IoT ermöglicht neue revolutionäre Anwendungen, aber vergrößert auch die Angriffsflächen und Möglichkeiten für Cyberangriffe. Konventionelle Sicherheitslösungen sind den Anforderungen einer verteilten Infrastruktur mit tausenden eingebetteter Rechner nicht gewachsen. [...]
Das Internet of Things (IoT) hat zunehmend Einfluss auf unser tägliches Leben und dies wird sich in den nächsten Jahren weiter steigern. Ob es sich um Fitness-Tracker, intelligente Uhren, Zähler oder Kühlschränke handelt, immer mehr Gebrauchsgegenstände werden auf Versionen mit mehr Intelligenz und Kommunikationsfähigkeiten umgestellt.
Zum Leidwesen vieler Sicherheitsexperten, haben intelligente Staubsauger, Mikrowellen oder Mixer zwar eine Internetverbindung, aber meist keine oder unzureichende Sicherheitssoftware installiert. Zudem scheint es fast unmöglich, jeden intelligenten Alltagsgegenstand auf dem aktuellen Stand der Technik und Sicherheit zu halten. Dies kann böse Folgen haben. Sicherheitslösungen, die die gesamte Infrastruktur überwachen und auf sich ändernde Verhaltensmuster und Anomalien untersuchen, sind die einzige Hoffnung, zukünftige Cyberangriffe zu erkennen und abzuwehren.
Das Internet of Things ist die Zukunft
Die Entstehung des IoT geht auf Mark Weiser zurück. Er erfand Anfang der 90er Jahre den Begriff und die Vorstellung des „Ubiquitous Computing“ (zu deutsch: Rechnerallgegenwart) und mehrere wichtige Anwendungen des späteren Internet of Things im Büro und Alltagsumfeld. Nach Weisers Vision, werden Computer in der Zukunft durch intelligente Gegenstände ersetzt, die aus der bewussten Wahrnehmung und dem Umfeld des Benutzers verschwinden und direkt oder indirekt durch ihr Tun sein Leben erleichtern.
In den letzten Jahren sind Teile dieser Zukunftsvorstellung bereits Wirklichkeit geworden, unter anderem durch die Einführung von Smartphones, intelligenten Uhren oder Haushaltsgeräten. Das IoT ist ein anderer Begriff für diese Zukunftsvorstellung, der den Technologieaspekt betont, und zwar die Idee der selbständigen Kommunikation zwischen kleinen Internet-fähigen Gegenständen mit dem Ziel, das Verhalten des Benutzers zu verstehen und vorherzusagen. Obwohl die Abkürzung IoT in letzter Zeit sehr populär geworden ist, ist die eigentlich Technologie in Unternehmensnetzwerken nichts neues. IoT beinhaltet nämlich streng genommen Drucker, Telefone, Alarmsysteme, Klimaanlagen, CCTV Kameras und so weiter – und ist daher seit einiger Zeit in Gebrauch.
Neu ist, dass IoT nun beim Endverbraucher und im Alltag angekommen ist. Bis 2020 wird es voraussichtlich 10 Milliarden Internet-fähiger Gegenstände geben, die mehr als 8 Billionen US-Dollar Umsatz generieren. Ein gutes Beispiel ist das in den USA sehr beliebte Nest-Thermostat, das ein konventionelles Raumthermostat in einen intelligenten Gegenstand verwandelt, der die Raumtemperatur beobachtetet und Verhaltensmustern und Gewohnheiten des Benutzers anpasst.
Trotz dieser positiven Zukunftsprognosen, bleibt doch festzustellen, dass es sehr ernste Sicherheitsbedrohungen gibt, die die Verbreitung des Internet of Things begleiten und sogar behindern könnten. Experten des amerikanischen NSTAC vergleichen die Verbreitung des Internet der Dinge mit der Einführung des Internet. Sicherheit war in der frühen Phase des Internet kein Thema, und die Hackerangriffe und Sicherheitsprobleme von heute sind die Folge. Ein ähnlicher Fehler könnte mit dem Internet der Dinge passieren, mit Folgen für künftige Generationen. Als Beispiel sei hier wieder auf das in den USA sehr beliebte Nest-Thermostat verwiesen und kürzlich veröffentlichte Hacks desselben. Zudem wurden bereits 2013 erste Botnets entdeckt, die sich auf das Internet der Dinge spezialisiert haben.
Ist das Internet der Dinge wirklich sicher?
Kann das Internet der Dinge überhaupt sicher sein? Und welche Bedrohung geht davon aus? Ist es überhaupt möglich, eine gemeinsame Infrastruktur zu schaffen, die gegen Angriffe von innen und außen geschützt ist? Die Vielzahl an IoT-Gegenständen mit unterschiedlichster Software vergrößert die Angriffsfläche und Möglichkeiten für Hacker immens. Diese Vergrößerung findet in zwei Richtungen statt.
