Machen Sie sich auf eine hohe Managementkomplexität, unausgereifte Standards, Herausforderungen in der IoT-Sicherheit und noch mehr Edge-Computing gefasst. [...]
Aktuelle Prognosen des amerikanischen Marktforschungsunternehmens Gartner haben ergeben, dass es möglicherweise bis 2020 weltweit mehr als 20 Milliarden IoT-Geräte geben wird.
Davon sollen bis dato etwa 40% im Unternehmensbereich eingesetzt werden, beispielsweise zur Überwachung der Luftqualität in Fabriken, zur Verbesserung der Energieeffizienz in Büros, der Verfolgung von Beständen innerhalb der Lieferkette, dem Erkennen von Geräteausfällen uvm.
Die verknüpften Geräte werden dabei ganze Petabytes an Daten über Tausende von IT-Netzwerken hinweg transportieren, was wiederum eine ganze Reihe von neuen Herausforderungen in Bezug auf Datenverwaltung, -steuerung und Compliance darstellt.
Im Internet der Dinge trifft Informationstechnologie auf Betriebstechnologie. Hier konvergieren die Datensysteme, die die Unternehmen am Laufen halten, mit den Geräten, die die Produkte herstellen, die diese Unternehmen verkaufen. Die Welt der IT wird niemals mehr dieselbe sein.
„Die künftigen Auswirkungen des IoT auf Rechenzentren werden dramatisch sein“, meint Mike Schulz, leitender Chefarchitekt beim IT-Beratungsunternehmen SPR. „Die schiere Menge an Geräten, die Informationen an ein Rechenzentrum übermitteln, wird die Sicherheits-, Konnektivitäts- und Betriebsprobleme, denen sich Rechenzentren gegenwärtig gegenüberstehen, weiter erhöhen.“
Mit anderen Worten, die Überbrückung der IT / OT-Spaltung wird nicht einfach sein. Hier sind vier wichtige Dinge, die Netzwerkexperten wissen müssen, wenn sie mit ihrer Arbeit beginne.
Komplexität, fehlende Standards und IoT-Interoperabilitätsprobleme
Wenn große Unternehmen IoT einsetzen, kann die Anzahl der Geräte, die Netzwerkingenieure verwalten müssen, um mehrere Größenordnungen steigen, ebenso wie die Datenmenge, die über dieses Netzwerk übertragen wird.
„Anstelle von 100 Geräten, die an einem Ort miteinander verbunden sind, sind es dann 100.000, von denen jedes nur eine winzige Datenmenge, dafür aber Tausende von offenen, verlustbehafteten Netzwerkverbindungen erfordert“, sagt Zachary Crockett, CTO für Particle, einem IoT Plattformanbieter.
Diese Geräte könnten wiederum eines von Tausenden Konnektivitätsprotokollen nutzen, die sich derzeit im Umlauf befinden und von denen die meisten proprietär sind, sagt Jason Shepherd, CTO von IoT und Edge Computing für Dell Technologies.
„Es gibt aktuell zu viel Zersplitterung“, sagt Shepherd. „Manche Leute meinen, es gäbe ein magisches Standard-IoT-Protokoll, um die Welt zu regieren. Doch das wird nie passieren. Und je näher man an die Grenzen des Geräts kommt, desto mehr Betriebssysteme, Hardware und Programmiersprachen findet man.“
IoT-Geräte stützen sich auch auf eine Vielzahl von Funkprotokollen, die normalerweise nicht in Rechenzentren zu finden sind, von ZigBee und LoRA bis hin zu neuen Standards wie den LTE-Kategorien M1 und NB1. Die Kombination aus proprietärer Technologie und nicht vollständig entwickelten Kommunikationsprotokollen könnte zu ganz merkwürdigen Fehlern führen, meint Crockett.
„Ein Softwareentwickler, der in ein IoT-Projekt hineingezogen wurde, um die eingebettete Firmware zu schreiben, könnte sagen: ‚Ich werde diese Art von Nachricht senden und diese Art von Antwort unterstützen‘“, so Crockett weiterhin. „Aber es wird 50 verschiedene Arten von Antworten geben, an die er nicht gedacht hat und die dazu führen könnten, dass das Gerät einen Fehler ausgibt und neu startet. Benutzer auf Netzwerkseite werden Fehler zu Gesicht bekommen, die sie noch nie gesehen haben. Dabei könnte so mancher einen dieser Fehler mit einem Angriff verwechseln, obwohl es sich in Wahrheit eigentlich nur um ein fehlerhaftes Gerät handelt.“
Open-Source-Projekte wie EdgeX Foundry von The Linux Foundation, bei denen unterschiedliche IoT-Geräte und -Anwendungen unabhängig von Betriebssystem und Hardware über Standard-APIs miteinander interagieren können, sollten zur Lösung einiger Interoperabilitätsprobleme beitragen, meint Shepherd. Geräte und Anwendungen, die das EdgeX-Framework nutzen, erscheinen erst jetzt nach und nach auf der Bildfläche. Das Projekt plant, im nächsten April ein Zertifizierungsprogramm für EdgeX-kompatible Komponenten zu veröffentlichen.
Die Migration zum Edge Computing
Wenn es um IoT geht, ist die Latenz der Feind. Mit Tausenden von Geräten, die über Büros, Fabriken, Krankenhäuser und weit entfernte Standorte verteilt sind, befinden sich immer mehr Daten– und Rechenressourcen am Rande des Netzwerks.
