IT-Sicherheit im Internet der Dinge

Dieser Beitrag wurde unter Allgemein, News abgelegt am von .


IT-Sicherheit im Internet der Dinge

Es geht um Sicherheit, Authentizität und um Integrität – und darum, wie Geräte, Anlagen und Netzwerke in der digitalen Welt der Industrie 4.0 sicher miteinander kommunizieren können und vor Cyberangriffen geschützt sind.

Autor: Gerhard Walter, Redaktion, Solutions by HANDELSBLATT MEDIA GROUP GMBH

Die Vorteile sind gewaltig: Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik, Produktionsanlagen und viele andere Geräte, die via Datentransfer direkt miteinander kommunizieren – das Internet of Things (IoT), das Internet der Dinge, gilt als Nervensystem für zukünftige Wertschöpfung und industrielle Anwendungen. Für die die Website infopoint-security.de ist das Netz der miteinander verbundenen Geräte schon jetzt wesentlicher Teil der digitalen Infrastruktur für jedes Unternehmen und jede Branche und somit Grundlage für die Industrie 4.0. Bis 2025 soll es im IoT weltweit rund 42 Milliarden vernetzte Geräte geben, schätzt beispielsweise das Portal industrie.de. Doch bei aller Wachstumseuphorie – IoT-Geräte stellen Cybersecurity-Teams vor besondere Herausforderungen: So sind IoT-Geräte zwar an das zentrale Netzwerk eines Unternehmens angebunden, haben aber unbekannte oder ungepatchte Schwachstellen. Der 2020 Unit 42 IoT Threat Report geht sogar davon aus, dass derzeit 57 Prozent der IoT-Geräte anfällig für Angriffe mittlerer oder hoher Schwere sind und dass 98 Prozent des gesamten IoT-Geräteverkehrs aktuell unverschlüsselt abgewickelt wird.

Durch das Internet der Dinge stellen Cyberattacken eine zunehmende Bedrohung für Unternehmen, Staat und Gesellschaft dar, warnte die Stiftung Neue Verantwortung bereits im Jahr 2016. Denn: Je mehr Geräte und Systeme in einem Netzwerk miteinander verbunden sind, umso mehr nehmen die potentiellen Risiken und Auswirkungen von Sicherheitslücken zu. Eine Überlastung des Netzes beispielsweise durch einen DoS- oder DDoS-Angriff auf eine Industrieanlage könnte zum Ausfall wichtiger Dienste und Benachrichtigungen führen und infolge dessen schwere Schäden in der Produktion verursachen. Etwa, wenn ein industrielles Kühlsystem durch eine Überlastung des Netzes infolge eines DoS/DDoS-Angriffs wichtige Meldungen zur Temperaturüberwachung nicht weiterleitet oder die Weitergabe von Meldungen an den Systembetreiber blockiert werden. Auf ähnliche Weise könnte ein Cyberangriff beispielsweise Verkehrsampeln beeinträchtigen und für Chaos auf den Straßen im betroffenen Gebiet sorgen.

Welche Auswirkungen ein Cyberangriff auf industrielle Anlagen haben kann, zeigte der Stuxnet-Wurm: Die im Sommer 2010 entdeckte Malware verursachte durch digitale Sabotageaktionen auf Industrieanlagen erheblichen Schaden: So wurde Stuxnet dazu genutzt, um das iranische Atomprogramm zu sabotieren. Die Malware manipulierte Zentrifugen, in denen Uran angereichert werden sollte. Und bei einem Angriff auf ein deutsches Stahlwerk wurden Steuerungskomponenten so schwer geschädigt, dass ein Hochoffen heruntergefahren werden musste.

