT ist vieles anders: Hier reichen einfache Zugangskontrollen nicht aus. Umfassende Security-Strategien müssen dafür sorgen, dass Kernsysteme und Anwendungen ringförmig geschützt werden. Zudem ist die Skalierung exponentiell höher, da zehn- bis hunderttausende Geräte über große Entfernungen in Echtzeit abzusichern sind. Dabei können Schwachstellen – im Gegensatz zu bisherigen Systemen – sogar die Gesundheit von Menschen gefährden.

IoT-Anwendungen reichen von Gebäudeautomation über lebenserhaltende Systeme im Gesundheitswesen, Sensornetzwerke und vernetzte Fahrzeuge bis zu Industrierobotern. Über verschiedene Einsatzszenarien lassen sich das Gerätemanagement automatisieren, die Effizienz steigern, Betriebskosten senken und gleichzeitig die Kundenzufriedenheit verbessern. Diese Vorteile bringen jedoch auch neues Gefährdungspotenzial mit sich – in den Bereichen IoT-Systeme, IoT-Geräte und IoT-Installationen.

Probleme bei IoT-Systemen

Die meisten Herausforderungen bei IoT-Systemen lassen sich mit einer dreistufigen Security-Architektur lösen:

1. Sicherheit von Geräten: Jedes Gerät darf nur das durchführen, was es soll, und keine Möglichkeit zur Infiltration oder Umprogrammierung bieten. Dabei sind große Teile des Codes entweder durch Verschlüsselung oder Zugriffskontrolle zu schützen. Denn Remote-Funktionen für Software- und Firmware-Updates können die Sicherheit des Systems gefährden. Zudem weisen viele IoT-Geräte zahlreiche Schwachstellen auf.

2. Sicherheit der Kommunikation: IoT-Kommunikation erfolgt über öffentliche oder private industrielle und IT-Netzwerke. Die Absicherung von Netzwerkprotokollen ist eine große Herausforderung. Da viele IoT-Geräte nur eine geringe Rechenleistung aufweisen, müssen Gateways die Verschlüsselung übernehmen. Diese haben wiederum große Mengen an strukturierten und unstrukturierten Daten zu sichern – zusätzlich zur Unterstützung verschiedener Verbindungen und Gerätearchitekturen.

3. Sicherheit von Cloud/Rechenzentrum: IoT-Geräte übertragen Daten in die Cloud sowie zu Anwendungen. Unsichere Cloud- und Mobile-Schnittstellen für diese Applikationen verwenden häufig Open-Source-Bibliotheken und -Technologien. Darüber hinaus verbinden sich alle Arten von IoT-Geräten und Nutzer per Fernzugriff mit der Cloud. Anstatt den Datenspeicher zu sichern, ist jedes Datenpaket zu schützen, da es unzählige Quellen mit unterschiedlichen Sicherheitsstufen gibt.

Probleme bei IoT-Geräten

Laut Gartner wird es bis 2020 rund 26 Milliarden IoT-Geräte geben. Damit erhalten Hacker 26 Milliarden potenzielle Ziele. Je mehr Geräte zu IoT-Netzwerken hinzugefügt werden, desto größer sind also die Herausforderung wie:

Einschränkungen des Ring-Fence-Konzepts: Ein großer Teil der Security-Herausforderungen beim IoT ergibt sich aus der Art der angeschlossenen Geräte. Da sie immer vernetzt sind und Daten übertragen, lässt sich das herkömmliche Ring-Fence-Modell für sporadisch vernetzte mobile Geräte wie Smartphones oder Tablets kaum anwenden. Die stark verteilten, kleinen IoT-Geräte überfordern solche Konzepte. Dies wird dadurch verstärkt, dass zwar der Kunde das Gerät besitzt, aber der Hersteller für die Sicherheit verantwortlich ist und sich daher um alle IoT-Devices sämtlicher Kunden kümmern muss.

