Internet of Things (IoT):

Die Dinge sind da – und die Sicherheit?

Jede Sekunde werden heute 127 Dinge mit dem Internet verbunden – seit 2008 ist die Anzahl der Dinge größer, als Menschen auf der Erde leben und 2020 werden es mehr als 50 Milliarden Dinge sein, so besagt es eine Studie von Cisco. Das sind Zahlen, die beeindrucken, doch wo bleibt die Sicherheit? Nur wenige Länder haben sich bisher mit Richtlinien und Strategien zum „Internet of Things“ (IoT) auseinandergesetzt – und auch das erst seit Mitte 2014. Ist es schon zu spät? Worum sollte es beim Thema Sicherheit und IoT eigentlich gehen?

Von Michael Kranawetter, Unterschleißheim

Das Internet der Dinge (IoT) ist das Thema für Innovation, Wirtschaftswachstum und die Weiterentwicklung der Industrie – bis hin zur Produktion von Unikaten mit den Kostenvorteilen der Massenproduktion und ihrer Verfahren. So wird es auch im Konzept „Industrie 4.0“ umschrieben, das gern als deutsche Ausprägung von IoT gesehen wird, auch wenn IoT sehr viel mehr ist als nur Industriesteuerung und Sensorik.

Aus Sicht der Cyber-Sicherheit entsteht dabei auch viel Heikles: Die Angriffsfläche steigt, die Digitalisierung bekommt immer mehr direkten Einfluss auf Leib und Leben und Datenschutz wird durch die Flut an neu entstehenden Informationen noch relevanter. Ein adäquates Risikomanagement ist folglich eine dringende Notwendigkeit, die sich nicht nur in internationalen Richtlinien wiederfindet, sondern auch zu einer Selbstverständlichkeit bei Herstellern, Betreibern und Anwendern werden muss.

Dabei wird es entscheidend sein, eine Balance zwischen Anwendbarkeit, Nutzen und Schutzmechanismen zu finden – eine herausfordernde Aufgabe. Klar ist (zumindest für Sicherheitsexperten), dass Sicherheit nicht hintenanstehen darf, sondern bereits von Beginn an mit in Designs, Architekturen und Betriebskonzepte integriert sein muss. Doch auch hier ist noch einiges an Überzeugungsarbeit zu leisten, bevor wir einen Status quo erreicht haben, der ein Zurücklehnen erlaubt.

Definitionsversuch

Die ersten Erwähnungen eines Internets der Dinge sind bereits 1999 zu finden, wo mit Referenz auf RFID-Chips von der Möglichkeit gesprochen wurde, dass Dinge miteinander kommunizieren können, vor allem zur Abbildung einer nachvollziehbaren Supply-Chain (vgl. www. rfidjournal.com/articles/view?4986). Doch erst heutige Möglichkeiten führen zu einer regelrechten Explosion von Dingen, die sich mitteilen, integrieren und steuern lassen wollen und sollen. Wichtige Voraussetzungen hierfür sind schrumpfende Hardware-Kosten, sich weiterentwickelnde Betriebssysteme und Softwarelösungen, bessere mobile Konnektivität, skalierbare Cloud-Lösungen und die Möglichkeit zur Verarbeitung von Massendaten in Echtzeit.

Auf der Suche nach einer Definition des Begriffs IoT wird man vielfach fündig. Das „National Security and Telecommunications Advisory Committee“ (NSTAC) der USA etwa sieht das IoT (frei übersetzt) als „eine Expansion der globalen Infrastruktur durch vorhandene und neu entwickelte, interoperable Informations- und Kommunikationstechnologie, die durch die Verknüpfung von physischen und virtuellen Systemen neue und automatische Funktionen ermöglicht“.

