Mensch vs. Maschine:

Edge-Intelligence macht das Internet der Dinge sicherer

| Autor / Redakteur: Oliver van der Mond / Redaktion IoT

Intelligente Edge-Systeme sollen das Internet der Dinge sicher machen.
Intelligente Edge-Systeme sollen das Internet der Dinge sicher machen. (Quelle: Pexels.com)

Vielleicht verbreitet sich das Internet der Dinge nicht ganz so schnell, wie von einigen Marktforschern und Analysten vorhergesagt. Auf lange Sicht aber wird unser Leben immer stärker von vernetzten Technologien abhängen. Das macht uns angreifbar. Das Thema Sicherheit wird dennoch stiefmütterlich behandelt. Wer es sich einfach machen will schiebt das Restrisiko dann auf den „Faktor Mensch“.

Betroffen sind bei Angriffen oft diejenigen, die beim Thema Sicherheit selbst nicht auf der Höhe der Zeit sind, oder eben Technologien einsetzen, die es nicht sind. Sicherheitslücken durch vernachlässigte Updates, schlechte oder gar keine Passwörter sowie voneinander direkt abhängige Systeme können in kürzester Zeit Ausfälle globalen Ausmaßes verursachen. Fanden die Angriffe aus dem Netz meist über tausende gekaperte PC-Systeme statt, wittern die Kriminellen im Internet der Dinge ganz neue Möglichkeiten: Zusätzlich zu den Computern kommen Millionen permanent mit dem Internet verbundener Kleinstgeräte hinzu. Wegen Nachlässigkeit, großer Eile bei der Vermarktung oder schlicht unzulänglichen Werksteinstellungen sind tausende so offen wie Scheunentore und lassen sich mit einfachsten Mitteln fremdsteuern.

Ein Beispiel: Eine Suche unter www.shodan.io, einer auf IoT-Geräte spezialisierten Suchmaschine, fördert alleine für den Suchbegriff „Camera“ knapp 200.000 vernetze IP-Kameras zu Tage. Dabei liefert die Shodan neben dem Standort meist auch den Gerätetypen frei Haus. Sind nun Schwachstellen oder Standardpasswörter der einzelnen Hersteller bekannt, können sich Angreifer leicht Zugang verschaffen. Dabei können sie nicht nur in die Wohnungen ihrer Nutzer spähen, was für Onlinekriminelle eher zweitrangig ist, sondern die Geräte für andere Zwecke missbrauchen, wie etwa großangelegte DDoS-Attacken auf Drittsysteme. Ähnlich sind auch die Angreifer von Mirai vorgegangen. Sie haben das Netz automatisiert nach Geräten abgesucht, die mit Standardeinstellungen oder ohne Firewall betrieben wurden.

Schwachstelle Mensch

Oft sind es gar nicht die Geräte, die so unsicher sind. Auch der Mensch ist ein Problem. Nämlich immer dann, wenn es ihm überlassen wird, ein sicheres Passwort zu vergeben oder einen Dateianhang zu öffnen. Wen nervt es nicht, wenn Onlinedienste (oder der Admin im Unternehmensnetz) den Aufbau des Passworts zum Kundenkonto vorschreiben: Mindestlänge, Groß- und Kleinschreibung, mindestens ein Sonderzeichen. Und am besten das Ganze alle vier Wochen erneut. Grundsätzlich ist das natürlich keine Gängelung der Kunden, sondern eine gut gemeinte Konsequenz einer gefährlichen und weit verbreiteten Nachlässigkeit. Allerdings hat auch dieser Zwang oftmals kontraproduktive Folgen. An ein Standardpasswort wird beispielsweise lediglich eine Zahl angehängt, die dann bei der Aufforderung zur Aktualisierung „hochgezählt“ wird. Das menschliche Gedächtnis wird eben auch durch Zwangsmaßnahmen meist nicht besser und sucht nach Eselsbrücken.

Auch im Internet der Dinge wird man auf hohe Sicherheitsstandards nicht verzichten können: Angefangen von der Zugriffssicherung der Endgeräte, der Authentifizierung neuer Geräte in einer IoT-Umgebung, der Art der Verschlüsselung bis hin zum Austausch von Zertifikaten untereinander. Ein Wahnsinn, wenn Nutzer bei der Vielzahl an Geräten ein „sicheres Passwort“ immer selbst vergeben und sich dann auch noch merken sollen. Man dürfte sich anschließend nicht wundern, wenn am Ende jedes Gerät mit dem gleichen Passwort „geschützt“ wäre. Hier, wie auch im klassischen Internet, sind daher die Hersteller gefragt die Installation so zu gestalten, dass die Geräte gar nicht erst offen oder mit leichten Passwörtern zugänglich sind. Es gilt die schwierige Gratwanderung zwischen Anwenderfreundlichkeit und Sicherheit zu meistern.

