Mit der zunehmenden Verbreitung von IoT-Geräten, die tief in das tägliche Leben eingebunden werden, steigt der Bedarf an fortschrittlichen, beliebig skalierbaren Sicherheitslösungen in allen Unternehmen und Branchen enorm. Herkömmliche Sicherheitsansätze haben oft mit der begrenzten Leistung von IoT-Geräten zu kämpfen, was die Fähigkeit zur Durchführung umfassender Sicherheitskontrollen einschränkt. Diese Herausforderung hat den Weg für eingebettetes maschinelles Lernen (Embedded-ML oder TinyML, EML) geebnet, eine einzigartige Lösung, um die Sicherheitsanforderungen an moderne IoT-Geräte zu erfüllen.
EML verändert das IoT und eingebettete Systeme, indem es Geräten ermöglicht, Datenanalysen und Entscheidungsfindungen direkt auf dem Gerät durchzuführen. Diese lokale Verarbeitung verringert die Latenz erheblich und verbessert den Datenschutz, da die Informationen nicht in eine Cloud übertragen werden müssen. Neben den Vorteilen intelligenterer und anpassungsfähigerer IoT-Geräte beseitigt EML die Sicherheitsbeschränkungen von Systeme mit geringer Leistung, da es eine maßgeschneiderte Intelligenz auf Geräteebene bietet, die unabhängig arbeitet.
Da IoT-Geräte jedoch immer intelligenter werden, sind sie auch komplexer und potenziell anfälliger für ausgeklügelte Cyber-Bedrohungen. Cyber-Kriminelle nutzen daher ML-Techniken zur subtilen Manipulation von Eingabedaten, wodurch IoT-Geräte falsch klassifiziert werden oder Fehlfunktionen aufweisen, ohne sie Alarm zu schlagen. Darüber hinaus könnte dies zu falschen IoT-Aktionen führen, z. B. zur Fehlinterpretation von Messwerten oder gar zur Abschaltung. Besonders gefährlich ist dies in OT-Umgebungen und kritischen Infrastrukturen (KRITIS). Ein Ausfall bedeutet eine teure Unterbrechung des Betriebes. Im schlimmsten Fall drohen Angriffe auf die Energie-Infrastruktur infolge der Anforderungen aus dem Solarspitzen-Gesetz.
Embedded-Machine-Learning als geheime und unsichtbare Sicherheitswaffe
EML nutzt die Leistung des maschinellen Lernens direkt in kleinen IoT-Geräten mit geringem Stromverbrauch und ermöglicht es ihnen, Bedrohungen lokal auf dem Gerät zu erkennen und zu verhindern. Durch die Einbettung von dieser Sicherheits-Intelligenz direkt in IoT-Geräte meistert EML die wichtigsten Sicherheitsherausforderungen und bietet erhebliche Vorteile für eine Vielzahl von Branchen.
Eine der überzeugendsten Eigenschaften von Embedded-Machine-Learning ist die Fähigkeit, eine unsichtbare Sicherheitsebene zu schaffen, auf der sich IoT-Geräte autonom und ohne menschliches Eingreifen selbst überwachen und vor neuen, aufkommenden Bedrohungen schützen können. Dieser unsichtbare Ansatz bedeutet, dass die Sicherheitsmaßnahmen unauffällig im Hintergrund ablaufen, ohne sichtbare Kameras oder aufdringliche Hardware erforderlich zu machen. Dies macht die Lösung ideal für sensible Umgebungen, wie Krankenhäuser und KRITIS, in denen offensichtliche Sicherheitsvorrichtungen unpraktisch oder sogar störend sein können.
Für Branchen und Unternehmen bietet diese sich selbst überwachende, wartungsarme Verteidigungsarchitektur einen großen Vorteil, da sie den Bedarf an häufigen manuellen Updates oder aktiver Überwachung reduziert. Die Fähigkeit von EML, unsichtbar zu bleiben, beruht auf seiner nahtlosen Integration in den Gerätebetrieb. Es analysiert leise Daten und passt sich an Bedrohungen an, sobald diese auftauchen.
