Christian Vogt, Fortinet, über Sicherheit im Internet der Dinge

Wie das Internet of Things sicher wird

| Autor / Redakteur: Christian Vogt / Nico Litzel

Der Autor: Christian Vogt ist Regional Director Germany bei Fortinet
Der Autor: Christian Vogt ist Regional Director Germany bei Fortinet (Bild: Fortinet)

Derzeit wird heiß über das Internet of Things (IoT) diskutiert: über seine geschäftlichen Möglichkeiten, die Vorteile, die es bietet, und natürlich über seine Auswirkungen im Hinblick auf Datenschutz und Datensicherheit.

Das IoT ist Teil einer umfassenderen Entwicklung: des Übergangs von der Kommunikation zwischen Maschinen (Machine-to-Machine-Kommunikation, M2M) zum Internet of Everything (IoE). Drei Trends beschleunigen diese Entwicklung: die weltweite Verbreitung vernetzter Geräte, ein explosives Wachstum bei plattformunabhängigen Anwendungen und reife Netzwerktechnologien, mit denen sich Milliarden verteilter Geräte billig und einfach vernetzen lassen.

Das IoT hat mehrere positive Auswirkungen. Dazu gehören Erkenntnisse in Echtzeit, eine ständige Verfügbarkeit rund um die Uhr, Automatisierung, Bequemlichkeit und Kosteneffizienz. Unternehmen, Staaten und Endanwender können davon profitieren.

Die Technologie bietet enorme Marktchancen. Das Marktforschungsunternehmen Gartner beispielsweise nimmt an, dass die Hersteller von IoT-Produkten und -Dienstleistungen im Jahr 2020 mehr als 300 Milliarden US-Dollar umsetzen werden. Die Größe des IoT wird zum selben Zeitpunkt auf etwa 26 Milliarden vernetzte Systeme geschätzt. IDC prognostiziert, der weltweite Markt für IoT-Lösungen werde von 1,9 Milliarden US-Dollar im Jahr 2013 auf 7,1 Milliarden US-Dollar im Jahr 2020 wachsen.

Unternehmen drohen Datenverluste durch das IoT

Durch das IoT werden wir anders mit Menschen kommunizieren, zusammenarbeiten oder Transaktionen abwickeln. Es wird die Entwicklung vieler innovativer Lösungen und Dienstleistungen inspirieren. Doch andererseits ergeben sich aus dem IoT erheblich höhere Sicherheitsrisiken. Zunächst sind viel mehr Aktivitäten und Informationen online und diese können aus zwei Gründen leicht kompromittiert werden: Erstens wird das Netz durch IoT-Systeme erheblich mehr Sicherheitsrisiken ausgesetzt sein und zweitens ist die Software von IoT-Systemen oft unsicher und leicht zu hacken.

In einer Zeit, in der Kunden und Mitarbeiter von Unternehmen den Schutz ihrer persönlichen Daten erwarten, ist das eine erhebliche Herausforderung. Unternehmen sind heute verantwortlich dafür, nicht nur ihre eigenen Unternehmensdaten zu schützen, sondern auch beispielsweise Gehaltsinformationen, Informationen zum Vermögensstatus, zur Such- oder Kaufhistorie und weitere vertrauliche Daten ihrer Kunden und Mitarbeiter. Global müssen sie ihre Kunden heute nicht mehr nur vor Kreditkartenbetrügern, sondern auch vor Verlust oder unbefugter Nutzung und Weitergabe ihrer persönlichen Informationen bewahren. Eine Verletzung dieser Pflichten kann ihr Geschäft nachhaltig schädigen.

IoT-Endgeräte sind unsicher

In IoT-Geräte einzubrechen ist kinderleicht: Sie bestehen aus vielfältigen Modulen und verbreiteten Softwarebibliotheken, meistens mit offenem Quellcode (Open Source). Häufig nutzen sie auch relativ neue Protokolle wie Universal Plug-n-Play (UPnP), die mit mehr Fehlern behaftet sind als ältere, besser etablierte Protokolle. Zudem bauen die meisten IoT-Hersteller ihre Systeme nicht unter Sicherheitsgesichtspunkten, weshalb sie keine ausreichenden Reaktionsmechanismen gegen Angriffe besitzen.

