Das sich ständig verändernde Ziel der IoT-Sicherheit

Mathias Hein, Consultant, Buchautor, Redakteur
Mathias Hein, Consultant, Buchautor, Redakteur

Das explosive Wachstum im Bereich Internet of Things (IoT) geht ungebrochen weiter. Dadurch werden die Kunden und Reseller mit dem Problem konfrontiert, dass durch die hyperverbundene Welt gigantische Sicherheitsprobleme entstehen.

Das zentrale Problem bei der IoT-Sicherheit besteht darin, dass es kein zentrales Problem gibt. Das Internet of Things basiert auf einem komplizierteren Protokoll-Stack als die herkömmliche IT-Infrastruktur. Darüber hinaus wird meist die für IoT genutzte Hardware und Software durch verschiedenste Quellen geliefert. Die IoT-Sicherheit umfasst die folgenden Hauptbereiche:

  • Die IoT-Geräte,
  • das für den Transport der IoT-Daten genutzte Netzwerk und
  • die Backend-Infrastrukturen.

Laut Forrester gehören all diese Bereiche zu den potenziellen Angriffszielen, die von den Betreibern ein hohes Maß an Aufmerksamkeit erfordern. Der Bereich der IoT- Geräte gehört dabei zu den bevorzugtesten Angriffszielen. Zum einen ist die Ursache in der großen Anzahl an installierten IoT-Komponenten zu suchen, zum anderen liegt es daran, dass viele Hersteller bei der Entwicklung ihrer Geräte kaum oder keinen Wert auf die notwendigen Sicherheitsfunktionen gelegt haben.

Im IoT-Bereich haben wir leider kein Wintel-ähnliches Monopol, wie in der Desktop-Welt, welches ein einigermaßen homogenere Umfeld schafft. Im Allgemeinen nutzen IoT-Geräte ein Embedded-Linux oder verschiedene Varianten davon. Diese Vielfalt der Betriebssysteme schafft das Problem, dass viele der „normalen“ IT-Sicherheitsexperten mit diesen Betriebssystemen nicht vertraut sind. Darüber hinaus konzentrieren die meisten IoT-Hersteller ihre Sicherheitsbemühungen nur auf die Netzwerk- oder Backend-Ebene und vernachlässigen die Gerätesicherheit.

Theoretisch können die Angreifer heute bereits tief in einige der IoT-Gerät eindringen. Gott sei Dank, hält die Vielfalt der unterschiedlichen Gerätetypen und unterschiedliche IoT-Architekturen bisher die Angreifer von einem breiten Angriff auf die IoT-Welt noch ab.

Die Sicherheitsunternehmen tun ihr Bestes, um mit der sich wandelnden Natur des IoT-Sicherheitsrisikos permanent Schritt halten zu können. Auch stehen inzwischen einige Penetrationstests zur Verfügung, die an die neuen Bedrohungslandschaften angepasst sind.

Die beste Sicherheitslösung agiert derzeit im Rechenzentrum des Nutzers und überwacht die WLAN-, die Bluetooth- und alle anderen drahtlosen Netzwerke auf ungewöhnliche Verkehrsströme. Diese Lösung basiert auf der Erkenntnis, dass das Netzwerk immer noch ein potenzielles Ziel für alle Angreifer darstellt.

 

IoT-Sicherheit ist ein wichtiges Thema

Inzwischen hat die IT-Welt zumindest ein Bewusstsein für das Ausmaß des IoT-Sicherheitsprobleme entwickelt. Dies ergibt sich aus mehreren aktuellen Umfragen. Im letzten Jahr befragte Pwnies (veröffentlichten im Report „Internet of Evil Things“) 800 Sicherheitsexperten. Etwa 84 Prozent der Befragten ist davon überzeugt, dass die DDoS-Attacken mit Hilfe des Mirai-Botnets auf eine große Anzahl schlecht gesicherter IoT-Geräte (digitale Sicherheitskameras) zurückzuführen ist. Auch sind 92 Prozent der Befragten der Meinung, dass die durch mangelhafte IoT-Geräte verursachten Sicherheitsbedrohungen auf längere Sicht ein großes Problem bleiben. Ein Teil des Problems besteht darin, dass nur 23 Prozent der Sicherheitsprofis die aktivierten IoT-Geräte überwachen und die Netze auf derartige Schadcodes untersuchen. Zwei Drittel der Befragten sind sich noch nicht einmal über die Gesamtzahl der in ihren Netzen eingebundenen IoT-Geräte sicher.

