Das Internet der Dinge (IoT) im Wandel

Mehr Anwendungen und Geräte bringen mehr Gefahren - auch für Unternehmen

Verfasser: Philipp Rogmann
Datum: 21. Juli 2015
Lesedauer: 4 Minuten

Lange war das Internet der Dinge (Internet of Things/IoT) kein Thema für Business Security. In Unternehmen waren Netzwerke klassischer Art Angriffen ausgesetzt, später kamen die verschiedenen Mobilgeräte der Mitarbeiter dazu. Natürlich kann noch niemand definitiv sagen, welche Implikationen das IoT haben wird, dazu stehen wir einfach noch zu sehr am Anfang. Eine Studie von Gartner sagt aus, dass schon Ende 2015 4,9 Milliarden Geräte miteinander vernetzt sein werden – bis 2020 sollen es sogar 25 Milliarden sein. Und es gibt jetzt bereits Geschäftsideen, wie mit den neuen Techniken Geld verdienen werden kann, was wiederum zu heterogenen Architekturen führt.

Was ist das Internet der Dinge?

Als das Internet der Dinge/Internet of Things (IoT) wird das Verschwinden der Lücke zwischen virtueller und realer Welt verstanden, durch Geräte, die das Leben vereinfachen und automatisieren. Zielsetzung ist hier, dass die Geräte so in das bestehende Leben eingebettet werden, dass sie nicht auffallen und als stille Helfer fungieren. Langfristig sollen die Geräte in diesem Internet der Dinge sich selbst warten und die Informationen so austauschen, dass die Menschen möglichst wenig arbeiten und Systeme überprüfen müssen. Schon heute kommunizieren so genannte Wearables (Geräte wie Smartwatches und Armbänder) mit Netzwerken, um Gesundheits- und Positionsdaten zu speichern und weiterzuverarbeiten.

Da Geräte im IoT so nah am Leben der Menschen sind, muss die Sicherheit sichergestellt werden, damit persönliche Daten nicht für unautorisierte Personen zugänglich sind – zum Beispiel durch RFID-Chips). Dies soll auch durch die Standardisierung aller Architekturen geschehen, damit letztendlich jedes Gerät mit Mikrokontroller in das Internet der Dinge eingebunden werden kann.

Anfällige Systeme breiten sich aus

Besonders, weil noch niemand die Bedrohung einschätzen kann, und weil sich meistens Entwickler von IoT-Geräten nicht mit Sicherheit beschäftigen, ist eine Aussage zum Potenzial noch nicht vollständig möglich. Was allerdings definitiv bedacht werden muss, ist dass kein Weg an der Entwicklung von Sicherheitslösungen für heterogene Systemarchitekturen vorbeiführt. Es ist schon jetzt der Zeitpunkt gekommen, die vielfältigen Risiken zu evaluieren und dort Lösungen zu finden, wo es bereits möglich ist. Das stellt Entwickler von Sicherheitslösungen vor große Probleme: welche Geräte werden in welcher Form von wem in welcher Architektur und mit welchem Betriebssystem eingesetzt werden? Geschlossene Systeme wie Apples iOS bieten hier – zumindest auf den ersten Blick – die größte Sicherheit.

Doch neben Entwicklern von Betriebssystemen, Architekturen und Applikationen für das Internet der Dinge haben vor einiger Zeit natürlich ebenfalls Cyber-Kriminelle damit begonnen, Ziele zu definieren. Wie schon öfters angesprochen, suchen diese Hacker und Entwickler von Cyber-Attacken immer die einfachsten Opfer und durch die Vielfalt der Geräte des IoT haben sie eine riesige Auswahl. Deshalb beginnen immer mehr Sicherheitsfirmen mit eigenen Recherchen, um den Schutz in Zukunft gewährleisten zu können.

Resultate sind noch völlig unklar

Es gilt eine Vielzahl von Faktoren in Zukunft zu beachten, um das Internet der Dinge von vornherein möglichst sicher zu gestalten. Da noch niemand weiß, wo sich den Cyber-Kriminellen Tür und Tor öffnen, müssen Grundsatzpläne erarbeitet werden, wie Geräte miteinander kommunizieren. Niemand würde zum Beispiel darauf kommen, einen Kühlschrank oder Thermostaten abzusichern, aber wenn er mit einem anderen – wichtigen – Gerät verbunden ist, kann die Übernahme des Thermostaten oder des Kühlschranks im Sinne der Sicherheitstechnik durchaus sinnvoll sein, um den nächsten Ring der Sicherheit eines Netzwerks zu erreichen.

Und dieses Beispiel ist nur eines von vielen, das man gut mit einem einfachen Beispiel aus den Anfangszeiten des Internets verdeutlichen kann: Der NASA-Hauptrechner war durchaus gut abgesichtert und nur Administratoren konnten auf sensible Daten zugreifen. Problematisch waren die Bibliotheksrechner, die mit dem NASA-Rechner verbunden waren. Dort gab es öffentliche Accounts. Findige Hacker fanden eine immense Sicherheitslücke. Indem sie sich von einem Bibliotheksrechner aus als Administrator anmeldeten (das Betriebssystem der Bibliotheksrechner war UNIX mit Standardpasswort und root-Zugang war leicht zu erhalten), übernahm der Hauptrechner die Rechte und die Hacker waren als Administratoren auf dem Hauptrechner angemeldet.

Ein ähnliches Verfahren nutzte Gary McKinnon 2001 und 2002. Diese Beispiele zeigen deutlich: Jedes Gerät muss gesichert werden, um nicht zur Lücke im Sicherheitsnetz zu werden.

Was können wir tun?

Heutzutage werden in immer mehr Unternehmen weltweit Präsentationen auf SmartTVs gehalten, jeder Mitarbeiter hat sein eigenes Tablet und Smartphone. Die Menge der Geräte wird sich nur vergrößern, nicht verkleinern – wie die Gartner-Studie belegt. Jedes Unternehmen muss deshalb von vornherein mit Sicherheitsunternehmen arbeiten, die konstant am Puls der Zeit sind und sich schon vor der weiteren Verbreitung von intelligenten Geräten mit den Implikationen beschäftigen. Außerdem gilt es, bei jedem Gerät darüber nachzudenken, ob es im WiFi-Netzwerk der Firma sein muss oder gegebenenfalls einfach in einer DMZ existieren kann. Für IT-Verantwortliche bedeutet das eine stetige Wachsamkeit und stetige Updates – sowohl für das Netzwerk als auch für das eigene Wissen.

Wenn Sie wissen möchten, wie es mit dem Internet der Dinge weitergeht, melden Sie sich für unseren Newsletter an. So verpassen Sie keine Entwicklungen in diesem spannenden Bereich.

 


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s