Risiko-Analyse in IoT-Projekten

Bedrohungen im Internet of Things aufspüren

Der Diplom-Physiker Oliver Schonschek ist freier IT-Fachjournalist und IT-Analyst in Bad Ems.

Schritt 2: Sicherheitsmängel im IoT-Projekt

Aus der Ermittlung der Bestandteile des geplanten IoT-Projektes kennen Sie nun die IT-Komponenten und können entsprechende Schwachstellen recherchieren. Die Schwachstellen alleine sind aber nicht das Risiko. Tatsächlich gefährlich ist es, wenn die Schwachstellen nicht beseitigt oder zumindest abgeschirmt werden. Dann können Angreifer die Schwachstellen ausnutzen und Schaden anrichten.

Es macht deshalb Sinn, im nächsten Schritt die verfügbaren IT-Sicherheitsmaßnahmen zu untersuchen, um die Risikoanalyse voranzutreiben. Auch hier sollten Sie jeweils alle beteiligten IT-Komponenten und deren Vernetzung und Kommunikation betrachten. IoT-Sicherheit kann nur entstehen, wenn alle beteiligten Geräte und Verbindungen abgesichert sind.

Vier von fünf Industrie-Unternehmen wollen bis 2020 IoT-Technologiien (Internet of Things) einführen.
Vier von fünf Industrie-Unternehmen wollen bis 2020 IoT-Technologiien (Internet of Things) einführen.
Foto: Zebra Technologies

Fehlen bestimmte IT-Sicherheitsmaßnahmen, gibt es also IT-Sicherheitsmängel, sind damit Risiken verbunden. Wo IT-Sicherheitsmaßnahmen für IoT-Projekte besonders häufig fehlen, zeigt unter anderem die Studie "Security in the Internet of Things Survey" von Capgemini Consulting und Sogeti High Tech. Die größten IT-Sicherheitsprobleme liegen demnach in

• der Absicherung der Endpunkte (60 Prozent),

• der Sicherheit der Datenverbindung (55 Prozent) und

• dem Einspielen von Sicherheitspatches (50 Prozent).

Schritt 3: Angriffswege im IoT

Nachdem Sie die vorhandene IT-Sicherheit im IoT-Projekt betrachtet haben, kommt der dritte Schritt. Die Bedrohung wird bekanntlich dann real, wenn die Schwachstellen in den IoT-Komponenten und die IT-Sicherheitsmängel durch Angreifer ausgenutzt werden. Es geht nun also darum, dass Sie die möglichen Angriffswege in dem IoT-Projekt näher untersuchen.

Auch hier gilt: Nutzen Sie die Erfahrungen aus den IT-Sicherheitsstudien, lernen Sie aus den bereits bekannten Attacken auf vernetzte Systeme. Datendiebe und Internetkriminelle sind zwar erfinderisch, aber solange bereits erprobte Angriffe funktionieren, greifen die Datendiebe auf diese zurück. Selbst Kriminelle scheuen unnötigen Aufwand.

Welche Angriffswege besonders wahrscheinlich sind, zeigt Ihnen zum Beispiel die sogenannte Threat Landscape von ENISA. Die Bedrohungslandschaft für das Internet of Things wird dabei gegenwärtig so gezeichnet: Im IoT muss mit

• Malware-Attacken,

• webbasierten Angriffen,

• Attacken auf Applikationen,

• Denial-of-Service,

• Phishing,

• physischem Diebstahl und Verlust

gerechnet werden, um nur einige Resultate von ENISA zu nennen.

Zur Startseite