Wo die Gefahren liegen und was zu tun ist

Die Top 3 IoT-Security-Trends

Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
IoT wächst massiv. Doch der Erfolg führt zu neuen Herausforderungen. Eine davon ist das Thema Security. John Grimm, Senior Director of Security Strategy bei Thales eSecurity, zeigt drei Trends rund um das Thema IoT-Sicherheit auf.
Eine der große Herausforderungen rund um IoT ist die Sicherheit.
Eine der große Herausforderungen rund um IoT ist die Sicherheit.
Foto: Elnur - shutterstock.com

Man muss nicht lange nach Prognosen zum massiven Wachstum von IoT suchen. Erst Ende letzten Jahres stellten die Analysten von Gartner fest, dass wir es weltweit bereits mit 8,4 Milliarden vernetzter Geräte zu tun haben. 2020 sollen es global schon etwa 20,4 Milliarden IoT-Devices sein. Wie bei jeder aufstrebenden und sich rasch verbreitenden Technologie, vollzieht sich eine solche Entwicklung selten ohne Herausforderungen. Nicht anders beim Internet der Dingen - eine dieser Herausforderungen ist die Security. Dabei werden uns 2018 im Wesentlichen drei Trends begleiten.

IoT-Datenschutzverletzungen nehmen zu

Im Gegensatz zu den bisher aufgedeckten Schwachstellen, die sich insbesondere gegen Marken und Modelle in der Automobilindustrie richteten, wurden wir 2017 mit Schwachstellen innerhalb des Controller-Area-Network(CAN)-Busprotokolls konfrontiert. Ein Busprotokoll, das nicht nur bei der überwiegenden Mehrzahl von Fahrzeugen zum Einsatz kommt, sondern vielfach in der industriellen Produktion, aber auch im Gesundheitswesen verwendet wird.

Die Schwachstelle wurde von dem U.S. Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) aufgedeckt. Unter bestimmten Bedingungen wären Angreifer in der Lage die On-Board-Sicherheitssysteme zu deaktivieren. Dabei handelt es sich um keine Schwachstelle, die sich so einfach durch einen Patch beheben lässt. Das liegt daran, dass es sich um eine inhärente Schwäche des Protokoll-Designs selbst handelt.

2017 wartete in Sachen IoT-Sicherheit aber noch mit einem weiteren Novum auf. Erstmalig wurde ein implantierbares medizinisches Gerät aufgrund von IT-Sicherheitsmängeln zurückgerufen. Dazu benachrichtigte die "Food and Drug Administration" (FDA) in den USA in einer gigantischen Rückrufaktion über 465.000 Patienten, die einen bestimmten vernetzten Herzschrittmacher eingesetzt bekommen hatten. Die FDA bat in ihrer Aktion die Patienten ihren Arzt aufzusuchen und ein Firmware-Update des betreffenden Herzschrittmachers einspielen zu lassen, denn das Gerät weise eine Schwachstelle auf, die potenziell für Angriffe ausgenutzt werden könne. Hacker wären beispielsweise in der Lage, das Tempo des Signalgebers zu beeinflussen oder vorzeitig den Energiesparmodus einzuschalten.

Anders als im Falle des CAN-Busprotokolls kommt man dieser Schwachstelle mit einem Patch bei. Dazu müssen die Patienten ihren Arzt zwar persönlich aufsuchen, eine Operation ist aber nicht notwendig. Teil des Updates ist es, die Zahl der Wireless-Befehle, die das Gerät empfangen kann, zu begrenzen und gleichzeitig das Übertragen unverschlüsselter Daten zu verhindern. Wir sind offensichtlich auf dem besten Weg in ein Zeitalter, in dem Ärzte zusätzlich Patch-Manager sind. Es ist ein verstörender und unumkehrbarer Trend, dass Schwachstellen in Protokollen und Geräten zunehmend geeignet sind Menschenleben zu gefährden, wenn diese Protokolle und Geräte in einer Umgebung genutzt werden für die sie ursprünglich nicht konzipiert wurden.

Sichere Implementierung braucht Zeit

Es ist davon auszugehen, dass die Hersteller von IoT-Geräten, besonders bei Geräten für Endkunden, weiterhin Devices auf den Markt bringen, die schlecht bis gar nicht abgesichert sind. Allerdings wächst das Sicherheitsbewusstsein der Konsumenten. Noch ist es nicht stark genug, um das Kaufverhalten zu verändern. Coole Features und ein erschwinglicher Preis sind immer noch wichtiger. Amazon Echo und Google Home stehen erstmals ganz oben auf den Wunschlisten technikaffiner Konsumenten.

Demgegenüber steht eine kleine, aber wachsende Gruppe von Konsumenten, die große Bedenken in Bezug auf die Sicherheit dieser Produkte hat. Insbesondere bei Geräten, die so ziemlich alles belauschen, was innerhalb ihrer Reichweite gesprochen wird. Die ersten großen Angriffswellen wie etwa über das Mirai-Botnetz haben die Aufmerksamkeit von Sicherheitsexperten geweckt. Dem durchschnittlichen Verbraucher ist die Tragweite dieser Art von Angriffen noch nicht bewusst. Dennoch: Der Druck auf die Hersteller wächst und mit ihm die Forderung nach besseren Sicherheits- und Datenschutzmaßnahmen.