Wie Embedded-Machine-Learning die IoT-Compliance verbessert
Nationale Vorschriften, wie der Cyber-Resilience-Act (CRA) der EU, schreiben vor, dass sensible Daten sicher und unter strengem Schutz der Privatsphäre verarbeitet werden müssen. EML ermöglicht eine lokale Verarbeitung und stellt sicher, dass die Daten zur Analyse nicht an zentrale Cloud-Server übertragen werden müssen. Im Falle einer Datenschutzverletzung sehen weitere Vorschriften, wie die DSGVO, strenge Strafen vor, die davon abhängen, wie ein Unternehmen mit der Sicherheit umgegangen ist. EML verbessert die lokale Erkennung und Vorbeugung, das heißt: es kann einen Verstoß oder verdächtige Aktivitäten identifizieren, bevor sensible Daten übertragen oder gefährdet werden. Diese Sicherheitsmaßnahme verringert das Risiko eines Verstoßes und hilft Unternehmen, die Vorschriften einzuhalten und Geldstrafen zu vermeiden. Die Einhaltung von Vorschriften in IoT-Umgebungen kann komplex sein, insbesondere wenn die Anzahl der angeschlossenen Geräte steigt. Die schlanke EML-Lösung lässt sich dagegen ohne großen Aufwand in eine große Anzahl von Geräten integrieren und ermöglicht es Unternehmen, die Einhaltung von Vorschriften in großen IoT-Netzwerken effizient zu verwalten. Es stellt sicher, dass die Sicherheitsprotokolle auf allen Geräten einheitlich angewandt werden, so dass umfangreiche Compliance-Maßnahmen leichter zu bewältigen sind.
Die wichtigsten Vorteile von Embedded-Machine-Learning
- Lokale Verarbeitung zur Erkennung von Bedrohungen: EML-Modelle können Bedrohungen in Echtzeit erkennen, indem sie direkt auf den Geräten ausgeführt werden, wodurch die Verzögerung bei der Erkennung und Reaktion auf potenzielle Angriffe verringert wird. Dies ist von entscheidender Bedeutung für Anwendungen, die eine schnelle Erkennung von und Reaktion auf Bedrohungen erfordern, wie Smart Home Security und industrielle Überwachung, wo Latenz ein Sicherheitsrisiko darstellen kann.
- Kostengünstige Möglichkeit zur Skalierung der IoT-Sicherheit für ältere Geräte: Viele Branchen haben stark in veraltete Geräte investiert, denen es an harten Sicherheitsvorkehrungen mangelt und die nur schwer zu aktualisieren sind. Die minimalen Verarbeitungs- und Speicheranforderungen von EML bedeuten, dass selbst ältere IoT-Geräte mit einer zusätzlichen Sicherheitsschicht ausgestattet werden können, ohne eine vollständige Aufrüstung der Hardware erforderlich zu machen. Dies senkt die Kosten und verbessert gleichzeitig die netzwerkweite Sicherheit – ein besonders wertvoller Punkt für CISOs, die mit Budget-Beschränkungen oder der Skalierung in großen IoT-Ökosystemen zu kämpfen haben.
- Geringere Cloud-Abhängigkeit: Aufgrund seiner Fähigkeit, Aufgaben lokal auszuführen, minimiert EML die Abhängigkeit von der Cloud, was den Bandbreiten- und Stromverbrauch reduziert. Dieser lokalisierte Ansatz ist in Szenarien mit eingeschränkter Konnektivität von Vorteil. Diese netzunabhängige Einrichtung ist ideal für die Überwachung in der Landwirtschaft oder beim Schutz der Tierwelt, bei autonomen Fahrzeugen oder im Untertagebau, da viele dieser Bereiche normalerweise nicht geschützt sind. Außerdem wird der Datenschutz verbessert, da sensible Informationen das Gerät nicht verlassen müssen.
- Geringere Bandbreitennutzung: Durch die lokale Verarbeitung von Daten wird die über das Netzwerk übertragene Datenmenge reduziert, was die Bandbreite weniger beansprucht und EML für netzwerkbeschränkte Umgebungen geeignet macht.
- Nachhaltigkeit und Energieeffizienz: EML-Modelle sind auf minimalen Energieverbrauch optimiert, so dass batteriebetriebene IoT-Geräte auch bei der Durchführung von Sicherheitsaufgaben eine lange Lebensdauer haben. Dies ist in Bereichen wie der Umweltüberwachung, in denen Geräte über Monate oder Jahre hinweg ohne menschliches Eingreifen arbeiten sollen, von entscheidender Bedeutung. Dies unterstützt Nachhaltigkeitsziele, indem die Lebensdauer von IoT-Geräten verlängert und der Energiebedarf gesenkt wird.