Eine von der Zeitschrift Forbes durchgeführte Umfrage ergab, dass die Befragten das Thema „IoT“ als die wichtigste aufstrebende Technologie einstuften und sogar wichtiger als die Robotik und die künstliche Intelligenz (KI) eingeschätzt wird. Ein Drittel der Befragten gab auch an, dass die Sicherheit das größte Problem für das Internet of Things darstellt. Die Folgen eines IoT-Hackings sind potenziell schwerwiegender als die der traditionellen Computerkriminalität. In der amerikanischen Serie „Homeland“ aus dem Jahr 2012 zeigt eine Szene in der ein Patient stirbt, weil sein Herzschrittmacher gehackt wurde. Ein solches Szenario ist alles andere als weit hergeholt. Inzwischen ist ein solcher Angriff nicht mehr nur theoretisch durchführbar, sondern kann jederzeit passieren. Die Angriffe auf die IoT-Ressourcen haben eine andere Dynamik als die Angriffe auf die traditionelle IT-Welt. Bei der IT ging es nur um Identitätsdiebstahl oder den Abgriff von Zahlungsinformationen. Das IoT-Hacking kann schnell zu einem Verlust von Leben führen.

 

Plattformen verbinden Geräte mit dem Backend

Früher wurden die IoT-Geräten mit dem Backend über spezielle Plattformen verbunden. Inzwischen nutzen jedoch mehr als 57 Prozent der IoT-Implementierungen die bekannten IT-Plattformen. Google und Microsoft versuchen mit ihrem Serviceangeboten (Google-Cloud und Azure) in dieses Marktsegment einzudringen. Dahinter steckt die Idee, dass eine gemeinsame Plattform, die für die verschiedensten Anwendungsfälle genutzt werden kann, viel preiswerter ist, als für jeden einzelnen IoT-Anwendungsfall eine eigene Plattform bereitzustellen. Diese Plattformen werden im sogenannten Edge-Layer eingesetzt und arbeiten zwischen den IoT-Endgeräten und dem Datenzentrum. Ein Beispiel für so eine Komponente ist ein Hub, welcher die empfangenen Daten analysiert und für das Management der angebundenen Geräte zuständig ist.

Das Edge-Computing gehört zu den wichtigen IoT-Architekturkonzepten. Viele sehr verzögerungsunempfindliche Anwendungen können nicht warten, bis die Daten vom Endpunkt an das Rechenzentrum übermittelt, dort verarbeitet und die Ergebnisse wieder zurück übertragen werden, bevor entsprechende Maßnahmen ergriffen werden können. Daher werden IoT-Hubs und ähnliche Geräte einen Teil des Rechen- und Verwaltungsaufwands leisten und somit einen weiteren Bereich im gesamten Prozessablauf darstellen, an dem zusätzliche Angriffspunkte auf die Sicherheit entstehen. Zukünftig werden wohl noch mehr Daten am Netzwerkrand gesammelt. In einer Fabrikhalle werden wahrscheinlich immer mehr Edge-Geräte installiert, die ihre Daten vor Ort sammeln. Man muss dabei jedoch beachten, dass die neuen IoT-Plattformen zwar mit zusätzlichen Sicherheitsfunktionen ausgerüstet werden, aber die Sicherheit nicht zu den Hauptaufgaben dieser Komponenten gehört. Diese Systeme werden zwar Möglichkeiten über Funktionen zur Erkennung von Bedrohungen verfügen, aber diese werden sicherlich nur als Add-on-Services integriert und nicht als Kernkomponenten der Plattform. Aus diesem Grund müssen die Plattformanbieter mit den bereits im Markt etablierten Sicherheitsunternehmen für die Bereitstellung von Komplettlösungen zusammenarbeiten, damit die Plattformen auch im Bereich der Sicherheit eine Schlüsselrolle übernehmen können.

Fazit

Die Angriffe auf die IoT-Ressourcen werden wahrscheinlich weitergehen, was weitreichende Folgen nach sich ziehen wird. In den USA wurden bereits gegen einige Hersteller aus dem Bereich Medizintechnik, wegen eklatanter Datenschutzverletzungen, Geldstrafen verhängt. Auch die Regulierungsbehörden haben das Problem inzwischen erkannt und versuchen entsprechende Sicherheitsregeln für die IoT-Welt zu etablieren. Unglücklicherweise benötigen solche Gesetzesinitiativen ihre Zeit und es müssen wahrscheinlich noch viele Kompromisse eingegangen werden, bis wir an den Punkt kommen, an dem die Industrie gezwungen ist, zu handeln. Daher ist zu erwarten, dass uns von der Industrie zukünftig auch im IoT-Bereich entsprechende Systeme bereitgestellt werden, die sich an den geltenden Sicherheitsregeln orientieren. Diese Systeme werden jedoch anders aussehen, als die Technologien die wir derzeit nutzen.

#Netzpalaver