Dass Unternehmen auch heute, zehn Jahre nach dem Auftauchen von Stuxnet, nicht ausreichend auf die Bedrohung durch Cyberangriffe auf ihre IoT-Geräte und IoT-Anlagen vorbereitet sind, zeigt die Studie „2019 Global PKI and IoT Trends“ Studie von N-Cipher, einen der führenden Unternehmen auf dem Markt für Mehrzweck-Hardware-Sicherheitsmodule, unter 1.800 IT-Security Experten aus 14 Ländern.

Befragt nach den Hauptbedrohungen für die Sicherheit von IoT-Umgebungen, äußerten die Befragten vor allem Bedenken in puncto möglicher Funktionsänderungen von IoT-Geräten durch Malware oder andere Angriffe (68 Prozent) oder die Fernsteuerung eines Geräts durch einen nicht autorisierten Benutzer (54 Prozent). Die Bereitstellung von Patches und Updates für IoT-Geräte, die genau vor diesen Bedrohungen schützen, landete im Ranking der fünf wichtigsten Sicherheitsfunktionen für das IoT aber nur auf dem letzten Platz. 39 Prozent sehen die Verwendung des Geräts als Einstiegspunkt in das firmeneigene Netzwerk als potenzielle Gefahr für das IoT.

„Das Ausmaß an IoT-Risiken ist überwältigend“, so John Grimm, Senior Director of Strategy and Business Development bei N-Cipher Security. „Es macht keinen Sinn, durch IoT generierte Daten zu sammeln, zu analysieren und darauf basierend geschäftskritische Entscheidungen zu treffen, wenn man nicht auf die Sicherheit der Geräte oder deren Daten vertrauen kann. Die Priorisierung von Sicherheitsmaßnahmen, die den wichtigsten IoT-Bedrohungen entgegenwirken, und die Gewährleistung von Authentizität und Integrität im gesamten IoT-System ist daher von entscheidender Bedeutung“, so Grimm auf dem Portal sicherheit.info.

Kein Zweifel – im Internet der Dinge verschmelzen digitale und die reale Welt miteinander. Dadurch löst sich auch die bisher verlässliche Schutzmauer zwischen diesen Welten auf: Bewährte Sicherheitsmechanismen und Sicherheitstechniken wie etwa Firewalls, Intrusion Detection Systems oder auch Antiviren-Software wirken nicht mehr richtig. Kurzum: Cyberangriffe haben reale Auswirkungen auf das Alltags- oder Berufsleben der Menschen.

Im echten, analogen Leben ermöglichen Suchmaschinen wie shodan.io, censys.io oder zoomeye.org die Suche nach digitalen Geräten wie Webserver oder industrielle Benutzerschnittstellen, auch Human Machine Interface (HMI) genannt. Aus diesem Grund ist damit zu rechnen, dass sämtliche Anlagen, sobald sie vernetzt sind, früher oder später von Cyberkriminellen ins Visier genommen werden können. In der Vergangenheit waren IT und Betriebstechnik (Operational Technology, OT) strikt voneinander getrennte Bereiche – ein Zustand, der vor Cyberangriffen auf die Produktionsanlagen schützte, aber zwangsläufig zu Schwierigkeiten bei der Entwicklung umfassender digitaler Lösungen für die Industrie 4.0 führte. Um eine bessere und vor allem sichere Zusammenarbeit zwischen IT und OT zu ermöglichen, ist es entscheidend, den Blick zuerst auf das Netzwerk und die Datenumgebung zu fokussieren und dann auf das einzelne Gerät.

Eine Option rund um die IoT-Sicherheit besteht darin, den gesamten IoT-Sicherheitslebenszyklus zu schützen. Im Zentrum dieses Ansatzes steht das maschinelle Lernen (ML). Über Hardware-Appliances, virtualisierte Firewalls oder über Cloud-basierte Secure Access Service Edge (SASE)-Netzwerksicherheitsservices werden nicht verwaltete IoT-Geräte mit einem ML-unterstützten Next-Generation-Firewall-Formfaktor (NGFW) erfasst. Hierbei handelt es sich um Sicherheitslösungen, die mithilfe Künstlicher Intelligenz über die Protokoll- und Port-Inspektion klassischer Firewalls hinausgehen und Datenanalysen auf Anwendungsebene ermöglichen, so die Portale security-insider.de und computerweekly.com unisono. Laut deren Definition ist NGFW ein Hardware- oder Software-basiertes System, mit dem sich Cyberangriffe erkennen und blockieren lassen. Das klappe mit Hilfe von Sicherheitsrichtlinien auf dem Applikations-Layer ebenso wie auf dem Port- und Protokoll-Level.

