VERANSTALTUNGEN
USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IoT Concept Shutterstock 631439243 500

Man muss nicht lange nach Prognosen zum massiven Wachstum des IoT suchen ehe man fündig wird. Zum Ende 2017 stellen die Analysten von Gartner fest, dass wir es weltweit bereits mit 8,4 Milliarden vernetzter Geräte zu tun haben. Ein Zuwachs von 31 Prozent verglichen mit den Zahlen von 2016. 2020 sollen es global schon etwa 20,4 Milliarden IoT-Devices sein. 

Überraschend ist das nicht. Denn neben der stetig wachsenden Zahl von Produkten, die mit immer weitreichenderen Fähigkeiten sich zu vernetzen ausgestattet sind, existiert eine Vielzahl neuer Allianzen, Technologiepartnerschaften, Standardgremien und Industrieinitiativen. Geschlossen und gegründet mit dem Ziel, Unternehmen in die Lage zu versetzen von den Wettbewerbsvorteilen des IoT tatsächlich zu profitieren.

Wie bei jeder aufstrebenden und sich rasch verbreitenden Technologie, vollzieht sich eine solche Entwicklung selten ohne Herausforderungen. Nicht anders beim Internet der Dinge. Sicherheit ist eine dieser Herausforderungen.

Im Wesentlichen werden uns 2018 drei Trends begleiten.

IoT-Datenschutzverletzungen werden nicht nur weiter zunehmen, sondern die Folgen werden schwerwiegender sein als bisher.

Im Gegensatz zu den bisher aufgedeckten Schwachstellen, die sich insbesondere gegen Marken und Modelle in der Automobilindustrie richteten, wurden wir 2017 mit Schwachstellen innerhalb des

Controller Area Network (CAN) Busprotokolls konfrontiert. Ein Busprotokoll, das nicht nur bei der überwiegenden Mehrzahl von Fahrzeugen zum Einsatz kommt, sondern vielfach in der industriellen Produktion, aber auch im Gesundheitswesen verwendet wird.

Die Schwachstelle wurde von dem U.S. Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) aufgedeckt. Unter bestimmten Bedingungen wären Angreifer in der Lage die On-Board-Sicherheitssysteme zu deaktivieren. Um es noch ein bisschen komplizierter zu machen, handelt es sich um keine Schwachstelle, die sich einfach so durch einen Patch beheben ließe. Das liegt daran, dass es sich um eine inhärente Schwäche des Protokolldesigns selbst handelt.

2017 wartete in Sachen IoT-Sicherheit aber noch mit einem weiteren Novum auf. Erstmalig wurde ein implantierbares medizinisches Gerät aufgrund von IT-Sicherheitsmängeln zurückgerufen. Dazu benachrichtigte die „Food and Drug Administration“ in den USA in einer gigantischen Rückrufaktion über 465.000 Patienten, die einen bestimmten vernetzten Herzschrittmacher eingesetzt bekommen hatten. Die FDA bat in ihrer Aktion die Patienten ihren Arzt aufzusuchen und ein Firmware-Update des betreffenden Herzschrittmachers einspielen zu lassen. Das Gerät weist eine Schwachstelle auf, die potenziell für Angriffe ausgenutzt werden kann. Hacker wären beispielsweise in der Lage, das Tempo des Signalgebers zu beeinflussen oder vorzeitig den Energiesparmodus einzuschalten. Anders als im Falle des CAN Busprotokolls kommt man dieser Schwachstelle mit einem Patch bei. Dazu müssen die Patienten ihren Arzt zwar persönlich aufsuchen, eine Operation ist aber nicht notwendig. Teil des Updates ist es, die Zahl der Wireless-Befehle, die das Gerät empfangen kann, zu begrenzen und gleichzeitig das Übertragen unverschlüsselter Daten zu verhindern. Wir sind offensichtlich auf dem besten Weg in ein Zeitalter, in dem Ärzte zusätzlich Patch-Manager sind. Es ist ein verstörender und unumkehrbarer Trend, dass Schwachstellen in Protokollen und Geräten zunehmend geeignet sind Menschenleben zu gefährden, wenn diese Protokolle und Geräte in einer Umgebung genutzt werden für die sie ursprünglich nicht konzipiert wurden.