Gartner schätzt, dass im Jahr 2022 75% aller Unternehmensdaten am Netzwerkrand generiert und verarbeitet sein werden. Dies wirft wiederum eine ganze Reihe neuer Probleme mit der Datenverwaltung auf.
Festzustellen, welche Daten am Rand bleiben und welche sich über das Netzwerk bewegen werden, kann sehr kompliziert sein, erklärt Kimberly Clavin, Vice President of Engineering bei Pillar Technology, ein Unternehmen, das IoT-Lösungen für die Automobil-, Gesundheits- und Einzelhandelsbranche entwickelt.
Netzwerkadministratoren werden sich in Verhandlung mit den Anwendungsentwicklern, Betriebsprofis und Analyseteams ihres Unternehmens wiederfinden, darüber, wo was angesiedelt ist, sagt sie.
„Sie wollen nicht, dass alle Daten gleichzeitig in das Netzwerk übertragen werden“, rät Clavin. „Deshalb müssen Sie ermitteln, wie viele Daten Sie benötigen, um sie genau zu analysieren, und entscheiden, ob Sie dies auf dem Gerät selbst, am Rand oder im Netzwerk tun. Administratoren sollten über die Kraft und das Wissen verfügen, zu sagen: ‚Das ist einfach zu viel, es gibt einen besseren Weg, dies zu tun, damit weiterhin jeder in unserem Netzwerk uneingeschränkt arbeiten kann.“
Die Relevanz von IoT-Sicherheitspraktiken verstehen
Wenn ein Krankenhaus automatisierte Insulinspender in sein Netzwerk integriert oder ein Kernkraftwerk eingebettete Sensoren zur Messung von Strahlungswerten verwendet, kann IoT-Sicherheit im wahrsten Sinne des Wortes eine Frage von Leben und Tod sein.
IoT-Geräte sind dabei häufig die anfälligsten Systeme in Ihrem Netzwerk, erklärt Aditya Gupta, CEO von Attify, einem Unternehmen für Penetration Testing und Schulungen zur IoT-Sicherheit.
„Sie sind anfälliger für Angriffe, weil sie oft ohne Gedanken an die Sicherheit gebaut werden“, sagt er. „Wenn wir Penetration Testing für Unternehmen durchführen, finden wir normalerweise 5 oder 6 Geräte innerhalb eines Netzwerks, die wir angreifen können, um auf andere Unternehmensressourcen überzugehen.“
Gupta empfiehlt Netzwerkprofis, IoT-Geräte voneinander zu trennen, um die Verbreitung von Angriffen zu verhindern, Datenverkehrs- und Funkanalysen durchzuführen, um zu sehen, welche Art von Daten sie übertragen, und automatisierte Firmware-Updates zu implementieren. Er empfiehlt außerdem, sich über die verschiedenen Arten und Techniken von IoT-Angriffen zu informieren.
„Wenn ich einen Networking Background hätte, würde ich alles über die Funktionsweisen der Firmware erfahren wollen und darüber, wie die Hardware-Kommunikationsprotokolle funktionieren, wie Funksignale erfasst werden und wie mobile Apps zum Umkehren von APIs verwendet werden können“, meint er. „Die Lernkurve ist steil, deshalb haben wir uns entschlossen, Kurse speziell zur IoT-Sicherheit zu entwickeln.“
Machen Sie sich die Hände schmutzig
Netzwerkexperten, die sich mit IoT vertraut machen müssen, haben mehrere andere Optionen. Viele Universitäten bieten mittlerweile Bootcamps und professionelle Entwicklungskurse in den Feinheiten des IoT an – und auch Anbieter wie Bosch, Cisco oder Microsoft haben inzwischen IoT-Schulungen speziell für ihre Produkte entwickelt.
Suchen Sie nach Konferenzen und Meetings, die von branchenspezifischen Organisationen gesponsert werden, schlägt Srivatsan Rajagopal, CTO von ioTium, einem industriellen IoT-Startup-Unternehmen, vor. So bietet beispielsweise die jährliche Konferenz der Association of Building Owners and Manager’s (BOMA) Sitzungen darüber an, wie das IoT smarte Gebäude am Laufen hält; die OPC Foundation beherbergt dagegen Arbeitsgruppen, die sich auf industrielle Interoperabilitätsstandards konzentrieren.
Doch der beste Weg zu lernen ist immer noch der Sprung ins kalte Wasser. Man muss sich die Hände schmutzig machen, meint Clavin.
„Sie könnten sich auch ein kleines Pilotprojekt ausdenken, das Sie vom Hauptnetz trennen und von dort aus starten könnten“, schlägt sie vor. „Haben Sie aber auch keine Angst davor, es sich einzugestehen, wenn Sie Hilfe von Leuten brauchen, die auf derlei Dinge spezialisiert sind.“
Das Wichtigste ist, dass man bereit ist, zu hohe Erwartungen an den normalen Betrieb von IT-Systemen abzulegen und offen zu bleiben, fügt Crockett hinzu.
*Dan Tynan ist ein freiberuflicher Journalist, Chefredakteur von Yahoo Tech und langjähriger Redakteur bei InfoWorld und PCWorld.
Be the first to comment