Expertenbeitrag

 Gerhard Zehethofer

Gerhard Zehethofer

Vice President IOT & Manufacturing, ForgeRock

Security IoT-Geräte: Was bei der Offline-Nutzung zu beachten ist

Von Gerhard Zehethofer

Anbieter zum Thema

Viele Unternehmen denken darüber nach, wie sie vernetzte IoT-Geräte im Betrieb absichern können. Dabei übersieht man oft, dass auch nicht mit dem Internet verbundene Geräte eine Schwachstelle sein können. Können diese zum Risiko für ganze Systeme werden?

Sind IoT-Geräte automatisch sicher, wenn sie offline sind?
Sind IoT-Geräte automatisch sicher, wenn sie offline sind?
(Bild: gemeinfrei / Pixabay)

Das Internet of Things durchdringt bereits sämtliche Bereiche unseres Lebens und spielt eine zunehmende Rolle bei Aufgaben und Herausforderungen des Alltags. Doch die weitreichenden Auswirkungen des IoT sind in der Industrie zu finden, wo die Daten angeschlossener Geräte in Echtzeit benutzt werden, um Geschäftsprozesse zu rationalisieren und völlig neue Einnahmequellen ermöglichen.

Durch die Vernetzung von Geräten mit weiteren Systemen, Daten und Menschen können Unternehmen ihren Kunden, Geschäftspartnern und Mitarbeitern personalisierte, automatisierte und optimierte Geschäftsabläufe sowie Erlebnisse bieten. Aber was passiert mit diesen vernetzten Geräten, wenn sie nicht mit dem Internet verbunden werden? Werden sie einfach zu einem nutzlosen, "dummen" Objekt? Schlimmer noch, sind Geräte ohne entsprechende Sicherheitsvorkehrungen offen für Manipulation und werden dadurch zum Sicherheitsrisiko für ganze Systeme?

IoT-Geräte im Offline-Modus

Die Landwirtschaft beispielsweise nutzt vermehrt neue intelligente Maschinen, die in der Lage sind, die landwirtschaftlichen Geräte und deren Infrastruktur - vom Traktor über die Stalltemperatur bis hin zur Software für das Wartungsmanagement - vollständig zu integrieren und mit der Cloud und den Lieferanten zu synchronisieren. Ein Landwirt kann somit effizienter seiner Arbeit nachgehen, durch bedarfsgerechte Düngung die Umwelt schonen und zeitraubende Prozesse automatisieren. Doch was geschieht bei einer plötzlichen Unterbrechung, zum Beispiel durch einen Strom- oder Netzwerkausfall oder durch eine Gerätefehlfunktion, die das intelligente System unerwartet offline bringt?

Die meisten IoT-Installationen haben zu irgendeinem Zeitpunkt einmal eine Verbindungsunterbrechung zu verzeichnen. Somit ist es wichtig, dass bei der Entwicklung von IoT-Geräten auch dieses Szenario mitberücksichtigt wird.

Um zu bestimmen, ob ein Verlust der Netzwerkverbindung Auswirkungen auf die Sicherheit hat, ist es zunächst wichtig, die Art und Dauer der Unterbrechung zu definieren: handelt es sich um einen in der Konzeption berücksichtigten Fall ober geht die Störung darüber hinaus. Das kann zum Beispiel der Ausfall eines Gerätes, eine anhaltende Netzwerkstörung oder der Ausfall mehrerer unabhängiger Datenquellen (zum Beispiel GPS: der Ausfall von GPS-Daten in Kombination mit einem Ausfall des Mobilfunknetzes) sein. Unter normalen Betriebsbedingungen sollten angeschlossene Geräte, die offline sind, weiterhin ohne Einschränkungen funktionieren.

Wenn es jedoch zu einem Ausfall gekommen ist, muss das Gerät in einen sicheren und geschützten Zustand übergehen. Wie dieser definiert ist, hängt weitgehend von der Funktion des Geräts ab.

Wenn beispielsweise ein intelligenter Traktor die Verbindung zur Cloud verliert, ist normalerweise eine sofortige Abschaltung des gesamten Fahrzeugs nicht notwendig. Wenn der Traktor jedoch zusätzlich sein GPS-Signal verliert, muss er in einen sicheren Zustand versetzt werden und nur noch manuellen Betrieb zulassen. Das System im Traktor sollte auch dann autonom arbeiten können, wenn es für eine definierte Zeitspanne keine Verbindung zum Netzwerk hat. Ein weiteres Beispiel für eine manuelle Bedienbarkeit eines IoT-Gerätes, das offline ist, stellt der smarte elektronische Schlüssel eines Automobils dar. Dieser muss natürlich auch dann funktionieren, wenn sich das geparkte Auto und der dazugehörige Smart Key in einer Tiefgarage ohne entsprechendes Signal befindet.

