Inhalt
IoT und IT-Sicherheit – Risiken und Chancen
Das “Internet der Dinge” – kurz auch IoT (Internet of things) gewinnt im Zuge der digitalen Transformation auch im industriellen Umfeld immer mehr an Bedeutung, da diese Technologie auch aus wirtschaftlicher Sicht große Vorteile bietet. Neben den Chancen birgt IoT jedoch auch Gefahren und Risiken durch Sicherheitslücken, deren Erkennen und Beseitigen häufig vernachlässigt wird. Durch das Vorantreiben der Industrie 4.0 werden technische Neuentwicklungen geschaffen, welche die Chance bieten, IT-Sicherheit schon in der Phase des Designprozesses zu integrieren. Um wirksame Konzepte der IT Sicherheit zu entwickeln und die dadurch verbundene Modernisierung umzusetzen, ist es jedoch erforderlich, die Grundlagen von IoT zu verstehen.
Basics der digitalen Integration
Im ursprünglichen Sinn bezeichnet IoT mit dem Internet verbundene Endgeräte, die sich nicht den herkömmlichen IT-Kategorien wie Desktop-PC, Server oder Mobile Devices zuordnen lassen. Mit IPv6 und dem damit verbundenen Adressreichtum wurde die Grundlage geschaffen, jedes Gerät dieser Welt mit einer eigenen IP-Adresse zu versehen und somit adressierbar zu machen. Aus technischer Sicht gab es jedoch schon zu Zeiten, als der Begriff “Internet of Things” noch nicht bekannt war, bereits intelligente Produktionsanlagen oder Telekommunikationseinrichtungen, die mit dem Internet verbunden waren. Auch die massive Zunahme von Endpunkten innerhalb von Netzwerken ist per se nichts Neues.
In den vergangenen Jahrzehnten gab es immer wieder Innovationen durch Digitalisierung. So haben Anfang der 90er Jahre vernetzte PCs die Büroarbeit nachhaltig verändert, 1995 waren etwa 200 Millionen Endgeräte in unterschiedlicher Form miteinander vernetzt. 10 Jahre später wurde mit der Verbreitung von tragbaren Note- und Netbooks die Zahl auf eine Milliarde erhöht. 2010 hielten Smartphones Einzug in die vernetzte Welt mit der Folge, dass ca. 10 Milliarden Geräte online waren. Durch IoT hat sich diese Zahl bis heute noch einmal mehr als verdoppelt.
Zu der Verbreitung von vernetzten Geräten trugen mehrere Innovationen bei, die den heutigen Vernetzungsgrad erst möglich machten. So sind z. B. die Preise von vernetzbaren Sensoren aller Art deutlich gesunken, wodurch unterschiedliche Geräte wirtschaftlich sinnvoll zu digitalen Ökosystemen miteinander verbunden werden konnten. Die bereits erwähnte Umstellung von IPv4 auf IPv6 trug ebenfalls dazu bei, sehr viele adressierbare Endgeräte in einem Netzwerk zu verwalten. Und nicht zuletzt wurden Breitband- und Mobilfunknetze ausgebaut, mit denen auch große Datenmengen von und an jedem Ort ausgetauscht werden können.
All diese Faktoren haben die Grundlagen für modernes Cloud-Computing, Big-Data-Analysen und Maschine-zu-Maschine-Verbindungen (M2M) gelegt. Die extreme Zunahme von IoT-Geräten erfordert jedoch den Aufbau von passenden Sicherheitsstrategien.
IoT-Schwachstellen und Patch-Management
Man muss sich immer darüber im Klaren sein, dass jedes Gerät, das mit einem öffentlich zugänglichem Netz wie dem Internet verbunden ist, angreif- und kompromittierbar ist. Dies galt seit jeher in der klassischen IT, aber auch und erst recht im Internet der Dinge. Jedes Gerät kann Schwachstellen und Sicherheitslücken aufweisen, die es zu erkennen gilt. Es ist eine große Herausforderung, diese Lücken zu erkennen und mit Sicherheitsupdates zu beheben. Daher ist es wichtig, dass nach der Inbetriebnahme von Geräten Updates von Herstellern eingespielt werden können und Patches schnell verfügbar sind. Hier besteht jedoch eine große Schwachstelle, da es in der Tat viele Geräte gibt, die keine Installation von Software-Updates ermöglichen. Solche Geräte werden in Hackerkreisen schnell bekannt und bieten somit ein hohes Angriffspotenzial.
Hier ist gerade im industriellen Umfeld ein professionelles Patch-Management immens wichtig. Und genau hier hapert es vielerorts noch. Immer wieder kommt es vor, dass bekannte Sicherheitslücken ungepatched bleiben, obwohl Softwareupdates vorhanden sind. Insbesondere bei bereits in Betrieb befindlichen IoT-Infrastrukturen verzögert sich das Rollout von sicherheitsrelevanten Updates oder es werden gar komplette Subsysteme bei der Software-Aktualisierung übersehen. Hier haben dann Cyberkriminelle ein leichtes Spiel, Sicherheitslücken ausfindig und für sich nutzbar zu machen.
Daher ist es unabdingbar, einen Überblick über die gesamte IT-Infrastruktur zu haben. Jedes noch so kleine und unscheinbare Endgerät muss bekannt sein. Des Weiteren muss jedes Endgerät auf mögliche Schwachstellen überprüft werden und ggf. durch Softwareupdates auf den neuesten Stand gebracht werden. Sobald Geräte aufgefunden werden, die sich nicht patchen lassen, müssen diese vom Produktionsnetzwerk abgetrennt werden, sofern sie nicht ausgetauscht werden können. Hier ist es sinnvoll, auf automatisierte Tools zu setzen, die regelmäßig eine Inventarisierung und einen Sicherheitscheck vornehmen.
