Wie sicher ist das Internet der Dinge?

Das Internet of Things entwickelt sich rasend schnell – aber die Hacker halten Schritt. Deswegen muss jetzt das Engineering bei der IoT-Absicherung eng mit den Security-Experten der IT zusammenarbeiten. [...]

UNGESCHÜTZTE SOFTWARE IM INTERNET DER DINGE
Claudia Eckert, Leiterin des Fraunhofer-Instituts AISEC in München, das sich auf das Thema Sicherheit im IoT spezialisiert hat, weist darauf hin, dass die fehlende Abkapselung der Betriebssoftware ein großes Problem darstellt. Das betrifft nicht nur Automobilhersteller, sondern auch die verarbeitende Industrie und ihre Produk­tionsanlagen. „Vorausgesetzt man kennt ansatzweise die Funktionsweise dieser Systeme, kann man sie momentan angreifen, da die ganze eingebettete Software noch nicht auf die Sicherheitsanforderungen des IoT getrimmt worden ist“, sagt Eckert.

Sicherheit und Internet der Dinge: Das Internet der Dinge umgibt uns in allen Bereichen. Es umfasst elektronische Geräte, die mit Sensoren, Rechnerkapazitäten und Netzwerkfähigkeiten ausgestattet sind – damit verbunden sind neue Risiken. (c) Computer Science Zone

Das AISEC hat ein Verfahren entwickelt, das mit Hilfe eines Kryptografie-Chips von Infineon eine solche zusätzliche Sicherheitsstufe für Produktionsmaschinen vorschaltet.

Die Notwendigkeit für diese zusätzliche Sicherheitsstufe wird umso deutlicher, wenn man bedenkt, dass der Kommunikationskanal mit der Außenwelt das mit Abstand am meisten bevorzugte Einfallstor für Hacker ist – und die Erfahrung zeigt, dass kein Kommunikationskanal absolut sicher ist.

Der erwähnte Jeep wurde über sein Mobilfunkmodul geknackt, über das er auch Updates für seine Software erhält, das Präzisionsgewehr über seine WLAN-Verbindung, ein Elektro-Skateboard über die Bluetooth-Verbindung mit seiner Fernsteuerung.

Olaf Mischkovsky, Sicherheitsexperte bei Symantec, gibt zu bedenken, dass selbst Mobilfunkprotokolle nicht immer wasserdicht sind: „Mittlerweile weiß man, dass man auch GPRS (General Packet Radio Service) hacken kann, wenn auch etwas aufwendiger.“

IoT-Installationen und Anwendungsbereiche: Die Zahl der vernetzten intelligenten Geräte wird in den nächsten fünf Jahren sprunghaft ansteigen. (c) computerworld.ch

Ein weiteres Problem bei der Absicherung von IoT-Geräten liegt in der Technik selbst. „Nehmen Sie als Beispiel ein Modul für die SSL-Verschlüsselung, das gemäß der definierten Security-Spezifikation entwickelt und in großer Zahl in Autos verbaut wurde“, so Mischkovsky. „Wenn sich im Nachhinein herausstellt, dass diese Art der SSL-Implementation gehackt werden kann, haben Sie ein Problem. Das Problem ist umso größer, wenn sich die Komponenten nicht im Nachhinein auf den Stand der Technik aktualisieren lassen. Dann ist der Autohersteller gezwungen, das Modul auszutauschen, aber das kann natürlich nicht von heute auf morgen passieren.“

Ist ein Angreifer erst bis zur Betriebssoftware vorgedrungen, stehen ihm viele Möglichkeiten offen. „Kaum ein Hersteller von intelligenten Geräten oder Autos entwickelt sein eigenes Betriebssystem, sondern nimmt ein Produkt wie QNX oder eine spezielle Version von Linux oder Windows. Werden Schwachstellen in diesen Betriebssystemen entdeckt, ist das Gerät oder das Fahrzeug damit auch unsicher.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*