Diese Definition stellt zum einen klar, dass IoT keine neue, losgelöste Entwicklung ist, sondern eine Erweiterung des bestehenden Systems „Internet“ mit all seinen Protokollen und Verfahren. Zu beachten ist hier, dass die meisten Dinge (Uhren, Kühlschränke, Autos, Rollläden, Hörhilfen usw.) nicht für das IoT entwickelt worden sind, nun aber im Nachhinein, zusätzlich zur lokalen Informationsschnittstelle für den Anwender (Display, Kontrollleuchten, Schalter usw.), an das Internet angeschlossen werden, um eben neue und automatische Funktionen bereitstellen zu können. Das ist ein Sicherheitsthema, das nicht zu unterschätzen ist! Und es sollte auf jeden Fall in die Analyse der Risiken aufgenommen werden.

Zum anderen geht es eben nicht nur um die Steuerung von Dingen, sondern vorrangig um Informationen, die durch Sensorik erhoben und dann über die globale Infrastruktur zu virtuellen Systemen kommuniziert werden, um dort verarbeitet, analysiert und ausgewertet zu werden. Gerade durch die zentrale Sammlung und Bearbeitung mittels Algorithmen, Machine-Learning, künstlicher Intelligenz und vorhersagender Analytik mit leistungsstarken High-Performance-Umgebungen entstehen neue Einsichten und Vorteile, die einen wirtschaftlichen Mehrwert schaffen.

Klar ist auch, dass der Kernpunkt des Internets der Dinge nicht die Dinge selbst sind, sondern die Daten – diese Währung des 21. Jahrhunderts ist in ihrem Wert nicht zu unterschätzen. Die Handhabung und Nutzung von Daten und die durch den Betreiber bereitgestellten Schutzmaßnahmen und Zusagen (z. B. Zertifizierungen wie die ISO 27018 – Information technology – Security techniques – Code of practice for protection of personally identifiable information [PII] in public clouds acting as PII processors) sind ebenso ein wichtiger Teil der Risikoeinschätzung für die Auswirkungen des Einsatzes von IoT-Produkten.

Ein weiterer Punkt ist die Kommunikation zwischen physischen und/oder virtuellen Systemen in allen Ausprägungen, besonders auch machine-to-machine (M2M) in der Bedeutung, dass Maschinen Maschinen steuern, die wiederum Maschinen steuern können; denn auch hier werden noch neue und vollautomatisierte Anwendungen zu erwarten sein. Gerade für solche Anwendungsszenarien ist die Integrität der Daten extrem wichtig, denn wenn vollautomatisierte Systeme falsche Entscheidungen treffen, haben diese auch einschneidende Auswirkungen, was in diesem Sinne eine entsprechende Risikoeinschätzung unabdingbar macht.

Zusätzlich lässt sich in die Definition auch noch das Thema „Big Data“ hineininterpretieren, das in den meisten Fällen mit einer Verarbeitung in der Cloud verbunden sein wird. Wenn man diese drei Themenbereiche – IoT, Big Data und Cloud – in Zusammenhang bringt, dann ergeben sich insbesondere aus Sicht der Informationssicherheit die Felder, die man für das Internet der Dinge betrachten muss: einerseits aus Sicht der Regularien, andererseits aus Betrachtung der Device-Sicherheit, der sicheren Kommunikationswege und Authentifizierung aller Beteiligten, also den eher technisch-organisatorischen Themen der Risikobetrachtung.

IoT und Systemanalyse?

Wichtig ist, dass IoT, wie dargestellt, keine Zukunftsmusik mehr ist und es deswegen notwendig ist, sich heute (eigentlich gestern) Gedanken über Sicherheit zu machen – nicht erst dann, wenn sich Vorfälle bereits häufen. Im Sinne eines sich stark verändernden Systems, nämlich unserer Netzwerkgesellschaft, sind auch im Bereich IoT „esoterisch“ klingende Themen zu beleuchten, etwa die Stärkung der Selbsthilfe und Selbstheilungsfähigkeit, die Erhöhung der gesamtgesellschaftlichen Resilienz oder die Auswirkungen komplexer Systeme, die sich durch stetige Rückkoppelungen und Nicht-Linearität auszeichnen und sich direkt auf unsere alltäglichen Abläufe auswirken.

Zukünftige Herausforderungen lassen sich nur durch proaktive Systemgestaltung bewältigen, in der eine unkontrollierte Fehlerausbreitung durch intelligente, systemintegrierte Entkopplung verhindert werden muss. Die Vernetzung und Digitalisierung der Welt bedarf auch eines vernetzten Denkens und systemanalytischer Ansätze… doch zurück zur Technik.