Edge Computing für mehr Sicherheit im IoT
Kurz-Defintion: Edge Computing ist eine verteilte, offene IT-Architektur, die sich durch dezentralisierte Verarbeitungsleistung auszeichnet und die Grundlagen für Mobile Computing und IoT-Technologien (Internet der Dinge) schafft. Beim Edge Computing werden die Daten vom Gerät selbst oder von einem lokalen Computer oder Server verarbeitet und nicht an ein Rechenzentrum übertragen.
Durch die wachsende Zahl von IoT-Geräten steigt auch die Gefahr von potenziellen Netzwerkangriffen. Häufig sind IoT-Geräte per Cloud Computing miteinander verbunden. Durch zentralisierten Infrastruktur ist diese besonders anfällig für Ausfälle oder DDoS-Angriffe. Durch Edge Computing werden Anwendungen und Prozesse an verschiedene Endgeräte verteilt, sodass es für Hacker schwierig und aufwändig wird, das Produktionsnetz zu infiltrieren. Hinzu kommt, dass Edge Computing in der Lage ist, sicherheitsrelevante Informationen zu filtern oder zu verschlüsseln, um Compliance- und Sicherheitsvorgaben zu erfüllen. Die Menge der abfangbaren Daten wird durch Edge Computing deutlich reduziert, dadurch kann auch die Einhaltung von Sicherheitsstandards erleichtert werden.
Die gewonnenen Daten der jeweiligen IoT-Endgeräte können kostengünstig direkt am Entstehungsort gefiltert werden und müssen nicht an eine Datenzentrale gesendet werden. Die Datenspeicherung und -verarbeitung in den Endgeräten senkt den Bandbreitenbedarf, hilft bei der Kosteneinsparung und trägt zur erhöhten Sicherheit bei. Hinzu kommt die Skalierbarkeit des Gesamtsystems durch Edge Computing: Bei Bedarf können zusätzliche Ressourcen direkt vor Ort geschaffen werden.
5G als Sicherheitsfaktor
Der neue Mobilfunkstandard 5G bietet mit seinen hohen Übertragungsraten und extrem kurzen Latenzzeiten perfekte Voraussetzungen für IoT – nie war es einfacher, Endgeräte drahtlos in ein Produktionsnetz einzubinden. Jedoch ist man auch mit dieser Technik mit neuen Sicherheitsproblemen konfrontiert, denn es wird dadurch schwieriger, alle IoT-Geräte zu erkennen, und es wird zwangsläufig Endgeräte geben, die nur noch mit 5G arbeiten und sich dafür nicht eigens im Produktionsnetzwerk anmelden müssen. Das reduziert zwar auch die Gefahr eines Hackerangriffs, dem Unternehmen wird es dadurch aber auch erschwert, eigene Geräte im 5G-Netz zu überwachen, weil diese meist direkt mit der Cloud verbunden sind. Hier sind geraten Man-in-the-middle-Angriffe zunehmend in den Fokus oder Angriffsszenarien, mit denen gezielt Akkus von Endgeräten wie z. B. wichtige Sensoren entleert und somit handlungsunfähig gemacht werden sollen. Hier muss man sehen, dass sich mit der Weiterentwicklung von mobilen Netzwerken wie 5G auch die Geräte weiterentwickeln, sodass es umso wichtiger wird, die Sicherheit der Geräte selbst in den Fokus zu rücken.
IoT und IT Sicherheit – ein Ausblick
Die Beliebtheit von IoT-Geräten steigt exponentiell und immer mehr Unternehmen nutzen das Internet-of-Things-Anwendungen zu ihrem Vorteil – hier sind Blockchain, Robotics und KI die häufigsten Anwendungen. Jedoch steigt mit der IoT-Technologie auch die Komplexität und die Anzahl der Risiken. Schließlich werden nicht nur persönliche Bereiche durch IoT durchdrungen, sondern es betrifft auch Unternehmensnetzwerke. Studien haben ergeben, dass im Jahr 2019 viele gängige Endgeräte wir Drucker, IP-Kameras und Router kompromittiert, ohne dass deren Benutzer davon wussten. Hersteller insbesondere aus Fernost entwickeln ihre Geräte meist mit einer knapp bemessenen Gewinnspanne, was dazu führt, dass die enthaltene Firmware keine neuen Updates erhalten. Hinzu kommt, dass Geräte dieser Art wesentlich länger in Betrieb sind als z. B. Smartphones oder traditionelle Computing-Geräte. Die Verbreitung von 5G verschärft diese Situation zusätzlich, weil es dadurch mehr IoT-Geräte und damit auch mehr Angriffe auf ebendiese gibt.
Das Jahr 2020 kann aber auch als das Jahr erhöhter IoT-Sicherheit bezeichnet werden, welche produzierende Unternehmen und Kunden gleichermaßen schützt. Dadurch erfahren Hersteller von IoT-Geräten eine ständig steigende Nachfrage nach Sicherheit und kontinuierliche Pflege ihrer Produkte. Daraus ergibt sich für die Zukunft beinahe zwangsläufig: Hersteller, die einen Blick auf Privatsphäre und Sicherheit haben, werden in Zukunft einen deutlichen Wettbewerbsvorteil erlangen.