Smart aber blauäugig – IT-Security für IoT

Cyberkriminelle kapern millionenfach internetfähige Unterhaltungselektronik und Küchengeräte. Warum Hersteller von IoT-Geräten den Security-by-Design-Standard dringend umsetzen sollten. [...]

Physische und digitale Welt verschmelzen rapide. Allein 545 Produkte im Bereich IoT-Anwendungen wurden in diesem Jahr auf der CeBIT vorgestellt, darunter 166 Messepremieren. Auch das große Potenzial der Digitalisierung und Vernetzung von Consumer-Produkten haben industrielle Hersteller längst erkannt. Vernetzt und aus der Ferne über das Smartphone steuerbar sind unter anderem Heizungen, Türschlösser, Videoüberwachungs- und Alarmanlagen, Beleuchtungen, Jalousien, weiße Waren, Rauchmelder, Unterhaltungselektronik, Bewässerungsanlagen und sogar Ruderergometer oder Rasenmäher.
Bei allem Komfort, den vernetzte Geräte bieten, besteht immer auch die Gefahr von Angriffen durch Hacker. Meldet sich ein ungenügend geschütztes Smart-Home-Gerät im Internet, kann das Netzwerk gekapert werden. Das unbefugte Abfangen der An- und Abschaltdaten einer Heizung könnte Kriminellen beispielsweise verraten, wann die Bewohner nicht zu Hause sind. Wenn Hacker im gekaperten Netz auch noch Alarmanlagen und Videoüberwachungen abschalten können, steht ihnen das Haus offen. Dass solche Bedenken um die Sicherheit des IoT nicht nur akademisch sind, belegt der jüngst publik gewordene Skandal um sogenannte Keyless-Go-Systeme, mit denen sich Autos über Funksignale öffnen, schließen und sogar starten lassen, ohne dass der Fahrer einen Schlüssel in die Hand nehmen muss.
Mit dieser Extraausstattung werden Wagen der gehobenen Mittel- und Luxusklasse für Autodiebe zur leichten Beute. Sie verfolgen den Fahrer, fangen mit geeigneter Technik die Funksignale, die der Schlüssel sendet, ein und lenken sie an einen Komplizen am geparkten Fahrzeug weiter, der dieses dann mühelos öffnen und starten kann. Kein Hersteller von Keyless-Go-Systemen scheint gegenwärtig gegen Funkstreckenverlängerung gewappnet zu sein.
Massive Sicherheitsprobleme offenbarten sich auch schon bei Smart-TVs verschiedener Hersteller. Erst kürzlich berichtete ein Softwareentwickler, dass sein Google-TV-Gerät mit Erpresser-Schadsoftware infiziert worden sei, die den Bildschirm einfrieren ließ und zur Zahlung von 500 Dollar an das FBI aufforderte. Erst ein kompletter Factory Reset konnte das Problem schließlich beheben. Die Entwicklung der Android-Version für Smart-TVs wurde 2014 eingestellt. Seitdem sind keine Sicherheitsupdates mehr für Google-TV-Geräte erhältlich.
Security by Design
Vernetzt und aus der Ferne über das Smartphone steuerbar sind unter anderem Heizungen, Türschlösser, Videoüberwachungs- und Alarmanlagen, Beleuchtungen, Jalousien, weiße Waren, Rauchmelder, Unterhaltungselektronik, Bewässerungsanlagen und sogar Ruderergometer oder Rasenmäher. Diese Beispiele machen deutlich, wie wichtig die Forderung nach „Security by Design“ ist. Ein Update des Systems muss beispielsweise nach diesem Standard prinzipiell vorgesehen sein. Vernetzte Geräte sind zahlreichen Cyber-Bedrohungen ausgesetzt, auf die immer wieder neu durch Änderungen am System reagiert werden muss. Leider scheint gegenwärtig der Druck, als erster eine neu entwickelte IoT-Komponente auf den Markt zu bringen, so groß zu sein, dass viele Hersteller im Entwicklungsprozess viel zu wenig Zeit auf wirksame Sicherheitskonzepte verwenden.
Security-Normen
Herstellern ist schon aus IoT-Haftungsgründen anzuraten, Rechtsvorschriften, Normen und technische Standards, wie beispielsweise IEC 62443 (Industrial communication networks – Network and system security) und ISO/IEC 27001 (Information technology – Security techniques – Information security management systems – Requirements) aufmerksam zu beobachten. ISO 27034 regelt die Entwicklung sicherer Designs. Die Norm wurde 2011 veröffentlicht, doch noch immer halten sich viele Hersteller von IoT-Consumer-Produkten nicht daran. Sie verfügen oft nicht über das nötige Security-Know-how, um ihre internetfähigen Geräte sicher zu designen. Dieses Know-how kann man jedoch bei Partnern finden, die systematische Sicherheitskonzepte auch in zeitkritische Entwicklungen implementieren. Nicht zuletzt aufgeschreckt durch die vielfache Medienberichterstattung über Cyberangriffe werden Käufer von IoT-Produkten in Zukunft vermehrt darauf drängen, Sicherheit vertraglich mit ihrem Hersteller zu vereinbaren. Was also bedeutet „Security by Design“ und wie erreicht man sie?
