Fünf Gefahren für Ihre IT: Teil 4 – Internet of Things

Vierter Teil einer fünfteiligen Serie über die größten Gefahren für Business IT-Sicherheit.

Verfasser: York Albrecht
Datum: 9. August 2016
Lesedauer: 2 Minuten

Der Kühlschrank weiß automatisch, wann er neue Milch bestellen muss, die Waschmaschine erkennt anhand der Wäsche selbstständig das Waschprogramm und die Heizung regelt die Temperatur von alleine hoch. Das so genannte Internet of Things (IoT) soll den Menschen bei seinen Tätigkeiten unterstützen und aus dummen Maschinen smarte machen.

Grundlage des IoT sind – natürlich – Daten. Die Informationen, die beispielsweise der Sensor einer Heizung über seine Umgebung sammelt, z.B. Temperatur, Luftfeuchtigkeit etc., verraten auch immer etwas über ihren menschlichen Besitzer. Kein Wunder also, dass sich Google beispielsweise 2014 mit Nest einen Hersteller von Smart Home Devices insgesamt 3,2 Milliarden Dollar kosten ließ.

Diese Daten sind deshalb sowohl für Werbetreibende als auch für Kriminelle interessant. Das IoT setzt sich jedoch nicht nur in Privathaushalten (Stichwort Smart Home) durch, sondern auch in Unternehmen. 2014 veröffentlichte die Bundesregierung ihr Papier zur Digitalen Agenda, von großer Bedeutung ist dabei die Industrie 4.0. Dieser Begriff ist mittlerweile oft zitiert worden und gilt als Grundvoraussetzung, um die Wirtschaftskraft Deutschlands in Konkurrenz zu den USA oder asiatischen Staaten auch in Zukunft zu erhalten.

Immer mehr Unternehmen und Konzerne setzen dabei in der Produktion auf vernetzte Maschinen, die effizienter, intelligenter sowie kosten- und ressourcensparender arbeiten. Neben all ihren Vorteilen birgt diese Vernetzung auch erhebliche Risiken für die Sicherheitsstruktur von Unternehmen. Ist das Netzwerk nicht sicher, sind es auch die vernetzten Geräte nicht – und andersherum.

Denn vernachlässigen die Hersteller notwendige Sicherheitsmaßnahmen, weil sie beispielsweise bei der Verschlüsselung identische Schlüssel für alle Geräte entwerfen, installieren Sie eine riesige Sicherheitslücke in Ihrem Netzwerk. Diese schlecht- oder sogar unverschlüsselte Kommunikation nach außen bietet Angreifern die große Chance für „Man in the Middle“-Attacken. Dazu kommt, dass Hersteller vernetzter Geräte oft Elektronikhersteller mit wenig Interesse oder Know-How an Sicherheitsthemen sind, oder sogar Start-Ups, bei denen aufgrund des wirtschaftlichen Drucks Sicherheit vernachlässigt wird, um schnell auf den Markt zu drängen. So sah sich beispielsweise der Barbie-Hersteller Mattel sich im letzten Jahr einem massiven Shitstorm ausgesetzt, weil die interaktive Puppe des Unternehmens eine wahre Sicherheitskatastrophe darstellt – Eindringlinge konnten sogar abhören, was im Kinderzimmer gesprochen wurde.

Außerdem sind einige der so genannten Smart Devices gar nicht so smart, haben beispielsweise die Berechtigung, auf vielen (eigentlich nicht benötigten) Diensten zu laufen und zu lauschen. Spätestens hier beginnt die Verantwortung des Users, der Geräte schlecht einstellt und Berechtigungen nicht anpasst. Dass Standardpasswörter der Geräte geändert werden sollten und regelmäßige Updates vorgenommen werden müssen, sollte an dieser Stelle eh klar sein. Große Konzerne mögen über diese simplen Maßnahmen lächeln, da sie enormen Aufwand betreiben, um ihre Netzwerke zu schützen. Dennoch an dieser Stelle noch einige nützliche Tipps von Rüdiger Trost, Senior Security Consultant bei F-Secure:

4 Regeln für Devices im Netzwerk IoT

  1. Jedes Gerät sollte als potenzielles Risiko betrachtet werden.
  2. Smarte Geräte sollten vom gemeinsamen Netzwerk mit anderen Geräten isoliert werden.
  3. Schränken Sie die Verbindung dieser Geräte ein und lassen Sie nur Kommunikation zum Hersteller zu.
  4. Überwachen Sie den Traffic des Geräts regelmäßig auf Anomalien, um mögliche Datenlecks frühestmöglich zu entdecken.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s