- Autonomer Betrieb und Ausfallsicherheit: In kritischen Anwendungen wie dem industriellen IoT (IIoT) ermöglicht EML den autonomen Betrieb von Geräten, die Unregelmäßigkeiten ohne externe Eingriffe erkennen und behandeln. Diese Autarkie ist für abgelegene oder gefährliche Umgebungen, in denen menschliches Eingreifen nur begrenzt möglich ist, von entscheidender Bedeutung, da IoT-Geräte auch dann weiter funktionieren, wenn sie von zentralen Systemen getrennt sind.
- Erleichtert adaptives Lernen: EML-Modelle können auf dem Gerät trainiert und feinabgestimmt werden, so dass sich IoT-Geräte an veränderte Umgebungsbedingungen anpassen können. In der intelligenten Landwirtschaft können sich die Modelle beispielsweise an unterschiedliche Bodenbedingungen oder Wettermuster anpassen, sodass die Geräte besser auf Veränderungen in der Umwelt reagieren können, ohne eine ständige Neuprogrammierung von einem zentralen Server erforderlich zu machen.
- Das menschliche Element der IoT-Sicherheit: EML lernt menschliche Verhaltensmuster. Es kann auch menschliche Verhaltensmuster erlernen und analysieren und so die Sicherheit durch das Aufspüren von Anomalien verbessern. Das mag futuristisch klingen, ist aber sehr praktisch: Zum Beispiel können intelligente Schlösser verdächtige Bewegungen an einer Tür erkennen, oder industrielle Systeme merken, wenn die Anwesenheit von Menschen unüblich erscheint. Dies fügt der IoT-Sicherheit eine Ebene der Verhaltensanalyse hinzu und verdeutlicht, wie sie mit dem Null-Toleranz-Sicherheitsmodell in Einklang gebracht werden kann, indem sichergestellt wird, dass nur geprüftes und erwartetes Verhalten zugelassen wird.
Die Zukunft der autarken IoT-Sicherheit
EML-Sicherheitsanwendungen bergen ein enormes Potenzial für die Schaffung eines sichereren, widerstandsfähigeren IoT-Ökosystems, indem sie schnelle, energieeffiziente und datenschutzfreundliche Sicherheitslösungen direkt auf der Geräteebene bereitstellen. Doch wie bei jeder neuen Technologie, so gibt es auch hier Herausforderungen. Hacker können EML-Modelle missbrauchen, um eine Entdeckung zu vermeiden, was ein Risiko darstellt. Um diese Bedrohungen einzudämmen, sind kontinuierliche Forschungs- und Entwicklungsanstrengungen erforderlich, um die Integrität und Robustheit der Daten zu gewährleisten und sie vor Angriffen und Manipulationen zu schützen. Auf maschinellem Lernen basierte IoT-Bedrohungen können grob in zwei Kategorien eingeteilt werden: Sicherheitsangriffe und Verletzungen der Privatsphäre. Sicherheitsangriffe konzentrieren sich auf die Beeinträchtigung der Datenintegrität und -verfügbarkeit, während Verletzungen der Privatsphäre auf die Vertraulichkeit und den Schutz der personenbezogenen Daten zielen. Zu den wichtigsten Beispielen für diese Bedrohungen gehören die folgenden drei Angriffsarten.
- Angriffe auf die Integrität: Integritätsangriffe zielen darauf ab, das Verhalten oder die Ausgabe eines maschinellen Lernsystems zu manipulieren, indem seine Trainingsdaten oder sein Modell verändert werden. Durch die Einspeisung falscher Daten können Angreifer die Genauigkeit des Modells beeinträchtigen und das Vertrauen der Benutzer untergraben, ähnlich wie die Vermischung von minderwertigen Produkten mit hochwertigen Produkten bei Inspektionen die Glaubwürdigkeit insgesamt beeinträchtigt. Im Internet der Dinge kann die Manipulation von Sensordaten für die vorausschauende Wartung das Modell in die Irre führen, was zu falschen Vorhersagen oder unsachgemäßen Wartungsmaßnahmen führt, welche die Funktionalität und Zuverlässigkeit der Geräte beeinträchtigen.