Security by Design

Sicherheit von Anfang an in die Geräte einzubauen wird sich als schwieriger und langwieriger erweisen als angenommen. Das gilt gleichermaßen für IoT-Geräte, die für Endverbraucher gedacht sind wie für solche, die in Unternehmen eingesetzt werden. Ein Beispiel: Verschlüsselung. Man hat die Möglichkeit, Daten zu verschlüsseln, die ein IoT-Gerät sammelt und das sowohl, während sie sich auf dem Gerät befinden als auch dann, wenn diese Daten an ein anderes Gerät verschickt oder in der Cloud aggregiert und analysiert werden.

Die Schlüsselverwaltung ist beim Internet of Things der Knackpunkt.
Die Schlüsselverwaltung ist beim Internet of Things der Knackpunkt.
Foto: Zapp2Photo - shutterstock.com

Das sieht auf den ersten Blick nach einem geradlinigen Ansatz aus. In Bezug auf die Verschlüsselung gibt es zahlreiche sehr gute Empfehlungen, welche Algorithmen geeignet sind und welche Schlüssellängen verfügbar sind. Zudem existieren etliche Open-Source-Verschlüsselungslösungen. So weit so gut. Deutlich schwieriger ist es, die damit verbundenen Schlüssel zu schützen und zu verwalten. Eine unzureichende Schlüsselverwaltung entwertet den kompletten Verschlüsselungsprozess.

Ein schlecht verwalteter Schlüssel kann die verschlüsselten Daten unbenutzbar machen. Etwa, wenn der Schlüssel, der zum Verschlüsseln der betreffenden Daten benutzt wurde, nicht innerhalb eines Authentifizierungsprozesses verfügbar ist oder verfügbar gemacht werden kann. Die schiere Vielzahl von Geräten im Internet of Things verschärft die Herausforderungen bei Verschlüsselung und Schlüssel-Management exponentiell. Über die notwendige Expertise und geeignete Technologien damit umzugehen verfügen bisher nur wenige.

Konsolidierung hat begonnen

Vielversprechende IoT-Tools sind momentan Analyse- und Visualisierungs-Werkzeuge. Diese Tools versuchen, die Unmengen an Daten so zu analysieren, dass sie einen Sinn ergeben und Ergebnisse produzieren, die im praktischen Unternehmensalltag weiterhelfen. Gerade 2017 mussten sich Anbieter und Nutzer von IoT-Technologien immer häufiger fragen lassen, wie sie es mit den verschiedenen Aspekten des Datenschutzes halten.

Alles in allem macht es wenig Sinn, Daten zu sammeln, zu analysieren oder noch schlimmer, auf Basis dieser Analyse zu handeln, wenn man schlussendlich den Daten nicht vertrauen kann. Um ihnen aber vertrauen zu können, muss man Herkunft und Quelle zwingend authentifizieren können. Das beginnt beim Verifizieren der betreffenden Geräteidentität (und ob dieses Gerät eine legitime validierte Software aus einer verlässlichen Quelle nutzt), geht über den Schutz der gesammelten Daten hinaus und bezieht natürlich den kompletten Kommunikations- und Übertragungsweg mit ein.

Dass diese Fragen in Sachen Sicherheit gestellt werden, ist ein Zeichen für die Konsolidierung des IoT-Marktes. Wir haben die Phase der Prototypen und Machbarkeitsanalysen verlassen und bewegen uns in der Produktionsphase mit realen Anwendern, die zunehmend kritische Fragen stellen.

Und diese Konsolidierung wird sich weiter beschleunigen. Insbesondere der Markt für Unternehmens-/Cloud-IoT-Plattformen ist ungesund aufgebläht durch eine unhaltbar hohe Zahl an Produkten. Man kann davon ausgehen, dass so gut wie jeder Entwickler glücklich wäre, die Liste verfügbarer Produkte für IoT-Plattformen zu verkürzen und stattdessen lieber bessere künstliche Intelligenz in die verbleibenden Plattformen einzubauen.

Standards als Grundlage

Dazu kommt eine gesunde, oder vielleicht auch eher ungesunde, Zahl von Sicherheitsstandards und Konsortien, die eine solide Sicherheitsgrundlage schaffen wollen. Ein durchaus hehres Ansinnen. Eine Vielzahl von Initiativen geht scheinbar in die gleiche Richtung, tatsächlich haben sie oftmals unterschiedliche Ziele. Regierungen und Gesetzgeber sind ebenfalls im Begriff, Wege zu finden, die besser als bisher die notwendigen Sicherheitsvoraussetzungen schaffen.

Konsolidierung und Standardisierung werden dazu beitragen, IoT-Geräte besser in industrielle Multi-Core-Umgebungen zu integrieren. Und diese Bestrebungen sorgen dafür, dass grundlegende Sicherheitstechniken einfacher zu implementieren sind. Insbesondere solche, die für ein ausreichendes Maß an Vertrauen innerhalb einer IoT-basierten Umgebung sorgen.

Letztlich sind eine effiziente Umsetzung obiger IT-Sicherheitsmaßnahmen und Risikoeinschätzungen in einem IoT-Ökosystem die Voraussetzungen für einen Erfolg von IoT-Projekten. Das Jahr 2018 wird uns hier einige entscheidende Fortschritte bringen. Ruhiges Fahrwasser ist das aber noch lange nicht.

Zur Startseite