NachrichtenRatgeberSoftware und Technologie

IoT-Risiken können Menschenleben gefährden

Die Analysten von Gartner prognostizierten, dass bis Ende 2017 weltweit bereits 8,4 Milliarden Geräte miteinander vernetzt sind. 2020 sollen es global schon etwa 20,4 Milliarden Internet-of-Things (IoT)-Devices sein. Neben großen Chancen birgt das auch große Gefahren für Unternehmen und Menschen. Der Druck auf die Hersteller von IoT-Technologie nach besseren Sicherheits- und Datenschutzmaßnahmen erhöht sich. IT-Verantwortliche sind gefordert.

DIE SCHWACHSTELLE deckte das U.S. Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) auf. Unter bestimmten Bedingungen wären Angreifer in der Lage die On-Board-Sicherheitssysteme zu deaktivieren. Die Sicherheitslücke lag im Controller Area Network (CAN) Busprotokolls . Ein Busprotokoll, das nicht nur bei der überwiegenden Mehrzahl von Fahrzeugen zum Einsatz kommt, sondern vielfach in der industriellen Produktion, aber auch im Gesundheitswesen verwendet wird. Um es noch ein bisschen komplizierter zu machen, handelt es sich um keine Schwachstelle, die sich einfach mit einen Patch beheben ließe. Das liegt daran, dass es sich um eine inhärente Schwäche des Protokolldesigns selbst handelt.

Implantierte Herzschrittmacher benötigten Sicherheits-Update

2017 wartete in Sachen IoT-Sicherheit aber noch mit einem weiteren Novum auf. Erstmalig wurde ein implantierbares medizinisches Gerät aufgrund von IT-Sicherheitsmängeln zurückgerufen. Dazu benachrichtigte die „Food and Drug Administration“ in den USA in einer gigantischen Rückrufaktion über 465.000 Patienten, die einen bestimmten vernetzten Herzschrittmacher eingesetzt bekommen hatten. Die FDA bat in ihrer Aktion die Patienten ihren Arzt aufzusuchen und ein Firmware-Update des betreffenden Herzschrittmachers einspielen zu lassen. Das Gerät weist eine Schwachstelle auf, die potenziell für Angriffe ausgenutzt werden kann. Hacker wären beispielsweise in der Lage, das Tempo des Signalgebers zu beeinflussen oder vorzeitig den Energiesparmodus einzuschalten.

Anders als im Falle des CAN Busprotokolls kommt man dieser Schwachstelle mit einem Patch bei. Dazu müssen die Patienten ihren Arzt zwar persönlich aufsuchen, eine Operation ist aber nicht notwendig. Teil des Updates ist es, die Zahl der Wireless-Befehle, die das Gerät empfangen kann, zu begrenzen und gleichzeitig das Übertragen unverschlüsselter Daten zu verhindern. Wir sind offensichtlich auf dem besten Weg in ein Zeitalter, in dem Ärzte zusätzlich Patch-Manager sind. Es ist ein verstörender und unumkehrbarer Trend, dass Schwachstellen in Protokollen und Geräten zunehmend geeignet sind Menschenleben zu gefährden, wenn diese Protokolle und Geräte in einer Umgebung genutzt werden für die sie ursprünglich nicht konzipiert wurden.

Sicherheitsbewusstsein der Konsumenten wächst

Es ist leider davon auszugehen, dass die Hersteller von IoT-Geräten besonders bei Geräten für Endkunden weiterhin Devices auf den Markt bringen werden, die schlecht bis gar nicht abgesichert sind. Allerdings wächst das Sicherheitsbewusstsein der Konsumenten. Wenn auch noch nicht stark genug um das Kaufverhalten zu verändern. Coole Features und ein erschwinglicher Preis geben an dieser Stelle immer noch den Ausschlag. Demgegenüber steht eine kleine, aber wachsende Gruppe von Konsumenten, die große Bedenken in Bezug auf die Sicherheit dieser Produkte haben. Die ersten großen Angriffswellen wie etwa über das Mirai-Botnetz haben die Aufmerksamkeit von Sicherheitsexperten erhalten. Beim durchschnittlichen Verbraucher ist die Tragweite dieser Art von Angriffen noch nicht ins Bewusstsein gedrungen. Dennoch: Der Druck auf die Hersteller wächst und mit ihm die Forderung nach besseren Sicherheits- und Datenschutzmaßnahmen.

Unzureichende Schlüsselverwaltung entwertet den kompletten Verschlüsselungsprozess.

Aber Sicherheit von Anfang an in die Geräte einzubauen wird sich als schwieriger und langwieriger erweisen als angenommen. Das gilt gleichermaßen für IoT-Geräte, die für Endverbraucher gedacht sind wie für solche, die in Unternehmen eingesetzt werden. Ein Beispiel: Verschlüsselung. Man hat die Möglichkeit, Daten zu verschlüsseln, die ein IoT-Gerät sammelt und das sowohl, während sie sich auf dem Gerät befinden als auch dann, wenn diese Daten an ein anderes Gerät verschickt oder in der Cloud aggregiert und analysiert werden.

Das sieht auf den ersten Blick nach einem so tauglichen wie geradlinigen Ansatz aus. Was Verschlüsselung anbelangt gibt es zahlreiche sehr gute Empfehlungen, welche Algorithmen geeignet und mit welchen Schlüssellängen verfügbar sind. Zudem existieren etliche OpenSource-Verschlüsselungslösungen.

So weit so gut. Deutlich schwieriger ist es, die damit verbundenen Schlüssel zu schützen und zu verwalten. Eine unzureichende Schlüsselverwaltung entwertet den kompletten Verschlüsselungsprozess. Ein schlecht verwalteter Schlüssel kann die verschlüsselten Daten unbenutzbar machen. Etwa, wenn der Schlüssel, der zum Verschlüsseln der betreffenden Daten benutzt wurde, nicht innerhalb eines Authentifizierungsprozesses verfügbar ist/verfügbar gemacht werden kann.

IoT entwickelt sich zum Rückgrat der digitalen Transformation

Das IoT ist ein faszinierender, schnell wachsender und noch im Entstehen begriffener Bereich, der sich mehr und mehr zum eigentlichen Rückgrat der digitalen Transformation entwickeln wird. Und es verspricht denen nicht unbeträchtliche Wettbewerbsvorteile, die es innerhalb ihrer unternehmerischen Visionen, Ziele und Umsetzung für sich zu nutzen verstehen.
Voraussetzungen sind ein starker Vertrauensanker, eine effiziente Umsetzung der erforderlichen IT-Sicherheitsmaßnahmen und Risikoeinschätzungen in einem IoT-Ökosystem und aussagekräftige Ergebnisse von IoT-Projekten. Das Jahr 2018 wird uns hier einige entscheidende Fortschritte bringen. Ruhiges Fahrwasser ist das aber noch lange nicht. John Grimm/hei
Der Autor:

John Grimm, Senior Director of Security Strategy bei dem Spezialisten für Computer- & Netzwerksicherheit Thales eSecurity

 

 

 

 

 


Anzeige

IT-Matchmaker.guide Industrie 4.0

Standardreferenz und Einkaufsführer für IT-Entscheider

  • Tabellarische Lösungsübersicht
  • Anbieterprofile
  • Projektberichte
  • Experten beiträge
Next article Einzelhandel überlebt als Problemlöser
Previous article Digitalisierung erfordert neue Arbeitsplatzorganisation
Scroll Up