Von Millionen zu Milliarden

Der zunehmende Trend, digitale Informationen aus allen Ebenen der Produktion und aus Consumer- Geräten, Fahrzeugen sowie privater, ziviler und kritischer Infrastruktur zu beziehen, fordert eine zuverlässige, nachvollziehbare, transparente und verantwortungsbewusste, partizipierende und kooperierende Verwaltung der Geräte, der sicheren Kommunikation und Identität sowie der zentralen Datenverarbeitung in einem bisher nie gekannten Ausmaß.

Es werden Millionen von Dingen pro Jahr ausgeliefert, von Endgeräten über Sensoren, Fahrzeugen, Maschinen, Wearables, Gesundheits-Devices, Robotern, Haushaltssteuerungen und so weiter – eine Skala, die weit über das hinausgeht, was aktuell von Dienstleistern, ITHerstellern oder Cloud-Providern bedient wird.

Immense Angriffsfläche

Angriffsfläche lässt sich als die Summe der Möglichkeiten definieren, mit einem Ding zu kommunizieren: Jedes Ding bietet unterschiedliche Optionen der Interaktion und wenn man diese Schnittstellen ausnutzen kann, um das Ding zu manipulieren, so bedeutet das eine Angriffsfläche.

Die Möglichkeit, im Bereich IoT keine Angriffsfläche zu bieten, ist relativ gering, da durch die Konnektivität, die dem Internet der Dinge zugrunde liegt, jedes Ding auch eine Schnittstelle haben muss, sonst könnte es ja nicht mit dem Netz kommunizieren. Die Fragen sind folglich, welche Schnittstellen vorhanden und wie diese abgesichert sind sowie welche Schutzmaßnahmen in der internen Logik des Dings greifen.

In einem Ding sind vermutlich ein oder mehrere Sensoren, je nachdem wie groß es ist und welche Funktionen es anbietet (z. B. auch über einen lokalen Systembus oder in komplexen Industriesteuerungsanlagen). Auch diese Sensoren können, je nachdem was sie messen, manipuliert werden und sind somit zwingend Teil der Risikobetrachtung.

Neben dem Ding selbst, das Daten produziert und potenziell auf irgendeine Art und Weise gesteuert werden kann, bietet in der Regel zudem die Verbindung zu einem zentralen System eine Angriffsfläche – ebenso wie das zentrale System selbst, das die Daten auswertet oder Steuerungsbefehle, Konfigurationen und Software- Updates speichert und verteilt.

Sogar der Produktionsprozess der Hardware des Dings (inklusive der gesamten Supply-Chain) und die auf dem Ding installierte Software/Firmware haben eine Angriffsfläche. Wie immer in der Informationssicherheit – und somit auch bei IoT-Systemen – ist folglich eine Ende-zu-Ende-Betrachtung auf eine holistische Art und Weise notwendig, um Sicherheitsaspekte entsprechend abzubilden, zu adressieren und mithilfe einer Risikoeinschätzung abzumildern (Mitigation) beziehungsweise Schutzmaßnahmen zu etablieren.

Neben diesen besonderen Herausforderungen ist auch die bereits umschriebene Vielfalt der IoT-Dinge – von sehr einfachen Bauteilen, die nur Daten übertragen können, bis hin zu komplexen Systemen mit vielen Prozessoren und ausgeklügelter Software – spezifisch zu betrachten und individuell auf Risiken einzuschätzen.

