Vernetzung

Wege zur Sicherheit im Internet der Dinge

| Autor / Redakteur: Franz Graser / Nico Litzel

Fernziel Internet of Things: Erfahrungen zum Bau sicherer und robuster Systeme, die im Embedded-Bereich gemacht werden, müssen in die allgemeine IT einfließen.
Fernziel Internet of Things: Erfahrungen zum Bau sicherer und robuster Systeme, die im Embedded-Bereich gemacht werden, müssen in die allgemeine IT einfließen. (Bildcollage: Gleam/iconimage (Fotolia))

Kommt der Hacker bald aus dem Kühlschrank oder aus dem smarten Thermostat? Experten plädieren für ein Umdenken in der Systementwicklung.

Es ist ein ungewöhnlicher Ort, an dem ich David Kleidermacher treffe: Seit Jahren kenne ich ihn als Cheftechnologen des Embedded-Software-Herstellers Green Hills Software. Diesmal – es steht wieder einmal die Embedded World in Nürnberg an – setzt er sich am Stand von QNX zu mir.

Erst beim Blick auf die Visitenkarte fällt der Groschen: Kleidermacher ist jetzt Chief Security Officer des Mobilgeräte- und Cloud-Spezialisten BlackBerry, zu dem QNX gehört.

Es ist eine Überraschung. Aber David Kleidermacher ist ein Mann mit einer Mission. Durch die Entwicklungen bei Green Hills Software hat er die Embedded-Welt mitgeprägt. Das Buch „Embedded Systems Security“ über Methoden zum Bau robuster und zuverlässiger Systeme, das er zusammen mit seinem Vater Mike geschrieben hat, ist ein Standardwerk [1].

Jetzt also ist die Cloud an der Reihe. Das ergibt Sinn: Im Internet der Dinge finden eingebettete Systeme und Cloud-Dienste zusammen, erst im Zusammenspiel der Geräte am Rande des Netzes und den Services im Zentrum ergeben sich die potenziellen Mehrwerte.

2014 wurden 117.000 Cyber-Attacken registriert. Pro Tag.

Denn bei allem Hype um das Internet der Dinge und die Industrie 4.0, die neue Wirtschaftswunder verspricht, wird ein Problem meist ausgeklammert: Wie steht es mit der Sicherheit der Daten, die von den Geräten am Rand des Netzes gesammelt und von den Big-Data-Diensten verarbeitet werden?

Nicht gut. Denn Frank Melber, der beim TÜV Rheinland das Business Development im Bereich IT-Sicherheit leitet, sagt: „Ist eine Kaffeemaschine oder eine Glühbirne internetfähig, dann handelt es sich faktisch um einen Computer, der Kaffee kocht oder den Raum beleuchtet. Ein Computer, der am Netz hängt, ist immer ein potenzielles Ziel für Cyber-Angriffe. Die Kernfrage im Zusammenhang mit dem Internet der Dinge ist: Sind sich die Hersteller der Internet-fähigen Geräte der Tatsache bewusst, dass sie es Angreifern ermöglichen, weitere Schäden zu verursachen, deren Kanäle noch schwierig zu detektieren sind und die derzeit bekannten Bedrohungsszenarien noch überschreiten können?“

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43383686 / Cloud und Virtualisierung)