Security im Internet of Things

Wie sich die Sicherheit im Internet der Dinge verbessern lässt



Andreas Th. Fischer ist freier Journalist im Süden von München. Er verfügt über langjährige Erfahrung als Redakteur bei verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security,  Betriebssysteme, Netzwerke, Virtualisierung, Cloud Computing und KI. Über diese Themen schreibt er auch für Smokinggun.de.

Risiken durch Smart Homes

Schutz im Smart Home könne zum Beispiel durch die Bildung von kleinen, voneinander abgeschirmten Netzwerkbereichen erreicht werden. Als Beispiele nennt Veit je ein Segment für das Home-Office, das Gäste-WLAN, die Unterhaltungselektronik und die Energie-/Sicherheitstechnik, die voneinander abgetrennt und durch eine Firewall separat geschützt werden sollten. Eine Segmentierung der Netze empfiehlt auch Thomas Uhlemann, Security Specialist bei Eset Deutschland. Außerdem sollten regelmäßige Firmware-Updates der Geräte und stark gesicherte Zugänge eingesetzt werden. "Mit einem klassischem lokalen Ansatz ist nicht viel zu retten", so Uhlemann.

"Mit einem klassischem lokalen Ansatz ist nicht viel zu retten." Thomas Uhlemann, Security Specialist bei Eset Deutschland
"Mit einem klassischem lokalen Ansatz ist nicht viel zu retten." Thomas Uhlemann, Security Specialist bei Eset Deutschland
Foto: Eset

Richard Werner, Business Consultant bei Trend Micro, rechnet damit, dass es über kurz oder lang zu einem staatlichen Eingriff bei der IoT-Sicherheit kommen wird. Bislang könne man sagen, dass "je billiger ein Artikel wird, umso weniger werde in Sicherheit investiert". Mittelfristig werde deswegen "eine Art CE-Prüfsiegel die Konsequenz sein".

Bis es soweit ist, werden wir aber noch viele DDoS-Attacken mithilfe von IoT-Botnetzen sehen, prognostiziert Candid Wüest, Principal Security Engineer bei Symantec. Der Fokus sollte seiner Ansicht nach deswegen vermehrt auf "Privacy by Design" liegen. "Die Geräte müssen ab Werk mit Schutzmechanismen ausgestattet sein, um Missbrauch durch Cyber-Kriminelle zu verhindern", fordert Wüest. Dazu gehören seiner Meinung nach eine sichere Grundkonfiguration sowie ein funktionierendes Update-Konzept.

"Die Geräte müssen ab Werk mit Schutzmechanismen ausgestattet sein, um Missbrauch durch Cyber-Kriminelle zu verhindern." Candid Wüest, Principal Security Engineer bei Symantec
"Die Geräte müssen ab Werk mit Schutzmechanismen ausgestattet sein, um Missbrauch durch Cyber-Kriminelle zu verhindern." Candid Wüest, Principal Security Engineer bei Symantec
Foto: Symantec

Reibungsloser Austausch von Bedrohungsdaten

Eine übergreifende Sicherheitsarchitektur schlägt Sascha Plathen, Director Channel Sales bei McAfee vor. "Jedes vernetzte Endgerät ist dann in der Lage, nicht autorisierte Zugriffe zu erkennen und das Ausbreiten zu anderen Endpoints zu verhindern." Darüber hinaus sei ein reibungsloser Austausch von Bedrohungsdaten unabdingbar. Informationen über neue Angriffsmuster müssten so schnell wie möglich geteilt werden, um andere Zugriffspunkte vorzubereiten.

Nach Aussage von Henning Ogberg, Senior Vice President Sales & Marketing bei Rohde & Schwarz Cybersecurity, kommen "in der Industrie zum Teil völlig veraltete IT-Systeme zum Einsatz, die im Zuge von Industrie 4.0 mit dem Internet vernetzt werden". Hacker hätten dadurch ein "leichtes Spiel, die Produktion lahmzulegen, Daten zu entwenden und Unternehmen zu erpressen". Ogberg empfiehlt mehrstufige Sicherheitskonzepte mit Analyse- und Reporting-Tools sowie einer "Firewall, die nur das durchlässt, was auch wirklich zugelassen ist".

Zur Startseite