Mehr Sicherheitsbewusstsein, ja, aber sichere Implementierung braucht Zeit

Es ist davon auszugehen, dass die Hersteller von IoT-Geräten, besonders bei Geräten für Endkunden, weiterhin Devices auf den Markt bringen werden, die schlecht bis gar nicht abgesichert sind. Allerdings wächst das Sicherheitsbewusstsein der Konsumenten. Wenn auch noch nicht stark genug um das Kaufverhalten zu verändern. Coole Features und ein erschwinglicher Preis geben an dieser Stelle immer noch den Ausschlag. Amazon Echo und Google Home stehen erstmals ganz oben auf den Wunschlisten technikaffiner Konsumenten. Demgegenüber steht eine kleine, aber wachsende Gruppe von Konsumenten, die große Bedenken in Bezug auf die Sicherheit dieser Produkte haben. Insbesondere bei Geräten, die so ziemlich alles belauschen, was innerhalb ihrer Reichweite gesprochen wird. Die ersten großen Angriffswellen wie etwa über das Mirai-Botnetz haben die Aufmerksamkeit von Sicherheitsexperten erhalten. Beim durchschnittlichen Verbraucher ist die Tragweite dieser Art von Angriffen noch nicht ins Bewusstsein gedrungen. Dennoch: Der Druck auf die Hersteller wächst und mit ihm die Forderung nach besseren Sicherheits- und Datenschutzmaßnahmen.

Sicherheit von Anfang an in die Geräte einzubauen wird sich als schwieriger und langwieriger erweisen als angenommen. Das gilt gleichermaßen für IoT-Geräte, die für Endverbraucher gedacht sind wie für solche, die in Unternehmen eingesetzt werden. Ein Beispiel: Verschlüsselung. Man hat die Möglichkeit, Daten zu verschlüsseln, die ein IoT-Gerät sammelt und das sowohl, während sie sich auf dem Gerät befinden als auch dann, wenn diese Daten an ein anderes Gerät verschickt oder in der Cloud aggregiert und analysiert werden. Das sieht auf den ersten Blick nach einem so tauglichen wie geradlinigen Ansatz aus. Was Verschlüsselung anbelangt gibt es zahlreiche sehr gute Empfehlungen, welche Algorithmen geeignet und mit welchen Schlüssellängen verfügbar sind. Zudem existieren etliche OpenSource-Verschlüsselungslösungen. So weit so gut. Deutlich schwieriger ist es, die damit verbundenen Schlüssel zu schützen und zu verwalten. Eine unzureichende Schlüsselverwaltung entwertet den kompletten Verschlüsselungsprozess. Ein schlecht verwalteter Schlüssel kann die verschlüsselten Daten unbenutzbar machen. Etwa, wenn der Schlüssel, der zum Verschlüsseln der betreffenden Daten benutzt wurde, nicht innerhalb eines Authentifizierungsprozesses verfügbar ist/verfügbar gemacht werden kann. Die schiere Vielzahl von Geräten im IoT verschärft die Herausforderungen bei Verschlüsselung und Schlüsselmanagement exponentiell. Über die notwendige Expertise und geeignete Technologien damit umzugehen verfügen bisher nur wenige.

Die Konsolidierung hat begonnen

Im Moment sind Analyse- und Visualisierungs-Tools für Unternehmen und im Umfeld des IIoT, also des industriellen Internets der Dinge, besonders vielversprechend. Diese Tools versuchen, die Unmengen von Daten so zu analysieren, dass sie Sinn machen und Ergebnisse produzieren, die im praktischen Unternehmensalltag weiterhelfen. Gerade 2017 mussten sich Anbieter und Nutzer von IoT-Technologien mehr Fragen dazu gefallen lassen wie sie es mit den verschiedenen Aspekten des Datenschutzes halten. Alles in allem macht es wenig Sinn, Daten zu sammeln, zu analysieren oder noch schlimmer, auf Basis dieser Analyse zu handeln, wenn man schlussendlich den Daten nicht vertrauen kann. Um ihnen vertrauen zu können, muss man Herkunft und Quelle zwingend authentifizieren können. Das beginnt beim Verifizieren der betreffenden Geräteidentität (und ob dieses Gerät eine legitime validierte Software aus einer verlässlichen Quelle nutzt), geht über den Schutz der gesammelten Daten von Anfang an und natürlich über den kompletten Kommunikations- und Übertragungsweg hinweg.