Risikofaktoren

Bevor Millionen oder Milliarden solcher Dinge auf der ganzen Welt bereitgestellt werden, müssen aus Sicht der Sicherheit folgende potenzielle Mängel in die Risikoeinschätzung mit einbezogen werden:

  • Unsicheres Design: Einige der frühen IoT-Geräte, die man heute noch auf dem Markt sieht, wurden nicht mit ausreichenden Sicherheitsüberlegungen entworfen. Einigen dieser Geräte fehlen sogar grundlegende Sicherheitsfunktionen, während andere zwar Sicherheitsfunktionen aufweisen, diese aber nicht für alle Szenarien geeignet sind, in denen die Geräte heute verwendet werden. Es ist auch immer wieder festzustellen, dass manche IoT-Geräte mit unsicheren Standardeinstellungen ausgeliefert werden.
  • Keine Möglichkeit, Updates oder Konfigurationsänderungen einzuspielen: Da es keine Software ohne Fehler gibt, ist heute eines der effektivsten Sicherheitsverfahren, Systeme mit Sicherheitsupdates aktuell zu halten. Wenn Sicherheitslücken entdeckt werden und Angreifer versuchen, diese erfolgreich auszunutzen, ist es wichtig, dass Anbieter über einen gut durchdachten Reaktionsplan und über die Fähigkeit verfügen, Systeme zu aktualisieren und zu konfigurieren. Diese Update-Fähigkeit muss ebenfalls geschützt werden, damit dieser Weg sich nicht ausnutzen lässt, um Dinge zu manipulieren.
  • Unsichere Daten: Wie IoT-Geräte Daten speichern und übertragen ist ein weiterer wichtiger Aspekt. Die Absicherung der Kommunikation sowie der Authentifizierung und Verschlüsselung von Daten im Ruhezustand und ihrem weitgehenden Schutz während der Verarbeitung sind allgemeine Erwartungen an heutige Systeme. Eine Möglichkeit, solche Einstellungen auch zentral konfigurieren und verwalten zu können, wird heute ebenso erwartet.
  • Unsichere Netze: Zudem werden viele IoT-Geräte möglicherweise mit Netzwerken verbunden, die zunächst als unsicher einzustufen sind. Dann ist entscheidend, wie gut die Geräte Daten auch während der Backend-Kommunikation durch nicht-vertrauenswürdige oder feindliche Umgebungen schützen können.
  • Unsichere, zentrale Datenhaltung: Die Schutzmechanismen im Backend selbst (also der Cloud oder dem eigenen Rechenzentrum) sind schließlich ebenso in Betracht zu ziehen, da dort geräteübergreifend gesammelte Daten vorliegen und somit ein zusätzliches Risiko des Missbrauchs oder der Manipulation vorliegt.

Gegenmaßnahmen

Welche Prinzipien sollte die Industrie also verfolgen? Allem voran: Sich in allen Phasen der Entstehung der Dinge Gedanken über Sicherheit zu machen, hat sich als ein sehr effektives und effizientes Vorgehen erwiesen. Im Großen und Ganzen entsprechen die Prinzipien denen der Software-Entwicklung. All diese Aspekte werden Ressourcen kosten und Expertise verlangen und sollten mit einkalkuliert werden – nicht als „Extra“, sondern als fester Bestandteil jedes IoT-Dings.

Secure by Design, Secure in Development and Secure in Deployment (SD3)

Dies ist das Mantra, das Microsoft im Rahmen des Trustworthy Computing seit vielen Jahren nutzt. Auch IoT-Geräte und -Dienste sollten in einer Art und Weise entworfen und entwickelt werden, die ermöglicht, die Sicherheit von Anfang an und während des gesamten Lebenszyklus des Gerätes durch die Anwendung sicherer Software-Entwicklungsprozesse (ISO 21034 Information technology – Security techniques – Application security – Part 1: Overview and concepts; Microsoft SDL) kontinuierlich zu verbessern.

Defence in Depth

Auch bei IoT-Dingen hilft das grundlegende Prinzip der „Verteidigung in der Tiefe“ – also etwa das Vorhandensein angemessener Sicherheitsmaßnahmen auf jeder Ebene von der physischen Umgebung bis hin zur digitalen Software und den Daten, die gesammelt, gespeichert und übertragen werden.

