Suchen

Risikoanalyse

Sicherheit im Internet der Dinge – Hier liegen die größten Risiken

| Autor/ Redakteur: / Mirko Brandner

Smarte Fabriken, mitdenkende Haushaltsgeräte, selbstfahrende Autos und intelligente Medizingeräte – der Siegeszug des Internets der Dinge ist unaufhaltsam. Studien prognostizieren, dass schon in wenigen Jahren bis zu 20 Milliarden Geräte miteinander kommunizieren werden, und sagen Unternehmen Business-Möglichkeiten in Milliardenhöhe voraus. Zwar befindet sich das Internet der Dinge noch in einem frühen Entwicklungsstadium, dennoch können sich Unternehmen, die das IoT in ihre Geschäftsstrategie eingebunden haben, bereits heute über erste Erfolge freuen: Sie profitieren nachweislich von neuen Geschäftsmodellen und gestiegenen Umsätzen. Die Schattenseite des IoT betrifft hingegen vor allem die Bereiche IT-Sicherheit, Datenschutz und Privatsphäre, denn jedes vernetzte Endgerät stellt auch einen möglichen Angriffspunkt für Cyberkriminelle dar.

Firmen zum Thema

Vernetzte Welt
Vernetzte Welt
(Arxan)

Dass die Umsetzung einheitlicher Sicherheitsstandards und adäquater Schutzmaßnahmen bei Milliarden von unterschiedlichen IoT-Geräten und einer exorbitant großen Menge an transferierten Daten eine große Herausforderung bedeutet, versteht sich von selbst. Die größten Gefahren gehen dabei vor allem von vier IoT-typischen Schwachstellen aus, nämlich begrenzter Rechenleistung, unkontrollierten Umgebungen, veralteten Netzwerken und Betriebssystemen sowie mangelnder Sicherheitstechnologie.

Begrenzte Rechenleistung verhindert wirksame Sicherheit

Ausreichend Sicherheit benötigt ausreichend Performance – das dürfte jedem klar sein. Für das Internet der Dinge wird dies aber schnell zum Problem,  denn anders als traditionelle PCs und Mobilgeräte besitzen die meisten IoT-Geräte eine begrenzte Rechenleistung. Dies beeinträchtigt ihre Sicherheit, denn für das Ausführen wirksamer Security-Maßnahmen bleiben so kaum Ressourcen übrig. Man denke etwa an smarte Glühbirnen, die zwar eine IP-Adresse besitzen, deren Rechenlistung aber sehr begrenzt sein dürfte. Viele insbesondere günstigere Geräte sind daher nur mit einem Minimum an Sicherheit ausgestattet und vernachlässigen insbesondere wichtigen Malwareschutz. Die Hacker indes können sich freuen, denn ihnen bieten sich viele neue und vor allem lukrative Angriffsziele.

Hacker profitieren von unkontrollierten Umgebungen

IoT-Devices und Mobilgeräte haben viel gemeinsam. Beide speichern, übermitteln und verarbeiten sensible Kundendaten in unkontrollierten und möglicherweise schadhaften Umgebungen. Die Hersteller mobiler Software können die Verarbeitung sensibler Informationswerte allerdings auf zentralisierte und vertrauenswürdige Server verlegen und so besser schützen. Bei IoT-Geräten sieht die Situation etwas anders aus, denn diese sammeln ihre Informationen typischerweise in der physischen Welt. Selten werden die Daten auf dem Gerät verarbeitet, bevor sie zum Backend-Server geschickt werden. Aufgrund inhärenter Schwachstellen bieten IoT-Geräte Cyberkriminellen daher eine deutlich größere Angriffsfläche als Mobilgeräte.

Überholte Systeme öffnen Cyberkriminellen Tür und Tor

Ein weiteres vermeidbares Sicherheitsrisiko geht von veralteten Netzwerken und Betriebssystemen aus. So erfreut sich Windows XP trotz offiziellem Support-Ende immer noch größter Beliebtheit und ist Untersuchungen zu Folge noch immer das am dritthäufigsten genutzte Betriebssystem. Obwohl das Sicherheitsdesign von XP konzeptionell komplett veraltet ist und z.B. zahlreiche moderne Verschlüsselungsalgorithmen nicht unterstützt werden und die Software zudem regelmäßig von schwerwiegenden Sicherheitslücken betroffen ist, verharren viele Unternehmen – darunter auch Betreiber kritischer Industrie 4.0-Anlagen oder IT-Verantwortliche in großen Kliniken – auf dem Betriebssystem-Grufti.

Innovative Sicherheitstechnologien werden noch immer sparsam eingesetzt

IoT-Geräte können auf vielfältige Weise angegriffen und mit Schadsoftware infiziert werden  – oftmals reichen dafür einfache kostenlose Hacking-Werkzeuge aus dem Internet. Effektive Sicherheitstechnologien, die Angreifer wirksam identifizieren und Manipulationen verhindern können, werden dennoch spärlich eingesetzt. In Sachen effektive IoT-Sicherheit haben Unternehmen und Software-Entwickler noch einiges nachzuholen, denn sie überschätzen in vielen Fällen die Wirksamkeit herkömmlicher Endpoint-Lösungen und verlassen sich auf klassischen Anti-Virus, Firewalls oder aber auch statische Verschlüsselungs- und Verschleierungsprogramme, die in Zeiten des IoTs jedoch längst nicht mehr ausreichend sind. Wer IoT-Anwendungen schützen möchte, muss deshalb auf eine Sicherheitslösung setzen, die in der Software selbst verankert ist, anstatt nur einen Zaun um sie zu bauen. So müssen Software und Applikationen bereits am Ende ihres Entwicklungsprozesses mit Härtungs-Technologien ausgestattet werden, die das Einschleusen von Malware verhindern und Datendiebstahl unterbinden. Zudem muss IoT-Software grundsätzlich so ausgestattete sein, dass sie eine schadhafte Modifikation ihrer Laufzeit jederzeit erkennt und abwehren kann – natürlich ohne dabei die Performance der Anwendung zu beeinträchtigen.

Das Internet der Dinge wird unser Leben nachhaltig verändern. Eine absolute Sicherheit vor Datendiebstahl und Manipulationen wird es dabei nie geben, denn die zunehmende Vernetzung wird zwangsläufig dafür sorgen, dass Unternehmen aber auch Privatpersonen die Kontrolle über ihre Daten verlieren und sie letztlich nicht mehr in Kenntnis darüber sind, wo sich ihre Informationen befinden bzw. wer darauf Zugriff hat. Dennoch müssen Unternehmen und IoT-Entwickler proaktiv dafür sorgen, dass das Herzstück ihrer IoT-Lösungen die Sicherheit und nicht die Innovation ist.