Große Softwareanbieter wie etwa Microsoft und Adobe wurden schon immer häufig angegriffen. Deshalb haben sie sichere Entwicklungsprozesse etabliert und patchen ihre Produkte oft. Wird an ihren Programmen eine neue Schwachstelle entdeckt, reagieren spezielle Teams, die Product Security Incident Response Teams (PSIRTs), sofort darauf.

Zusätzlich sind in die Produkte der großen Softwarehersteller viele Sicherheitsmechanismen integriert, die erfolgreiche Angriffe erschweren. Adobe Reader zum Beispiel besitzt inzwischen eine Sandbox, also eine abgeschottete Umgebung, um Angriffen besser widerstehen zu können. IoT-Geräte profitieren normalerweise nicht von derart rigorosen Kontrollmechanismen. Obendrein werden IoT-Geräte mit der Zeit mit immer mehr ihresgleichen integriert und immer komplexer, was die Zahl der sicherheitsrelevanten Schwachstellen weiter erhöht. Die meisten von ihnen werden wohl die für ihre Steuerung gedachte Web-Anwenderschnittstelle betreffen.

Das auf Bedrohungsanalysen spezialisierte Team von Fortinet, FortiGuard Labs, hat bereits registriert, dass Hacker statt traditioneller Ziele vermehrt Ziele wie IoT-Systeme anpeilen. Bisher gab es erst wenige Angriffe, aber der Trend weist für die kommenden Monate aufwärts. Angriffe auf IoT-Systeme sind der Weg des geringsten Widerstands und damit die beste Gelegenheit für Hacker. Sie wissen, dass sie länger und erfolgreicher angreifen können, wo gute PSIR-Teams fehlen, die Patches verwalten und IoT-Sicherheitsprobleme prompt beseitigen. Oft ist ein IoT-Device deshalb das Einfallstor für einen nachfolgenden Angriff auf das interne Netzwerk.

Netzwerküberwachung ist entscheidend

Durch die größere Angriffsfläche, die das IoT bietet, werden die Sicherung der Endgeräte und ihr Management noch stärker fragmentiert. Die meisten IoT-Geräte besitzen keinen Virenschutz, aber selbst wenn sie einen hätten, wäre die Verwaltung der Abwehrmechanismen wegen der Vielfalt des IoT-Ökosystems viel zu komplex.

Die rigorose Überwachung des Netzwerks ist deshalb die einzige sinnvolle Schutzmethode für das IoT. In jedem Netz muss eine Security-Appliance implementiert werden, die intelligent genug ist, um Code, der für diese neuartigen Plattformen geschrieben wurde, tief gehend zu prüfen. Die sogenannte Plattform-agnostische Analyse ist die beste Methode, um mit dem Wachstum des IoT zu skalieren.

Bei jeder Datenabfrage muss die Security-Appliance drei kritische Informationen überprüfen: Wer ist der anfragende Anwender, wohin richtet er seine Anfrage und welche Daten braucht er? Das bedeutet letztendlich: Das Netz braucht zukünftig traditionelle Schutztechnologien wie Firewall, Intrusion Prevention, Web-Filter und Anti-Malware-Lösungen, um Regeln durchzusetzen, Applikationen zu überwachen und Datenverlusten vorzubeugen. Noch wichtiger ist, dass auch Inhalte überprüft werden, da die Angriffsfläche wächst. Bedrohungen können sich heute wirklich überall verstecken – man findet sie sogar eingebettet in an sich legale Datenströme.

Nur mit intelligenten Lösungen, ausgefeilten Richtlinien und wachsamem IT-Sicherheitspersonal können Unternehmen den harten Kampf um die IoT-Sicherheit gewinnen und ihr Geschäft auf dem richtigen Kurs halten.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43223749 / Recht & Sicherheit)