Unsicheres Internet of Things (IoT)

Sicherheitsrisiken der Digitalisierung

| Autor / Redakteur: Srinivasan C.R. / Peter Schmitz

Längst sind mehr Dinge mit dem Internet verbunden, als Menschen. Unternehmen müssen eine Sicherheits-Infrastruktur schaffen, die der Flut neuer Endgeräte im eigenen Netzwerk standhält.
Längst sind mehr Dinge mit dem Internet verbunden, als Menschen. Unternehmen müssen eine Sicherheits-Infrastruktur schaffen, die der Flut neuer Endgeräte im eigenen Netzwerk standhält. (Bild: Pixabay / CC0)

Das Internet der Dinge offenbart unendliche Möglich­keiten von neuen Produktions­prozessen bis hin zur Smart City und damit große Wachstumschancen für den Arbeitsmarkt und Unternehmen. Gleichzeitig bedeutet es aber auch eine hohe Verletzlichkeit in Punkto Sicherheit und dem Risiko für finanzielle Verluste. Unternehmen müssen sich dringend der drohenden Risiken bewusst werden.

Es mag für einige überraschend erscheinen, dass zu diesem Zeitpunkt mehr Dinge mit dem Internet verbunden sind, als Menschen. 2016 waren schätzungsweise 6,4 Milliarden mit dem Internet verbundene Endgeräte weltweit in Gebrauch – eine Zahl, die bis im Jahr 2020 auf 20,8 Milliarden anwachsen soll. Dabei sind die Nutzer mehr denn je internetaffin; im Durchschnitt besitzt jeder inzwischen 3,64 internetfähige Endgeräte, nutzt 26.7 Apps und ist auf sieben unterschiedlichen Internetplattformen unterwegs.

Auf der einen Seite bringt diese allgegenwärtige Konnektivität, die vom Internet der Dinge (IoT) ermöglicht wird, große Wachstumschancen für den Arbeitsmarkt und Unternehmen. Auf der anderen Seite bedeutet sie auch eine hohe Verletzlichkeit in Punkto Sicherheit und kann finanzielle Verluste, Gefahren für die Mitarbeiter und die öffentliche Sicherheit sowie Reputationsschäden nach sich ziehen. Denn alle Geräte, die mit dem Internet verbunden sind, bieten tatsächlich eine potentielle Angriffsfläche für Cyberkriminelle.

Neue Möglichkeiten für Hacker

Das Internet der Dinge offenbart unendliche Möglichkeiten von neuen Produktionsprozessen bis hin zur Smart City. So sind durch Industrie 4.0 in den letzten Jahren große Fortschritte erzielt worden. Durch die Verbindung von Maschinen mit dem Internet haben Unternehmen einen besseren Überblick über den Zustand ihrer Produktionsmittel und sehen Probleme voraus, bevor sie eintreten. So können Ausfälle und entstehende Kosten auf ein Minimum reduziert werden.

Allerdings ist in der Eile, jedes „Ding” vom Laternenmast, über die Produktionsmaschine bis hin zum Fitness-Wearable internetfähig zu machen, die Sicherheit hinten angestellt worden. Denn obwohl Hersteller ihre Geräte mit eingebauten Sicherheitslösungen ausstatten, nützt das wenig, wenn Nutzer diese nicht entsprechend konfigurieren. Hinzu kommen die bedenklichen Ergebnisse einer aktuellen Studie, die besagen, dass 70 Prozent aller internetfähigen Endgeräte schwere Sicherheitslücken aufweisen.

Wenn beispielsweise ein Unternehmen eine Reihe von Sensoren rund um ihre Produktionsstandorte installiert, aber keine Passwörter vergibt, dann können diese von anderen für Zwecke genutzt werden, für die sie niemals gedacht waren.

Sicherheit ist auch ein wichtiger Aspekt für Regierungen, die in die Infrastrukturen von Smart Cities investieren. Das Netz der Dinge hat das Potenzial, über zahlreiche neue Services die existierenden öffentlichen Dienstleistungen zu verbessern. Allerdings können bei mangelnder Sicherheit harmlose Dinge in gefährliche umgewandelt werden. Wenn beispielsweise Fußgänger- und Autoampeln zur gleichen Zeit „grün” zeigen oder die Weichen für einen Pendlerzug unbemerkt umgestellt werden, kann das katastrophale Folgen haben. Wie das in Wirklichkeit aussehen kann, zeigte ein Vorfall Ende 2016 als der öffentliche Nahverkehr in San Francisco einem Hackerangriff zum Opfer fiel: Das Computersystem und die daran angeschlossenen Ticket-Gates wurden lahmgelegt, sodass die Bürger ohne zu bezahlen mit den öffentlichen Verkehrsmitteln fahren konnten, was zum Chaos in der Stadt führte.

Die Unsicherheit der Dinge

Ein anderes Sicherheitsproblem entsteht durch das Netzwerk, das die Daten der internetfähigen Geräte transportiert. Zu der Bedrohung durch unsichere Endgeräte kommt nämlich die Unsicherheit der Netze, wo ebenfalls böswillige Hacker eindringen können. Denn die technische Entwicklung von Endgeräten schreitet rascher voran als durchgängige Sicherheitslösungen.

Diese Situation ist ein Erbe aus der Vergangenheit, als die ersten Infrastrukturen für das Internet gebaut wurden – zwischen 1990 und 2005. In dieser Zeit war IT-Security nur ein unliebsames Anhängsel, wodurch Hacker relativ ungestört ihrer zerstörerischen Arbeit nachgehen konnten.

Unternehmen sollten also darüber nachdenken, wie sie gemeinsam eine durchgängige Infrastruktur schaffen können, die dem Strom immer neuer Endgeräte standhält.

Kenne deine Feinde

Wie bei allen Verteidigungsmaßnahmen, ist es der erste Schritt, sich der Gefahren bewusst zu sein und sich selbst mit entsprechenden Lösungen auszustatten, damit die Risiken, selbst Opfer von Cyberattacken zu werden, möglichst gering bleiben. Es gibt eine Reihe präventiver und reaktiver Sicherheitstechnologien, aber jede ist abhängig von den jeweiligen Endgeräten, die im Ökosystem eines Unternehmens genutzt werden.

Ein allgemeines Wissen über die Gefahren, denen die Unternehmensdaten auf ihrer Reise durch die Netzwerke ausgesetzt sind, ist deshalb von großem Nutzen. Unternehmen und Institutionen, die mit Technologiepartnern arbeiten, um eine sichere Netzwerkinfrastruktur für ihre Endgeräte zu gestalten, werden auf lange Sicht die Gewinner sein. Leider gibt es hier keine Patent-Lösung von der Stange, die zur Absicherung jeglicher internetfähigen Infrastruktur passt. Vielmehr braucht es die Zusammenarbeit aller Beteiligten, um eine solche effektive und sichere Lösung zu entwickeln.

Über den Autor: Srinivasan C.R. ist Senior Vice President, Global Product Management & Data Centre Services bei Tata Communications.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45395391 / Recht & Sicherheit)