Geringe Rechenleistung der IoT-Geräte: Viele Sensoren und Überwachungsgeräte verfügen nur über eine sehr geringe Rechenleistung und Datenspeicherkapazität. Daher können Sicherheitstools, die auf Computern funktionieren, oft nicht installiert werden. Viele IoT-Geräte akzeptieren auch nicht problemlos Updates und Patches, wodurch die permanente Absicherung schwierig ist. Einige besitzen sogar feste Konfigurations- und Sicherheitseinstellungen, die sich nicht aktualisieren lassen.

Unregelmäßige Kommunikationsmuster: Die große Menge an IoT-Geräten, in Kombination mit ihren unregelmäßigen Kommunikationsmustern, kann viele Sicherheitslösungen überfordern. Datenmuster, die in einer herkömmlichen IT-Infrastruktur auf einen Vorfall oder Angriff hinweisen, können in einer IoT-Infrastruktur üblich sein. Die unregelmäßigen Datenmuster sind meist im Kontext der lokalen Gegebenheiten logisch. Zudem werden immer intelligentere Geräte an das IoT angeschlossen, die kontextabhängig kommunizieren. Daher eignen sich die herkömmlichen statischen Modelle zur Erkennung anormaler Muster oft nicht mehr.

Probleme bei IoT-Installationen

Die folgenden Beispiele zeigen wichtige Security-Herausforderungen bei IoT-Installationen:

Herkömmliche Quarantäne-Methoden können im IoT zu Problemen führen. Löst etwa bei einem medizinischen Gerät der kritische Zustand eines Patienten ein untypisches Datenmuster aus, könnte ein Sicherheitssystem dieses Gerät unter Quarantäne stellen. Damit verhindert es aber, dass die Daten den Arzt erreichen und dem Patienten schnell geholfen wird.

Ein Sensornetzwerk zur Überwachung der Wasserqualität kommuniziert eventuell nur dann, wenn sich die Bedingungen ändern. Erwarten zentrale Kontrollsysteme, dass sie nur selten Daten empfangen, erschwert das die Erkennung von Angriffen durch Spoofing oder gehackte Geräte. Diese können etwa legitime Kommunikation senden, um die Sicherheitslösungen zu täuschen und anschließend die Systeme und Anwendungen auf Schwachstellen zu untersuchen.

Eine weitere Herausforderung ergibt sich aus den vielen Altsystemen, die weiterhin im Einsatz sind. Wie lassen sich 50 Jahre alte Mainframes und Anwendungen, die unverschlüsselte Zugangsdaten und/oder Daten über veraltete Protokolle senden, sicher und effizient mit einer Cloud-basierten IoT-Infrastruktur verbinden? Dazu sind neue Sicherheitstools zu installieren, die solche Lücken schließen und gewährleisten, dass alle über das IoT-Netzwerk und bestehende Systeme ausgetauschten Daten jederzeit geschützt sind.

Da viele Sensorgeräte lange Zeit und oft in abgelegenen Gebieten genutzt werden, sind sie anfällig für physische Bedrohungen wie Manipulationen, etwa für:

  • das Auslösen von False-Positives und False-Negatives bei Backend-Systemen
  • Datendiebstahl
  • das Eindringen in Systeme für Cyberangriffe
  • den Aufbau einer Bot-Armee für DoS-Attacken

Eine neue Strategie ist nötig

Damit wird deutlich, dass IoT-Projekte einen neuen Sicherheitsansatz erfordern. Denn herkömmliche Perimeter-basierte Modelle eignen sich nur begrenzt und selbst moderne Monitoring-Tools werden nicht alle Schwachstellen bei Endgeräten entdecken. Die enorme Zahl an IoT-Geräten erfordert auch eine Erkennung und Abwehr von Gefahren in nahezu Echtzeit. Dazu sind neue Technologien und Prozesse nötig, damit das Sicherheitsteam jederzeit informiert ist, ohne von unwichtigen Warnmeldungen überflutet zu werden. Nur dann können Unternehmen dauerhaft vom IoT profitieren.

Über den Autor: GH Rao ist Präsident im Bereich Forschung und Entwicklung (Engineering and R&D Services - ERS) bei HCL Technologies. ERS bietet weltweit Dienstleistungen für Unternehmen aus den Bereichen Luft- und Raumfahrt, Automotive, Medizintechnik, Consumer Hi-tech und Telekommunikation an.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45386706 / Internet of Things)