- Angriffe auf die Verfügbarkeit: Verfügbarkeitsangriffe zielen auf das normale Funktionieren von auf ML basierenden IoT-Systeme, indem sie Unterbrechungen verursachen oder ungenaue Ergebnisse erzeugen, die zu Abstürzen, Dienstunterbrechungen oder fehlerhaften Ergebnissen führen. Ähnlich wie bei Verkehrsstaus oder Kommunikationsstörungen, so überfordern diese Angriffe die Systeme und verhindern legitime Reaktionen. Auf diese Weise können Denial-of-Service-Angriffe auf ein Smart-Home-System dieses mit Befehlen überlasten, sodass es nicht mehr reagiert, während die Überflutung von Sensornetzwerken mit übermäßigen oder fehlerhaften Daten eine rechtzeitige Entscheidungsfindung verzögern oder verhindern kann.
- Vertrauliche Angriffe: Vertraulichkeitsangriffe zielen auf ML-Systeme ab, um an sensible oder private Daten zu gelangen. Im Internet der Dinge können solche Angriffe zu unbefugtem Zugriff und zur Preisgabe sensibler Daten führen und so die Privatsphäre, Geschäftsgeheimnisse oder sogar die nationale Sicherheit gefährden. Angreifer können Seitenkanalangriffe nutzen, um Details aus Stromverbrauchsmustern aufzudecken, oder Modellinversionstechniken verwenden, um persönliche Informationen zu rekonstruieren, wie Gesichtsmerkmale aus der Ausgabe eines Gesichtserkennungssystems.
Außerdem gibt es die Angriffe auf die Trainingsdaten von IoT-Szenarien, also Angriffe auf das Modell selbst. In Zukunft werden vielleicht EML-Modelle mit adaptiven, selbstheilenden Fähigkeiten versehen werden, die sich nach Angriffsversuchen automatisch neu kalibrieren und so die IoT-Sicherheit weiter stärken.
Die Auswirkung von EML auf das Smart Edge Computing liegt in der Fähigkeit, intelligente Verarbeitung direkt an den Edge zu bringen, so dass IoT-Geräte autonom, effizient und sicher arbeiten können. Diese Erweiterung verbessert die Reaktionsfähigkeit, Nachhaltigkeit und Skalierbarkeit von IoT-Ökosystemen. Mit der Entwicklung von EML wird sich dessen Rolle im Smart Edge Computing ausweiten und die Innovation in Bereichen fördern, in denen intelligente IoT-Lösungen mit geringer Latenz und hohem Datenschutzbedarf gefragt sind.
Die Investition in EML ist nicht nur kosteneffizienter als herkömmliche Cloud-IoT-Sicherheitsmethoden, sondern reduziert auch die Cloud-Abhängigkeit und die Bandbreitenanforderungen, was zu erheblichen Kosteneinsparungen führt und den ROI erhöht, insbesondere in großen IoT-Netzwerken, in denen sich die Cloud-Kosten schnell summieren können. Für Unternehmen stärkt die Einführung von EML die IoT-Sicherheit und bietet gleichzeitig betriebliche Effizienz und Nachhaltigkeitsvorteile, die mit den sich entwickelnden Anforderungen an die IoT-Sicherheit übereinstimmen.
EML ist für Unternehmen, die mit komplexen IoT-Compliance-Standards zu tun haben, von großer Bedeutung, da es eine lokale Datenverarbeitung ermöglicht, die Datenübertragung reduziert und eine Echtzeit-Bedrohungserkennung bietet. Diese Technologie versetzt Unternehmen in die Lage, die wichtigsten regulatorischen Anforderungen in Bezug auf Datenschutz, Cyber-Sicherheit und Auditing zu erfüllen, was sie zu einer skalierbaren und effizienten Lösung zur Sicherung von IoT-Systemen unter strengen regulatorischen Anforderungen macht.
Fazit
Zusammenfassend lässt sich sagen, dass eingebettetes maschinelles Lernen (EML) ein leistungsstarkes Werkzeug für Innovationen im Bereich der IoT-Sicherheit darstellt, das Kosteneinsparungen, die Einhaltung von Vorschriften und einen verbesserten Schutz der Unternehmen bietet. Bei der Einführung dieser Technologie ist es jedoch unerlässlich, die Grundsätze der Sicherheit, Integrität und Transparenz, die ihr zugrunde liegen, zu überdenken. Die Zukunft der IoT-Sicherheit liegt im Edge-Bereich, und Investitionen in EML sind neben kontinuierlicher Forschung der Schlüssel zu einer verantwortungsvollen und effektiven Umsetzung dieser Strategie.
Von Thomas Boele, Regional Director Sales Engineering CER/DACH bei Check Point Software Technologies
#CheckPoint