Security schützt Personen und Infrastrukturen vor Angriffen durch unberechtigte Nutzung, Datenmanipulation, Sabotage oder Datendiebstahl. Angriffe von Cyberkriminellen richten sich dabei gegen verschiedene Schutzziele: gegen die Vertraulichkeit der Daten für einen autorisierten Empfängerkreis, gegen die Integrität der Daten, das heißt, dass sie nicht unbemerkt verändert werden dürfen, und gegen die Verfügbarkeit der Daten, solche Angriffe führen in der Regel zu Systemausfällen.
Da jede Komponente im Netzwerk ein potenzielles Einfallstor für Cyberkriminelle darstellt, muss auch für jede Komponente eines IoT-Systems schon in der Produktentwicklung der Schutzbedarf ermittelt und das Schadenspotenzial bestimmt werden. Es muss weiter analysiert werden, wodurch die Komponente bedroht wird: Entsteht die Gefahr durch Manipulationen, durch Sabotage oder Diebstahl? Es muss bewertet werden, wie groß der Aufwand für einen Angriff ist und welche Voraussetzungen dafür notwendig sind. Natürlich müssen die technologischen und infrastrukturellen Schwachstellen analysiert werden, um schließlich die Risiken adäquat abschätzen zu können. Aus der genauen Analyse der Art der Bedrohungen ergibt sich schließlich eine Liste der wahrscheinlichsten und schädlichsten möglichen Angriffe: Man weiß jetzt, wovor man sich am meisten schützen muss.
Die Angreifer
Bei Bedrohungsanalysen wird das Risiko für verschiedene Angreiferprofile errechnet. Ob der potenzielle Angreifer ein Hacker ist, ein Wettbewerber oder ein Mitarbeiter des Cloud-Dienstleisters – das wirkt sich darauf aus, wie hoch seine Motivation einzuschätzen ist, wie hoch der Schaden, den er anrichten kann, und seine Aussichten auf Erfolg. Aus dieser Analyse ergeben sich Top-Angreiferprofile: Man weiß jetzt, welche Feinde man am meisten fürchten muss.
Kennt man die Hauptbedrohungen und den gefährlichsten potenziellen Angreifer, kann man geeignete Maßnahmen zu ihrer Abwehr festlegen. Diese Maßnahmen sollten sowohl vorbeugend wirken, als auch im Falle eines Angriffs helfen, diesen zu erkennen und darauf zu reagieren. Aus den Maßnahmen, die für die Sicherheit notwendig sind, leiten sich schließlich die Security Requirements für die jeweilige IoT-Komponente ab. Ob die getroffenen Maßnahmen auch wirksam sind, lässt sich unter anderem durch Modul- und Systemtests oder das sogenannte Penetration Testing herausfinden.
Sicherheits-Management
Hersteller von Consumer-Produkten, die Internet- oder Funkverbindungen nutzen, können durch einen solchen Security-by-Design-Prozess für ihre Geräte Sicherheit nach dem neuesten Stand der Technik garantieren. Ein ständiges Sicherheits-Management muss aber auch nach der Markteinführung sicherstellen, dass neue Bedrohungen erkannt und Sicherheitslücken geschlossen werden. So wie wir Sicherheitsupdates für Software-Anwendung, die wir nutzen, erwarten, sollten Kunden auch eine Sicherheitswartung der Firmware von IoT-Geräten durch die Hersteller erwarten dürfen, damit die Geräte nicht von Dritten gekapert und missbraucht werden können. Wie real diese Bedrohung ist, wurde im vergangenen Oktober durch einen DDoS-Angriff auf das US-Unternehmen Dyn deutlich. Millionen ungeschützter internetfähiger Kaffeeautomaten, Kühlschränke, Babyphone usw. bildeten ein riesiges Botnet, das Websites von namhaften Kunden des DNS-Anbieters für mehrere Stunden lahmlegte, darunter AirBnB, Spotify, GitHub und Twitter.
Mit einem Restrisiko werden wir im anbrechenden IoT-Zeitalter leben müssen. Selbst erfahrene Tech-Unternehmen sind manchmal vor Sicherheitsproblemen nicht gefeit, wie erst Ende 2016 der Hacker-Angriff auf knapp eine Million Telekom-Router gezeigt hat. Doch wir können dieses Restrisiko durch geeignete Maßnahmen nach dem neuesten Stand der Technik und allen geltenden Sicherheitsnormen auf ein Minimum reduzieren. Zum Schutz der Verbraucher, aber auch der Hersteller und letztlich des gesamten Internets, ist Security by Design für IoT-Komponenten heute ein absolut notwendiger Standard – und fast eine moralische Pflicht.
*Matthias Wolbert ist Leiter Vertrieb und Marketing bei der Newtec GmbH.

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*