Sicherheit bei IoT: Anwender sind gefordert

Das industrielle Internet der Dinge ist weiter im Aufwind. Die Geräte werden heute zunehmend leistungsfähiger und intelligenter. Die neuen Möglichkeiten und Features bringen aber auch hohe Sicherheitsrisiken mit sich. [...]

Zunächst einmal die gute Nachricht: Das Internet der Dinge (IoT) kann gesichert werden. Die Technologien zum Aufbau eines robusten, sicheren, effektiven und leistungsstarken IoT existieren bereits: Digitale Signaturen für Software und Systeme, verschlüsselte Kommunikationen, robuste Authentifizierungsverfahren oder sichere Softwareentwicklungsprozesse – die dafür erforderlichen Tools sind für jedermann verfügbar. Nun die schlechte Nachricht: Viele IoT-Implementierungen sind unsicher, weil sie vor allem auf eine schnelle Time to Market, ein umfassendes Feature Set und eine einfache Handhabbarkeit ausgelegt sind. Dies führt in aller Regel zu einer Vernachlässigung des Themas Sicherheit.

ZENTRALE ANFORDERUNG

Jeder IoT-Interessent kann hier allerdings aktiv gegensteuern – und zwar bereits bei der Kaufentscheidung. So muss die Sicherheit immer ein wesentlicher Bestandteil des Anforderungskatalogs sein. Systeme oder Komponenten sollten nicht erworben werden, wenn sie keine robuste Sicherheit bieten. Wenn Einkäufer Sicherheit zur zentralen Anforderung machen, werden IoT-Lieferanten auch sichere Produkte bereitstellen.

Bei industriellen IoT-Anwendungen muss zudem immer die relativ lange Lebensdauer der Systeme berücksichtigt werden, die oft bei 10, 20 oder gar 30 Jahren liegt. Das bedeutet, dass der IoT-Anbieter für diesen Zeitraum die Bereitstellung von Updates garantieren muss, zum Beispiel im Hinblick auf neue Sicherheitsfeatures, Bugfixes oder funktionale Erweiterungen. Bei Consumer-IoT-Geräten hingegen, die in der Regel eine sehr kurze Produktlebenszeit haben, kann es für den IoT-Hersteller sinnvoller sein, ein neues Gerät auszuliefern, als auf einem alten Gerät ein Software-Update durchzuführen. Wichtig aus Kundensicht hinsichtlich Investitionssicherheit ist auch, dass der IoT-Hersteller auf Industriestandards setzt. Dies ist vor allem im Hinblick auf Netzwerk-Schnittstellen und Netzwerk-Protokolle von Bedeutung. Wo immer es möglich ist, sollten offene Industriestandards wie Ethernet, WLAN oder Bluetooth genutzt werden.

Unter Sicherheitsaspekten muss zudem der Themenkomplex Geräteidentifizierung, -registrierung und -konfiguration genauestens unter die Lupe genommen werden. Die größte Benutzerfreundlichkeit mag vorliegen, wenn ein IoT-Gerät nach dem Einschalten im Netzwerk und IoT-System automatisch erkannt und konfiguriert wird. Das könnte geeignet sein für Consumer-IoT-Geräte, ist aber riskant für das industrielle IoT. Hier muss es möglich sein, ein neues Gerät zu identifizieren, zu authentifizieren und zu validieren, und erst anschließend sicher in der IoT-Umgebung zu registrieren.

Nicht zuletzt muss eine industrielle IoT-Umgebung auch permanent überwacht werden, und zwar im Hinblick auf Performance, korrekte Ergebnisse, System- und Netzwerkintegrität und vor allem Sicherheit. Dies ist allein schon deshalb erforderlich, da das IoT-System einem permanenten Wandel unterworfen ist – mit dem Hinzufügen und Entfernen von Geräten, der Integration neuer Applikationen und Features oder aufgrund der Durchführung von Upgrades und Updates.

Die Sicherheit des Internets der Dinge ist natürlich zunächst einmal die Sache des Herstellers, andererseits liegt sie auch in der Verantwortung jedes einzelnen Anwenders. Die Kaufentscheidungen bestimmen, ob das IoT sicher, robust und flexibel ist – der geringste Preis oder das größte Funktionsspektrum sollten dabei nicht die entscheidenden Kriterien sein.

* Der Autor Russell Doty ist Technology Product Manager bei Red Hat.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*