Sichere Kommunikation

Wie das „I“ in IoT aussagt, wird auch in Zukunft die Kommunikation der IoT-Dinge auf Basis des öffentlichen Internets (oder anderer zukünftiger Netze) funktionieren, wo eine Vielzahl von Gefahren für die Vertraulichkeit, Integrität und Verfügbarkeit der Daten lauert. Deshalb sollten IoT-Dinge und -Dienste aktuelle und widerstandsfähige Verschlüsselung, neueste und sicherheitsfördernde Kommunikationsprotokolle sowie eine holistische Endezu- Ende-Security-Architektur verwenden.

Auf IoT-Devices, die Drittanbieter-Anwendungen hosten, muss die Sicherheit dieser Bestandteile ebenso betrachtet und behandelt werden – einigen primitiveren IoT-Geräten fehlt dabei selbst die Fähigkeit zur Verschlüsselung.

Ein bewährtes Modell, um die sichere Kommunikation solcher Geräte mit Services und anderen Dingen über ein lokales Netzwerk hinweg bereitzustellen, ist der „Service-Assisted-Communication“-Ansatz, der die gesamte Kommunikation mit einem Gerät durch ein vertrauenswürdiges Gateway leitet. Dadurch kann das Gerät als Netzwerk-Client über einen sicheren Kanal an das Gateway kommunizieren, ohne Anfälligkeit gegenüber unerwünschten und potenziell schädlichen Verbindungsversuchen unbekannter Devices. Alle Meldungen des Geräts werden an das Gateway gesendet, das entsprechende Access-Control-Richtlinien implementiert.

Für einfache Sensoren bis hin zu komplexeren Verbünden, wie Fahrzeugen oder anderen mobilen Systemen, stellt ein solches Gateway ein elegantes Modell für lokale Netzwerkadressierung dar, um die logische Adressierung zu ersetzen. Das primitive Ding verbindet sich dann einfach mit dem lokalen Netzwerk, in dem es sich aktuell befindet, und holt sich seine Nachrichten über das Gateway.

Managebarkeit und Sicherheitsupdates

Viele IoT-Dinge werden für einzelne Anwendungen gebaut und verfügen über begrenzte Eingabe/Ausgabe- Funktionen zur Verwaltung des Dings. IoT-Geräte sollten jedoch so gestaltet werden, dass sie Möglichkeiten für wichtige Funktionseinstellungen und Sicherheits- Updates bereitstellen – vorzugsweise mit einer Option zum automatischen Update beziehungsweise mit wenig oder gar keiner Erfordernis von Administrator-Interaktion.

Dinge sollten so gestaltet werden, dass sie auf Sicherheitsprobleme reagieren können, die Auswirkungen auf die Geräte, Dienste oder Anwendungen haben. IoTGeräte, denen die Möglichkeit zur Verwaltbarkeit fehlt, sollten so gestaltet werden, dass sie (als eine mögliche Lösung) ihr Sicherheits-Management durch ein, wie im vorigen Abschnitt erwähntes, zwischengeschaltetes Gateway im lokalen Netzwerk abwickeln können.

Angemessene Kapazität in Cloud oder Rechenzentrum

Backend-Dienste in der Cloud oder im Rechenzentrum müssen unter Berücksichtigung der zu erwarteten Verbreitung von IoT-Dingen für eine deutlich höhere Zahl gleichzeitiger Verbindungen und größere Mengen an Datenverkehr gestaltet werden. Wenn die Backend- Dienste nicht die generierten Datenflüsse der IoT-Dinge verwalten können oder mit der zeitlichen Verarbeitung nicht zurechtkommen, versagt das Gesamtsystem.

Security & Safety

Das Internet der Dinge bedeutet eine Konvergenz der aktuellen Forschung, der Informationstechnologie (IT) und der Betriebstechnik beziehungsweise der Produktionsnetze (Operational Technology OT) – zusammen mit einer erheblichen Hardware-Innovation. Das Resultat sind so genannte cyberphysische Systeme (CPS).

Die daraus folgende Integration der OT-Maschinen- Schnittstellen für physische Umgebungen in das Inter-/Intranet mit seinen Kommunikations- und Integrationsmöglichkeiten bedeutet auch entsprechende Sicherheitsfolgen und -herausforderungen: Die digitale Sicherheit (Security) ist für die OT bisher leider eher sekundäres Thema, weil Systeme lange Zeit isoliert und geschlossen betrachtet wurden. Das dominierende Thema für OT ist (neben der Verfügbarkeit) die Sicherheit für Leib und Leben (Safety).