Zum einen sind viel mehr Gegenstände oder Devices im Netzwerk aktiv als zuvor. Diese Devices haben aufgrund ihrer geringen Größe zumeist keine, unzureichende oder abgelaufene Sicherheitssoftware installiert, die sie viel anfälliger für Angriffe macht. Internet-fähige Gegenstände sind nicht nur einfache Eintrittspforten für Hacker, sondern ihre beschränkte Softwareinfrastruktur ist auch ein idealer Rückzugsraum für bösartigen Code und Schadsoftware, die eine permanente Hintertür ins Firmennetzwerk offen halten.
Zum anderen bedeutet eine erhöhte Dichte an Internet-fähigen Gegenständen, dass wichtige Informationen und Infrastruktur (key assets) eines Unternehmens oder Haushalts anfälliger für Diebstahl und Zerstörung gemacht werden. Zum Bespiel wird durch intelligente Gegenstände die Anwesenheit und Abwesenheit von Angestellten und Hausbesitzern sichtbar und abfragbar für Hacker.
Die Ziele der Hacker verändern sich hierbei ebenfalls. Waren es früher Kreditkartendaten, so sind es heute eher reichhaltige Datenbestände wie Verhaltensmuster und Gesundheitsdaten, die online an den Meistbietenden verkauft werden. Dies passt zu den allgemeinen Datenschutzbedenken, was das Internet of Things angeht. Eine fast unendliche Anzahl an kleinen intelligenten Gegenständen beobachten den Nutzer aus jedem nur erdenklichen Blickwinkel und leiten hierbei eine Vielzahl von Informationen über den Nutzer ab. Zum Bespiel, wie bereits weiter oben beschrieben, ermöglicht ein Angriff auf das Nest-Thermostat nicht nur die Manipulation der Raumtemperatur, sondern es können hierbei aktuelle und zukünftige Verhaltensmuster der Hausbewohner abgefragt werden, was leicht für Einbrüche und andere Straftaten missbraucht werden kann.
Zusätzlich zu Angriffen von außen, kann die erhöhte Dichte an Computern im Unternehmen oder Haushalt Angriffe von innen erleichtern. Wie man im Falle von BYOD Richtlinien in Unternehmen sehen kann, ermöglichen diese Datendiebstahl und Sabotage. Verärgerte Angestellte können ihrem Arbeitgeber schaden, indem sie ihre erweiterten Zugangsrechte missbrauchen, um wichtige Daten zu stehlen oder Infrastruktur im Unternehmen zu zerstören.
Überlegungen zu einem sichereren IoT
Es gibt kein Patentrezept. Jeden intelligenten Gegenstand sicher zu machen, scheint kaum möglich, bedeutet es doch, dass auf noch so kleinen Gegenständen eine Art Virenscanner installiert werden muss. Leider gibt es nur wenige andere Optionen. Eine Möglichkeit ist, die Gesamtheit der IoT Devices in einem Unternehmen oder Haushalt in einer Art Sandbox, das heißt in einer kontrollierten und sicheren Umgebung, laufen zu lassen, ohne oder mit eingeschränktem Internetzugriff. Dies ist sicherlich eine verlässliche Option für Hochsicherheitsumgebungen, wie Kernkraftwerke oder Industrieproduktionshallen. Allerdings funktioniert dies nur mit wenigen intelligenten Gegenständen und Anwendungen, da das Internet meist die eigentliche IoT-Anwendung erst ermöglicht. Unbeschränkter Internetzugang bedeutet dann aber auch größere Angriffsfläche und Risiko.
Die meisten Sicherheitsexperten verweisen heute auf verhaltensbasierte Sicherheitslösungen als zukunftsträchtige Alternative. Anstatt das interne Netzwerk und jedes Device zu sichern, werden Kommunikationskanäle offen gelassen, allerdings wird das Verhalten auf der Netzwerkebene genau überwacht. Moderne Sicherheitssysteme beobachten dann das Verhalten aller Devices im Netzwerk, lernen, was normales Verhalten bedeutet und erkennen, wenn anormale und potentiell gefährliche Verhaltensmuster auftreten. Fortschritte in der KI-Forschung machen es hierbei möglich, automatisch komplexe Verhaltensmuster und Szenarien zu identifizieren und deren Risiko selbstständig abzuschätzen, ohne den Endnutzer mit Fehlalarmmeldungen zu überhäufen. Es bleibt zu hoffen, dass diese verhaltensbasierten Sicherheitssysteme unsere Netzwerkinfrastrukturen in der Zukunft so sichern können, dass sowohl das Internet der Dinge als auch der Datenschutz zur Geltung kommen.
* Dr. Oliver Brdiczka arbeitet als IT-Sicherheitsexperte und Principal Data Scientist bei Vectra Networks, einem Sicherheitsunternehmen im Silicon Valley in Kalifornien.
Be the first to comment