Wenn wochenlang Funkstille herrscht

Aber wie lange kann ein smartes IoT-Gerät bei einer Unterbrechung sicher bleiben? Was passiert mit den Daten, wenn es nicht auf seinen Online-Speicher zugreifen kann? Das hängt stets davon ab, wie gut verschiedene Anwendungsfälle, insbesondere solche, bei denen die Online-Verbindung und/oder andere Dienste unterbrochen werden, im Produktentwicklungsprozess berücksichtigt wurden.

Es liegt in der Verantwortung des Geräteherstellers und des Plattformbetreibers, all diese Eventualitäten zu berücksichtigen. Sie müssen ein System entwerfen, das in der Lage ist, die im typischen Betrieb auftretenden Betriebszustände des Geräts abzudecken und IT-Bedrohungen zu reduzieren. Wenn beispielsweise jemand versucht, eine Verbindung zu einem Smart Home Hub, wie dem Google Home Hub, herzustellen, der drei Wochen lang offline war, hängen die gewährten Zugriffsrechte von den Benutzerrechten ab. So könnte beispielsweise der Zugriff nach einer bestimmten Zeit auf bestimmte Personen beschränkt werden.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Verwendung der digitalen Identität für die Geräte-Sicherheit

Unabhängig davon, ob der Offline-Zustand geplant oder ungeplant ist, muss die Sicherheit des Gerätes garantiert werden. Das Gerätedesign muss sicherstellen, dass ein verbundenes Device im Offlinemodus nicht manipuliert werden kann beziehungsweise nach unbefugten Veränderungen nicht mehr hochfährt und sich mit dem Netz verbindet.

Beim Wiederherstellen der Onlineverbindung müssen weitere Maßnahmen für die Gewährleistung der IT-Sicherheit ergriffen werden. Dazu gehören die Überprüfung der festgelegten Berechtigungen sowie eine einzigartige und dem Gerät unzertrennlich zugeordnete digitale Identität.

Die digitale Identität - sowohl die Identität des Geräts selbst als auch die der Person oder des Unternehmens, die versucht, darauf zuzugreifen - muss über ein geeignetes digitales Identitätssystem abgesichert werden.

Der Anwender kann ohne das richtige digitale Identitätssystem nicht sicher sein, dass nur berechtigte Personen und Geräte der Zugang gewährt wird. Geeignete Systeme erlauben darüber hinaus eine feine und granulare Zugriffsberechtigung entsprechend ihrer Rolle, Qualifikation und weiteren Faktoren, wie Zeit und Ort.

Ein skalierbares, IoT-fähiges Identity and Access Management (IAM) ist daher unerlässlich, damit das System wissen kann, wer auf das Netzwerk zugreift. Geräte bekommen einzigartige Identitäten, die im IAM-System wie alle anderen Identitäten verwaltet werden und profitieren dadurch in vollem Umfang von den Fähigkeiten des eingesetzten IAM-Systems: Devices as 1st class citizens.

Wie sich Unternehmen auf solche Szenarien vorbereiten können

Ein plötzlicher Verlust der Verbindung eines IoT-Geräts bedeutet also nicht unbedingt, dass das Gerät a) komplett abgeschaltet wird oder b) kriminellen Hackern ausgesetzt ist. Mit einem hochmodernen, skalierbaren IAM-System, das die digitale Identität zur Authentifizierung und Autorisierung jedes Akteurs verwendet, gibt es keinen Grund, dass angeschlossene Geräte auch im offline Modus funktionsfähig und sicher bleiben.

Anwender sollten jedoch niemals einfach davon ausgehen, dass ein Gerät bei Verbindungsstörungen automatisch sicher ist. Für Gerätehersteller ist es wichtig, die Anwendungsfälle für einen normalen Betrieb, einen Offline-Betrieb mit unterbrochener Konnektivität und einen unterbrochenen Dienst zu definieren. So können diese sicherstellen, dass Plattform und Geräte in allen Betriebszuständen die größtmögliche Sicherheit aufweisen.

Wenn IoT-Geräte in einem Unternehmen implementiert werden, ist die Sorgfaltspflicht von höchster Priorität. Die verantwortlichen Teams müssen sicherstellen, dass alle IoT-Geräte sowie alle beteiligten Akteure in die richtigen Prozesse und digitalen Identitätssysteme integriert sind, bevor diese zur Unterstützung geschäftskritischer Funktionen eingesetzt werden.

(ID:46459000)