Die Fähigkeit von OT-Systemen, nun direkt (oder über Gateways indirekt) mit Cloud-Services für Analytik und Kontrolle zu kommunizieren, ist eine grundlegende Voraussetzung für viele IoT-Szenarien – zum Beispiel für die Telemetrie-gesteuerte Qualitätssicherung von Industrieanlagen sowie deren Wartung und Optimierungslösungen. Das stellt einen Paradigmenwechsel dar. Wenn fehlende Sicherheitsmaßnahmen der OT dazu führen, dass sich Safety-Einstellungen so manipulieren lassen, dass diese nicht mehr greifen, dann hat das direkte Auswirkungen auf uns Menschen.

Andererseits werden auch IoT-Anwendungen, die per se eine direkte Auswirkung auf uns Menschen haben, sehr wahrscheinlich: Angefangen mit Sport, über Gerätschaften im Haushalt bis hin zu „Ersatzteilen“ für den menschlichen Körper, die über das Internet gesteuert und somit auch manipuliert werden können. All diese (vernetzten) Dinge können uns im schlechtesten Fall Schaden zufügen.

Letztlich haben beide Welten entweder im Bereich Security oder im Bereich Safety erhebliche Mängel mit entsprechenden Auswirkungen – IT und OT müssen hier aufholen und mit den Standards und Best Practices der jeweils anderen Welt gleichziehen. Zudem sollten wir auch sprachlich den Begriff Sicherheit in Safety und Security unterteilen.

Datenschutz-Aspekte

Einige IoT-Lösungen werden tiefe, nahezu echtzeitbasierte Einblicke in Industrie- und Wirtschaftsprozesse geben – ebenso in private Haushalte und das körperliche Umfeld. Hier spielt Datenschutz eine ganz andere Rolle als bei bisherigen IT-Lösungen. Gerade hier sind auch internationale Regularien notwendig, um wirksame Schutzmaßnahmen für Privatsphäre sowie personenbezogene und persönliche Daten gewährleisten zu können.

Die Offenlegung persönlicher Daten ist klar als potenzielles Risiko zu sehen: Wenn Geräte, Sensoren, Dinge und so weiter mit dem Internet verbunden (oder physisch zugänglich) sind, kann es Bedenken geben, dass Alltagsaktivitäten, Voreinstellungen und vertrauliche Informationen aufgezeichnet, überwacht und ohne entsprechende Genehmigung weitergegeben werden – oder ungewollt durch Datenlecks abwandern.

Weitere Bedenken ergeben sich aus der Möglichkeit, die von IoT-Geräten erhobenen Daten zu korrelieren und/oder mit anderen Datenquellen zusammenzubringen oder zur nicht-autorisierten Auswertung an selbstlernende autonome Systeme zu geben, ohne zuvor die entsprechende Zustimmung des Eigentümers der Daten eingeholt zu haben.

Um hier entgegenzuwirken, sollten Anbieter bei der Implementierung von IoT-Lösungen verstärkt auf Datenschutz achten. Sowohl Verbraucher als auch Unternehmen werden letztlich darauf bestehen, dass ihre Daten geschützt sind – und zwar unabhängig von internationalen gesetzlichen Anforderungen.

IoT-Produkte (Dinge und Dienste) sollten potenzielle Auswirkungen auf den Datenschutz und eine mögliche Beeinträchtigung der Privatsphäre vor der Erhebung und Nutzung von Daten bereits im frühesten Stadium des Designs über die Entwicklung hinweg bis zur Bereitstellung berücksichtigen. IoT-Produkte, die Daten in Bezug auf Menschen sammeln, sollten entsprechenden Kontrollen und einer Bewertung für die Belange des Datenschutzes unterzogen werden.

Unternehmen sollten ebenfalls prüfen, wie sie die kommerzielle Nutzung von Daten transparent gestalten, ohne Datenschutzaspekte zu verletzen. Denn dass IoTSysteme zur Plattform für den Handel mit Daten werden, steht außer Frage.