Als ein anderer Teil der IoT-Sicherheitsarchitektur gilt die Public Key Infrastructure (PKI). In diesem Fall werden alle IoT-Geräte mit einem Chips ausgestattet, der für die sichere Authentifizierung genutzt wird. Kurzum: das jeweilige Gerät muss seine eigene Identität generieren und sicher speichern – und so nachweisen, dass es tatsächlich das Gerät ist, was es vorgibt, zu sein.

Laut Palo Alto Networks ist aber auch die Abstimmung zwischen IT- und Cybersicherheits-Teams von entscheidender Bedeutung: Hier müssten CIOs, CSOs und CISOs eng zusammenarbeiten: Eine gründliche Analyse sei notwendig, alle Ressourcen müssten identifiziert und verstanden werden. Es gehe darum zu klären, wie, warum und wo Daten verwendet würden.

Und: Malware-Schutz und andere Tools sind laut Palo Alto Networks für Unternehmen immer noch wertvoll – auch wenn sie nicht für die Verwaltung von Datenströmen über Sensoren, Edge-Umgebungen und moderne Mehrzweckgeräte konzipiert wurden. Beispielsweise dann, wenn neue Funktionen hinzufügt werden: Datenverschlüsselung während der Übertragung oder Tools zur Netzwerküberwachung, die erkennen, wann Daten gefährdet sind. Es könnte aber auch die Einrichtung separater Netzwerke für verschiedene Arten von Daten sein.

Unternehmen müssten sich also von dem traditionellen Modell, bei dem alle Sensoren und Geräte in ein und dasselbe Netzwerk eingebunden werden, entfernen. Stattdessen könne ein Betrieb davon profitieren, wenn die jeweiligen Anlagen nach Geschäftsaufgaben, Datensicherheits- und Vertrauensebene organisiert werden. Danach gelte es, Netzwerkknoten, Netzwerkabteilungen oder Netzwerkzonen zu schaffen sowie Tools und Schutzvorrichtungen zu implementieren, die den Sicherheitsanforderungen entsprechen würden.

Kurzum: Wenn eine Daten- und Netzwerkkontrollen eingerichtet wurde, gilt der zweite Blick der Gerätesicherheit. Grundbedingung für eine ganzheitliche IT-Sicherheit im IoT ist vor allem aber Fachwissen – und ein Verständnis dafür, wie IT und OT zusammen funktionieren können.

Kriterien für eine IT-Sicherheitsarchitektrur im IoT laut elektronikpraxis.vogel.de

  • Zugangskontrolle: Nur berechtigte Anwender erhalten Zugriff auf bestimmte Ressourcen.
  • Vertraulichkeit von Daten: Informationen müssen gegen unbefugtes Offenlegen geschützt werden.
  • Datenintegrität: Digitale Daten müssen so geschützt werden, dass sie nicht verfälscht werden und dass nur berechtigte Nutzer auf sie zugreifen oder sie modifizieren können.
  • Authentifizierung der Datenquellen: Belegt, dass eine Nachricht während ihrer Übertragung nicht modifiziert wurde und der Empfänger die Quelle der Nachricht überprüfen kann.
  • Nichtabstreitbarkeit: Bezeichnet die Fähigkeit, Anwender davon abzuhalten, später abzustreiten, dass sie eine Aktion ausgeführt haben.