Dass diese Fragen in punkto Sicherheit gestellt werden, ist eines der Konsolidierungsanzeichen im IoT. Wir haben die Phase von Prototypen und Machbarkeitsanalysen verlassen und bewegen uns in der Produktionsphase mit realen Anwendern, die zunehmend kritische Fragen stellen.

Und die Konsolidierung wird sich weiter beschleunigen. Insbesondere der Markt für Unternehmens-/Cloud-IoT-Plattformen ist ungesund aufgebläht durch eine unhaltbar hohe Zahl an Produkten. Man kann davon ausgehen, dass so gut wie jeder Entwickler glücklich wäre, die Liste verfügbarer Produkte für IoT-Plattformen zu verkürzen und stattdessen lieber bessere künstliche Intelligenz in die verbleibenden einzubauen. Dazu kommt eine gesunde, oder vielleicht auch eher ungesunde, Zahl von Sicherheitsstandards und Konsortien, die eine solide Sicherheitsgrundlage schaffen wollen. Ein durchaus hehres Ansinnen. Eine Vielzahl von Initiativen geht scheinbar in die gleiche Richtung, tatsächlich haben sie oftmals unterschiedliche Ziele. Regierungen und Gesetzgeber sind ebenfalls im Begriff, Wege zu finden, die besser als bisher die notwendigen Sicherheitsvoraussetzungen schaffen.

Konsolidierung und Standardisierung werden dazu beitragen, IoT-Geräte besser in industrielle Multi-Core-Umgebungen zu integrieren. Und diese Bestrebungen werden dafür sorgen, dass grundlegende Sicherheitstechniken einfacher zu implementieren sind. Insbesondere solche, die für ein ausreichendes Maß an Vertrauen innerhalb einer IoT-basierten Umgebung sorgen.

Das IoT ist ein faszinierender, schnell wachsender und noch im Entstehen begriffener Bereich der sich mehr und mehr zum eigentlichen Rückgrat der digitalen Transformation entwickeln wird. Und es verspricht denen nicht unbeträchtliche Wettbewerbsvorteile, die es innerhalb ihrer unternehmerischen Visionen, Ziele und Umsetzung für sich zu nutzen verstehen.

Voraussetzungen sind ein starker Vertrauensanker, eine effiziente Umsetzung der erforderlichen IT-Sicherheitsmaßnahmen und Risikoeinschätzungen in einem IoT-Ökosystem und aussagekräftige Ergebnisse von IoT-Projekten. Das Jahr 2018 wird uns hier einige entscheidende Fortschritte bringen. Ruhiges Fahrwasser ist das aber noch lange nicht.

Autor: John Grimm, Thales eSecurity 

de.thalesesecurity.com

GRID LIST
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Neuer Trojaner: Dateien können nicht wieder entschlüsselt werden

Die Malwareanalysten von Doctor Web haben einen neuen Encoder unter die Lupe genommen.…
Ransomware

Ransomware findet neuen Infektionsweg

Dass durch das unbedachte Klicken auf Links oder Dateien in E-Mails und im Internet…
Tb W190 H80 Crop Int 3d92b16f38ec40420417ec6e95879516

Versteckte Malware lauert häufig im Verborgenen

Der erschienene Verizon Data Breach Investigations Report 2018 offenbart das Ausmaß der…
Gérard Bauer

Vermeintlich russische Cyberattacken auf westliche IT-Infrastrukturen

Am Montag erklärten das US-Heimatschutzministerium, das FBI und das britische National…
Paul Parker

Cybersecurity im Gesundheitswesen

Nach Ansicht von Paul Parker, Cheftechnologe des Geschäftsbereichs für Regierungsbehörden…
Tb W190 H80 Crop Int 0a77a97abba355a6171f9e666819821a

Minecraft: Spieler sind von Schadsoftware in modifizierten „Skins“ bedroht

Eine Datenanalyse der vergangenen 30 Tage von Avast ergab, dass nahezu 50.000…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security