Tipps für Konsumenten und Anwender

IoT-Produkte werden unser Leben weiter digitalisieren und somit auch verändern, womit sich wiederum für jeden Einzelnen die Frage stellt, wie man in Bezug auf Datenschutz und Datensicherheit damit umgehen möchte. Angebot und Nachfrage beeinflussen sich gegenseitig, weshalb auch die Verbraucher mit ihrem Verhalten die Hersteller steuern. Bei der Anschaffung und Nutzung von IoT-Produkten sollte man daher die folgenden Punkte beachten:

  • Datensicherheit und Privatsphäre sollten bereits beim Kauf Entscheidungskriterien sein: Jeder Kunde sollte sich dafür interessieren und auch verstehen, wie das IoTProdukt Sicherheit und Datenschutz abbildet, steuert und nachweist. Das Produkt sollte bewusst zum Einsatz kommen – bestimmte Dienste werden bestimmte Daten benötigen, sonst werden sie nicht die Leistung erbringen können, die der Kunde erwartet. Gerade dann ist es wichtig zu verstehen, wie der Anbieter diese persönlichen Daten schützen will.
  • Update-Möglichkeiten: Wie bereits erwähnt, sind Updates aktuell die beste Antwort auf Sicherheitslücken – deshalb sollten IoT-Geräte diese Funktion auch bereitstellen. Ob diese Funktion zur Verfügung steht oder nicht, sollte daher ebenfalls ein Kaufkriterium sein. In der Folge sollten Verbraucher die Geräte beziehungsweise ihre Software/Firmware dann auch aktuell halten: Wenn das Gerät automatische Updates anbietet, sollten Nutzer diese aktivieren oder andernfalls die Herstellerwebsite regelmäßig auf neue Sicherheits-Patches hin überprüfen.

Grundsätzlich hilft es, wie auch in anderen Bereichen, über die Entwicklung von IoT-Produkten informiert und interessiert zu bleiben – und sich kritisch zu äußern, wo dies notwendig ist. Übrigens: Wer sich selbst am Internet der Dinge beteiligen möchte, findet bei Microsoft Möglichkeiten, ein Windows-IoT-Device zu gestalten auf dev.windows.com/de-de/iot.

Fazit

Das Internet der Dinge ist da und wächst unaufhaltsam – und wie gewohnt steht Sicherheit nicht im Vordergrund. Dennoch ist es entscheidend, dass die Risiken, die durch IoT-Dinge, -Geräte, -Produkte und -Lösungen auf den Markt kommen, betrachtet werden und dass Sicherheitsaspekte am besten von Anfang an mit in die Entwicklung integriert werden. Dazu ist es noch nicht zu spät, da noch eine wahre Flut neuer IoT-Produkte zu erwarten ist!

Wo Sicherheit weiterhin keinen hohen Stellenwert genießen kann, sollte über Gateways und andere Lösungen nachgedacht werden, die fehlende Funktionen ersetzen können. Klar ist, dass für ein Ding, das nur einen Euro kostet (z. B. ein einfacher Sensor), nur ungern ein weiterer Euro für Sicherheit ausgegeben wird, wenn es nicht der Kunde oder der Gesetzgeber verlangt. Deswegen spielen hier die Kunden, aber auch die Regulatoren eine große Rolle, um den Markt mitzugestalten und zu steuern.

Für die OT hat das IoT ebenfalls signifikante Auswirkungen: Die Offenlegung der Produktionsnetze ist schon länger ein Thema, weshalb in den letzten Jahren Lösungen wie Produktions-Perimeterschutz oder andere, interne Netzwerkabsicherungen installiert wurden. Mit der Öffnung zur IoT-Welt werden diese Maßnahmen jedoch keine Wirkung mehr haben! Ebenso sind Lebenszyklen von 10 Jahren und mehr – ohne Anpassung der Systemkonfiguration oder Update der Laufzeitumgebung – für IoT-Systeme keine Option mehr.

Michael Kranawetter ist Head of Information Security bei der Microsoft Deutschland GmbH.