Smartphones, Smartwatches und Fitness-Tracker, Maschinen, die selbstständig miteinander kommunizieren, 3D-Drucker oder das Smart Home: Das Internet der Dinge kann ohne geeignete Sicherheitsstrategie zur Irrfahrt werden. [...]
Maschinen, die selbstständig miteinander kommunizieren, 3D-Drucker oder das Smart Home – dank Cloud-Computing und sinkender Technologiekosten werden diese Dinge mehr und mehr Bestandteil des täglichen Lebens. Darüber hinaus wird unser Alltag von Smartphones, Smartwatches, und Fitness-Trackern begleitet. All diese vernetzten Geräte und Maschinen erleichtern unser Leben und optimieren Produktionsprozesse, generieren aber enorme Datenmengen mit teilweise äußerst sensiblen Informationen.
Gleichzeitig aber lösen zahlreiche spektakuläre Datenschutzverletzungen Besorgnis aus: Hacker erlangen Zugriff zu Stromzählern, medizinischen Geräten, Fahrzeugen oder Industriemaschinen. Je mehr Daten im Internet der Dinge ausgetauscht werden, desto zahlreicher werden die Angriffspunkte für Hacker. Das Ziel ist immer das Gleiche, das wertvollste Gut der Unternehmen: ihre sensiblen Daten. In einer Zeit, in der ein erfolgreicher Angriff also nicht mehr eine Frage des „ob“, sondern des „wann“ ist, müssen Unternehmen neue Wege gehen, um sich zu schützen. Cyber-Hack-Prävention und Gefahrenerkennung sind nur die halbe Miete. Sie sollten Teil eines mehrstufigen Datenschutzprogramms sein, das sensible Daten schützt, selbst nachdem Hacker sich bereits einen Weg in das Firmennetzwerk gebahnt haben.
ANFÄLLIGKEIT VON PLCS
Das Internet der Dinge ist gekennzeichnet durch die Verbindung möglichst vieler Geräte mit einem Netzwerk, in dem automatisch Daten gesichert, geteilt und analysiert werden. Die Voraussetzung hierfür sind Programming Logic Computers (PLCs). Es handelt sich dabei um kleine Computer, die darauf programmiert werden, eine Vielzahl verschiedener Geräte, wie Fließbänder, Sicherheitskameras, Temperatur-Regler und Türen zu steuern.
Wie anfällig PLCs sein können, zeigen Entwicklungen in der Vergangenheit. Stuxnet war einer der ersten auf PLCs zugeschnittenen Computerwürmer, mit dem Ziel, die Technik eines Atomkraftwerks zu kontrollieren. Auch Studien zur Anfälligkeit von schlüssellosen Strafanstalten zeigten, dass Türen von Gefängniszellen sich durch das Manipulieren von PLCs öffnen lassen. Dies gelingt durch das illegale Aneignen eines Zertifikats und das Platzieren von Malware. Auf diese Weise kann sich ein schädlicher Code als vertrauenswürdig ausgeben, und sich langsam in das PLC-System einarbeiten und gezielte Angriffe vornehmen.
SCHLÜSSEL ABSICHERN
Um auf Netzwerke und Daten zugreifen zu können, benötigt es Certificate Authorities (CA). Diese bilden den Grundstein des Vertrauens für die Systeme, auf die wir uns täglich verlassen. Wird eine solche CA kompromittiert, fällt das System auseinander. Um erfolgreiche Hacks zu vermeiden und sicherzustellen, dass nur legitime Schlüssel verwendet werden, ist die Absicherung dieser CA-Zertifikate unumgänglich. Es bedarf stärkerer Zugangskontrollen mit Multi-Factor-Authentication (MFA) und Datenverschlüsselung. Nur sie bilden die letzte Hürde zwischen Cyberangriff und System.
Be the first to comment