Im IoT müssen nicht nur Endgeräte geschützt werden, sondern auch das Netzwerk

global-security-1734189_1920Für die einen ein Zukunftsfeld, für die anderen ein Schlachtfeld: Das Internet der Dinge (IoT) rückt zunehmend in den Fokus von Cyberkriminellen. Hersteller von Wearables und Produktionsanlagen sind bereits in Alarmbereitschaft. Doch sie vergessen gerne, was eigentlich zählt – das Netzwerk selbst. Schließlich schaffen nicht die Endgeräte den Mehrwert im Internet der Dinge, sondern deren intelligente Vernetzung und der Austausch von Daten. Die Netzwerksicherheit muss deshalb ein entscheidender Bestandteil von IoT-Sicherheitsstrategien sein, wie Riverbed betont.

Das Internet der unsicheren Dinge

Wie groß sind die Sicherheitsrisiken im Internet der Dinge? Ein Botnetz aus 500.000 gehackten IoT-Devices legte im November 2016 reihenweise namhafte Webdienste und sogar die Internetanbindung des afrikanischen Staates Liberia lahm. Sicherheitsexperten interpretierten diese scheinbar willkürlichen Aktionen als „Testläufe“ für zukünftige, größere Attacken. So besorgniserregend das klingen mag – für Unternehmen birgt der Mangel an Sicherheit im Internet der Dinge sogar noch ernstere Gefahren. Kriminelle können sich über IoT-Schwachstellen Zugriff auf Systeme verschaffen, Daten stehlen und die Infrastruktur des Unternehmens gezielt lahmlegen oder gar irreversibel beschädigen. So geschehen vor einigen Wochen in San Francisco: Hacker kaperten die vernetzten Fahrkartenautomaten der örtlichen Verkehrsbetriebe und forderten 100 Bitcoins (damals gut 70.000 Euro) Lösegeld. Über mehrere Tage konnte deshalb kein Fahrkartenverkauf mehr stattfinden – ein immenser Umsatzausfall.

Solche Angriffe sind möglich, weil das Internet der Dinge an vielen Stellen nicht ausreichend gesichert ist. Neue, innovative Produkte werden so schnell entwickelt und auf den Markt gebracht, dass offenbar keine Zeit bleibt, aufwendige Schutzfunktionen einzubauen. Experten und Journalisten sprechen deshalb bereits vom „Internet der unsicheren Dinge“. Die Debatte um Sicherheitsdefizite im IoT ist wichtig, sie beschränkt sich aber zu oft auf Endgeräte: Kritische Schwachstellen in Kameras, Alarmanlagen oder Wearables sind ein Problem – aber mit ihrer Beseitigung ist erst die halbe Arbeit getan.

Auch Netzwerke müssen besser geschützt werden, wenn das Internet der Dinge sicherer werden soll. Gerade in großen Unternehmen mit weitläufigen Netzen, so genannten Wide-Area-Networks (WANs), stellt das eine Herausforderung dar. Die Aktivitäten von Angreifern gehen hier oft in der Masse der Datenströme unter – es bedarf spezieller Tools, um den Überblick zu wahren und sie zuverlässig zu identifizieren. Außerdem muss die Verschlüsselung des Datenverkehrs sichergestellt sein. Denn die besten Schutzmechanismen in IoT-Geräten bleiben wirkungslos, wenn die von ihnen gesammelten Daten anschließend unverschlüsselt durch das Unternehmensnetzwerk wandern und von Kriminellen einfach abgefangen werden können.

Chancen nutzen, Risiken eindämmen

Wäre es angesichts der beschriebenen Sicherheitsrisiken nicht besser, vollständig auf IoT-Lösungen zu verzichten? Nein, denn das Internet der Dinge ist eine der wichtigsten Errungenschaften der Digitalisierung. Anwendungsbeispiele wie Predictive-Maintenance oder Asset-Monitoring mittels vernetzter Sensoren offenbaren schon heute das Potenzial. In Zukunft wird die Bedeutung jedoch rasant steigen: Eine aktuelle McKinsey-Studie prognostiziert einen globalen Mehrwert von bis zu 11 Billionen Dollar im Jahr 2025. Für Unternehmen aller Branchen wird in den nächsten Jahren ausschlaggebend sein, das hohe Tempo des technischen Fortschritts mitzugehen. Andernfalls droht ein Verlust der Wettbewerbsfähigkeit.

„Milliarden von Geräten, Dingen und Menschen – sie alle verbindet das Netzwerk“, sagt Oliver Burgstaller, Director Advanced Business Solutions bei Riverbed. „Das Netzwerk transportiert den Wert des IoT und muss besser geschützt werden, ohne dabei an Leistung zu verlieren. Das ist die wichtigste Aufgabe in der Entwicklung des IoT. Werden Daten verschlüsselt übertragen? Wie können verdächtige Aktivitäten zeitnah erkannt werden? Diese Fragen muss sich jeder IT-Verantwortliche stellen, wenn er sich eine neue Lösung ansieht.“