Abwägen zwischen Kosten und Nutzen

Bei der Implementierung von Sicherheitsmechanismen gilt es, Kosten und Nutzen stets abzuwägen. Ein Beispiel: Den neugierigen Nachbarn wird man mit einfachen Methoden, meist genügt ein gutes Passwort, vom Zugriff auf die Smarthome-Zentrale oder das Handy abhalten können. Und manchmal sind Sicherheitslücken, die Fachleute auf Consumer-Produkten entdeckt haben, auch sehr hypothetisch: So kritisierte jüngst der Chaos Computer Club eine Schwachstelle in Samsungs neuem Smartphone-Flaggschiff Galaxy S8. Der eingebaute Iris-Scanner, der den Zugriff auf das Gerät per Irisscan des Nutzers ermöglicht, lässt sich austricksen. Allerdings benötigt man dazu ein im Nachtmodus der S8-Kamera getätigtes Foto vom Auge des rechtmäßigen Besitzers. Dieses muss ausgedruckt und am besten in eine Kontaktlinse eingelegt werden. Das so nachgebaute „künstliche Auge“ kann das Smartphone nicht vom Original unterscheiden. Eine Sicherheitslücke keine Frage.aber nichts, was ein Gelegenheits-Datendieb mal eben aus der Tasche zaubert. Frau Merkel verwendet vielleicht besser weiterhin eine klassischen PIN zur Freischaltung, aber für den durchschnittlichen User sind solche Features durchaus ein Segen.

Dezentrale IoT-Ecosysteme für mehr Sicherheit

Angriffe auf einzelne Endgeräte sind eine Sache, das Kapern einer kompletten IoT-Umgebung eine ganz andere. Herkömmliche IoT-Installationen haben meist eine große Schwachstelle: In fast allen Fällen sitzt die Intelligenz zur Steuerung an einem zentralen Punkt, entweder auf einem Gateway oder in der Cloud. Wer sich dorthin Zugang verschafft, kann auf einen Schlag gleich auf alle damit verbundenen Geräte zugreifen oder diese lahmlegen.

Ein dezentraler Ansatz hingegen bietet allein schon wegen seiner Beschaffenheit eine geringere Angriffsfläche. Verlagert man die Intelligenz auf die Endgeräte, können diese direkt untereinander interagieren. Nur die Daten für Monitoring oder Analyse werden zur zentralen Verarbeitung übertragen.

Wird nun durch einen Angriff ein Server, ein Gateway oder gar die Internetverbindung lahmgelegt, so bleibt beispielsweise eine automatische Gebäudesteuerung mit ihren unterschiedlichen intelligenten Sensoren und Aktoren zur Klima oder Lichtsteuerung weiterhin funktionstüchtig.

Dieser in der IoT-Terminologie „Edge-Computing“ genannte Ansatz, bei dem wichtige Prozesse bereits vor der Cloud auf oder nahe den eigentlichen Endgeräten am Rande (engl. „Edge“) des Netzwerkes stattfinden, wird sich mit der Weiterentwicklung immer leistungsfähigerer Prozessoren, die gleichzeitig immer weniger Energie benötigen, weiter durchsetzen. Selbst Microsoft verkündete Anfang Mai, bei seiner Cloud-Plattform Edge künftig teile der Intelligenz näher an die Endgeräte bringen zu wollen.

Neben erhöhter Sicherheit ergeben sich noch weitere Vorteile: Die Reaktionszeiten werden kürzer, weniger Datenfluss in die Zentrale spart Bandbreite und durch den Wegfall zentraler Steuereinheiten lassen sich die Komplexitäten in IoT-Umgebungen reduzieren. Das senkt letztendlich auch die Engineering- und Wartungskosten.

Fazit

Der durchschnittliche User wird sich nicht zum IT-Sicherheits-Experten erziehen lassen. Kosten und Nutzen stehen für ihn dafür einfach in keinem sinnvollen Verhältnis. Daher werden die Hersteller es richten müssen (und auch wollen) ihre Produkte auch für unachtsame Nutzer so „angriffssicher“ und trotzdem so benutzerfreundlich wie möglich zu gestalten. Eine Verlagerung der Kommunikationsabläufe zwischen Endgerät und Internet hin zu den Endgeräten untereinander wird dabei zusätzlich für mehr Sicherheit sorgen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 0 / Security)