Zahlreiche webfähige Geräte verschmelzen momentan zu einem Internet der Dinge. Dadurch erhöht sich aber zwangsläufig auch die Zahl der Angriffspunkte. Wie also kann künftig eine umfassende Sicherheitsstrategie aussehen?
Jemand scannt die Leute um sich herum mit einem Smartphone. Er sieht Namen, Alter, persönliche Daten sowie Informationen zum Einkommen – und kann sogar Geld von ihren Konten transferieren. Er kontrolliert mit seinem Smartphone die Ampelschaltung ebenso wie andere Geräte in der Nähe. Mit diesen lockt er die Polizei auf eine falsche Fährte, um ihr zu entkommen.
Diese Szene stammt aus einem kürzlich veröffentlichten Computerspiel mit einem Hacker als Antihelden. Doch es ist viel mehr als nur eine fiktive Szene – sie könnte bald Wirklichkeit werden. Im Internet der Dinge (Internet of Things, IoT), in dem immer mehr Geräte vernetzt sind, ist nicht ausgeschlossen, dass Security-Lösungen leichter überwunden und IT-Systeme damit anfälliger werden.
Sicherheitsherausforderungen sind so alt wie die IT-Industrie selbst: Seit den 1980er Jahren, als PCs den Markt eroberten, und später bei der Einführung des Internet, gab es verschiedene Formen von Malware. Diese reicht von nerviger, aber recht unbedenklicher Adware bis zu Blendware, die unterschiedliche Malware in eine einzige Bedrohung „verpackt“.
Es erfordert daher keine große Vorstellungskraft, dass in unserer vernetzten Welt immer komplexere Hacks und Systemattacken zum Alltag gehören werden. Software alleine wird mit den immer schneller und komplexer werdenden Angriffen kaum mehr Schritt halten können.
Das IoT vereinfacht vieles, ist aber hochkomplex
Ein nicht richtig implementiertes IoT ist höchstwahrscheinlich anfällig gegenüber Attacken. Ein Grund dafür ist, dass das Internet der Dinge keine Ansammlung lose vernetzter Geräte ist. In letzter Konsequenz ähnelt eine solche Infrastruktur eher den miteinander verknüpften Nervenzellen in unserem Körper.
Die Art und Weise, wie diese Geräte miteinander kommunizieren, wäre extrem komplex: Die Verbindung von Erkennen und Reaktion würde die Netzwerk-Infrastruktur darstellen, die sensorischen Nervenzellen die vernetzten Geräte. Unsere persönlichen Daten und unser geistiges Eigentum könnten noch nicht identifizierte Schwachstellen aufweisen.
Das IoT – ein unkontrollierbares Monstrum?
Unternehmen wie Anwender sollten sich daher auf die Anforderungen des IoT vorbereiten – auch und gerade in puncto Sicherheit. Um das Internet der Dinge zum Leben zu erwecken, müssen Prozessoren und Sensoren in jedes Gerät integriert werden. Das dramatische Wachstum dieser Zugangspunkte erschwert eine rein Software-basierte Sicherheitsstrategie der Netzwerkumgebung.
Ein einfaches Szenario könnte das folgende sein: Ein System, das ein intelligentes Haus (Smart Home) kontrolliert und überwacht, erkennt über einen Sensor, wann der Bewohner morgens aufwacht und bereitet das bevorzugte Frühstück vor. Es passt die Umgebungstemperatur automatisch sowohl der Körper- als auch der Außentemperatur an. Das System informiert über den Tagesplan, indem es sich mit dem Smartphone verbindet, und schaltet den bevorzugten Radio- oder TV-Sender an.
Mit den Daten, die über das Heimsystem übertragen werden, besitzt ein Hacker bereits eine Vielzahl von Informationen über den Anwender. Dazu gehören in diesem Fall beispielsweise persönliche Präferenzen (vom Frühstück über den TV-Sender), der gesundheitliche Zustand sowie die Termine. Zu den Informationen könnten ebenso Finanzinformationen wie Überweisungen oder abgerufener Kontostand oder vertrauliche Geschäftsdetails gehören.
Da nach einem gewissen Zeitraum Security-Patches nicht nur für Legacy-Systeme, sondern auch für ältere Versionen von Standard-Software eingestellt werden, wird die Sicherheitslage dieser Applikationen prekärer – sie sind deutlich anfälliger für Cyber-Kriminelle und deren Angriffe. Dies ist allerdings nur die Spitze des Eisbergs, wenn künftige Sicherheitsherausforderungen mit einkalkuliert werden.
Wie Hardware-basierte Sicherheit aussehen kann
Die Anzahl der vernetzen Geräte mit Sensoren und Prozessoren wird in den nächsten Jahren signifikant ansteigen, Gartner prognostiziert 25 Milliarden bis Ende 2020. Hardware-Entwickler und Ingenieure sollten daher Security einen höheren Stellenwert als heutzutage einräumen. Eine End-to-End-Security-Lösung, die Hardware ebenso wie Software einbezieht, wird eine Notwendigkeit, um das Internet der Dinge abzusichern.
Technologieanbieter jedweder Spezialisierung müssen verstehen, wie wichtig Security in der Ära des Internets der Dinge ist. Sie sind auch dafür verantwortlich, diese Herausforderungen zu adressieren. Es gibt zwei unterschiedliche Sichtweisen bei der Hardware-basierten Sicherheit.
Auf der einen Seite ist die Legacy- oder geschlossene Architektur, auf der anderen eine auf Industriestandards basierende. Letztere ist die zukunftsfähiger, da sie Unternehmen ermöglicht, von neuen Applikationen zu profitieren. Darüber hinaus sind sie Teil eines größeren Ökosystems, das Sicherheitslösungen gemeinsam weiterentwickelt.
Anwenderszenarien und Schwerpunkte helfen dabei, die Lösungsentwicklung mit den Anforderungen von Unternehmen und Usern in Einklang zu bringen. Die einzelnen Komponenten dieser Lösungen wurden so entwickelt, dass sie nahtlos zusammenarbeiten. Gleichzeitig sind Anbieter in der Lage, Plattformen für Unternehmen und Konsumenten voneinander zu unterscheiden – denn beide Zielgruppen haben unterschiedliche Anforderungen.
Sicherheit ist und wird auch künftig eine der wichtigsten Überlegungen bzw. Herausforderungen der IT-Industrie sein. Sie wird aber nicht mehr primär auf den Schultern der Software-Entwickler lasten. Die Vision einer Hardware-basierten Security-Strategie, die auf einem Industriestandard aufgebaut wurde, ermöglicht zusätzliche Sicherheitsoptionen für Kunden und Technologiepartner, die unsere digitale Lebensweise weniger anfällig macht.
Autor: Jörg Roskowetz, EMEA
(c)2015 Vogel Business Media
Die Start IT GmbH – Ihr Partner für IT und DATEV in München – berät Sie gern zum Thema IT-Sicherheit.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen