IoT Chancen und Gefahren

Das Internet der Dinge boomt – von Uhren, intelligenten Kaffeemaschinen, zu Autos bis hin zu ganzen Industrieanlagen. Innerhalb der letzten Jahre ist die Anzahl von vernetzen Sensoren von Millionen auf Milliarden gestiegen, angetrieben durch die stetig sinkenden Kosten für die Technologie und die immer performanteren Internetgeschwindigkeiten. Dadurch ist es möglich Geräte mit Echtzeit-Datenerfassung einfach zu managen. Es wird heute davon ausgegangen, dass täglich 2,5 Trillionen Byte ins Internet übertragen und in Datenseen abgespeichert werden. Dabei sind 90 Prozent aller Daten unstrukturiert. Dies führt zwar zur Möglichkeit von verbesserter Integration und wartungsarmen Abläufen, jedoch bringt die Technologie auch erhebliche Sicherheitsdenken mit sich.

Das Hinzufügen von unzähligen Sensoren und neuen Geräte in ein sicheres Netzwerk birgt ein grosses Risiko. Die Gefahren, welche von IoT Geräten ausgehen, werden gerade in kleinen und mittleren Betrieben unterschätzt und die zwingend nötige Überprüfung durch IT-Experten wird vielfach keine Rechnung getragen. Oft ist unklar, welche Daten auf diesem Weg die Unternehmung verlassen, geschweige denn ob die Übertragung überhaupt verschlüsselt ist. Die Technologie wird bald in fast allen großen Industriegeräten verfügbar sein – vielleicht sogar an Orten, die Ihnen als Betreiber nicht bekannt sind.

Was ist IoT (Internet der Dinge)?

Bis vor ein paar Jahren interagierte der Benutzer (Mensch) jeweils mit nur einem Gerät. Die Intelligenz ging dabei grundsätzlich immer vom Benutzer aus. Dies ermöglichte dem Benutzer, bestimmte Aufgaben auszuführen, Informationen zu sammeln und diese als Entscheidungsgrundlage zu nutzen. Es handelte sich dabei um eine ¨überwachte» Schleife der Interaktion, welche jeweils durch den Benutzer initiiert und auch wieder beendet wurde.

IoT beendet die Abhängigkeit von einem Bediener. Dies bedeutet die Evolution von «Human-to-Machine» zu «Machine-to-Machine»-Beziehung, welche nicht mehr in einem überwachten Zustand läuft und auch nicht mehr darauf angewiesen ist eine Aktion zu starten oder zu beenden. Der Bedarf an autonomer Weitergabe von Informationen oder das Sammeln dieser Informationen wird IoT gerecht. Es können einfache in sich wiederholende Aufgaben sein, die oftmals sehr wirkungsvoll und effizienzsteigernd sein können. Vor allem dann, wenn viele solcher kleinen Aufgaben mit künstlicher Intelligenz verbunden werden.

IoT als Netzwerkbenutzer

Der Bandbreitenbedarf innerhalb eines Netzwerks steigt durch den Einsatz von IoT-Geräten. Damit diese effektiv arbeiten können, kommunizieren viele Geräte kontinuierlich (senden und empfangen von Daten). Damit diese einwandfrei funktionieren, müssen die Anforderungen an das lokale Netzwerk dementsprechend erhöht und die Bandbreiten wenn nötig angepasst werden. IoT-Geräte funktionieren ungeregelt und sind i.d.R. immer online. Aus diesem Grund benötigen Sie eine Internetverbindung mit wenig oder im besten Fall keiner Latenz (Verzögerung der Internetkommunikation).

Eine weitere Herausforderung stellt sich im Sicherheitsbereich. Die Geräte brauchen meistens einen Zugriff ausserhalb des Firmeninternen Netzwerkes, um ihre vorgesehenen Aufgaben erfüllen zu können. Das bedeutet, dass sie alle Sicherheitsprotokolle durchlaufen müssen, die für den Betrieb vorhanden sind. Dies kann zu Unbehagen seitens des Netzwerkadministrators führen. Da immer mehr Geräte IoT-fähig sind, wird die Anzahl der ausgehenden und eingehenden Verbindungen durch die Firewall oder andere Intrusion Prävention-Maßnahmen zunehmen. Jedes neu eingeführte Gerät erhöht die Fähigkeit eines Hackers, Zugang zum lokalen Netz zu erhalten und Schäden an Systemen oder Daten zu verursachen.

Beispiele für IoT Sicherheitslücken und Angriffspotenziale

Im Jahr 2013 erhielten Hacker durch eine Sicherheitslücke den Zugriff auf das Heiz- und Lüftungssystem des zweitgrössten amerikanischen Einzelhändlers TARGET. Sie konnten sich dadurch Zugang zum zentralen Netzwerk verschaffen und anschliessend in das System einloggen, das der Lieferant für die elektronische Rechnungsstellung, die Vertragsunterbreitung und das Projektmanagement verwendete- So erhielten sie Zugang zum eigentlichen Zielnetzwerk und platzierten Keylogging-Geräte an vielen Kredit- und Debit-Terminals. Die gesammelten Daten wurden dann während knapp 2 Monaten an Server auf der ganzen Welt gesendet, die rund 40 Millionen Debit- und Kreditkartenkonten sammelten. Gartner Inc. schätzt, dass Target Verluste von bis zu 420 Millionen US-Dollar erlitt, ohne die Auswirkungen auf das Verbrauchervertrauen und die Öffentlichkeitsarbeit zu berücksichtigen. Trotz der Tatsache, dass das Heiz- und Lüftungssystem in keiner Weise mit persönlichen Informationen oder Zahlungsdaten in Verbindung stand, nutzten die Hacker die von diesem System bereitgestellte „Tür“, um Zugang zu den kritischsten Informationen von TARGET zu erhalten. Dieser Fall hat viele betroffene Netzwerkadministratoren veranlasst, ihre Netzwerke zu trennen, sodass Zahlungs- und Nichtzahlungssysteme voneinander getrennt bleiben, ohne dass sie sich gegenseitig beeinflussen.

DDoS-Attacken, 17. Januar 2019 (weltweit)

 

2017 wurde die Sicherheitslücke einer Kaffeemaschine genutzt, um Ransomware in das Netzwerk einer petrochemischen Fabrik einzuspeisen. Das Ergebnis der Aktion lähmte die Einrichtung und zwang das Management, Hacker zu bezahlen, damit sie die Kontrolle über ihre Systeme wieder übernehmen und zum normalen Betrieb zurückkehren konnten. Obwohl nicht berichtet wurde, welche Ransomware ihre Systeme betroffen hat, vermuten Experten, dass es sich wahrscheinlich um die berüchtigte WannaCry-Ransomware handelte. Dies weil der Zeitpunkt mit ähnlichen Angriffen auf andere Einrichtungen wie Honda-Fabriken in Japan übereinstimmen würde. Dieselbe Software wurde auch für das Abschalten von allen Verkehrskameras in Victoria (Australien) eingesetzt.

Neben den obengenannten Fällen werden unsichere IoT-Geräte oft auch zu sogenannten Botnetze geclustert und wie eine Armee verwendet, um einen Angriff gegen ein beliebiges Ziel zu starten. Einige Botnets sind Millionen von Rechnern stark. Botnetze können riesige Verkehrsströme erzeugen, um ein Ziel zu überfordern. Diese Überschwemmungen können auf verschiedene Weise erzeugt werden; z.B. durch das Senden von mehr Verbindungsanfragen, als ein Server verarbeiten kann oder durch das Senden von riesigen Mengen zufälliger Daten an das Opfer, um die Bandbreite des Ziels zu nutzen. Einige Angriffe sind so groß, dass sie die internationale Kabelkapazität eines Landes ausschöpfen können.

Beispielsweise wurden die DNS (Domain Name Servers) einer bekannten Universität lahmgelegt. Der Angriff wurde nachweislich von den eigenen Automaten, Glühbirnen und weiteren über 5’000 IoT-Geräten durchgeführt.

IoT Risikominderung

Die Zwischenfälle der letzten Jahre führten dazu, dass das Management die Sicherheitsbedrohungen kritischer einschätzt und sich die Denkweise in Bezug auf Sicherheitsfragen geändert hat. Eine weitere Herausforderung ist , dass die Geräte auf Unternehmensebene schwer zu warten sind. Das Patching oder die Aktualisierung von Firmware ist aufwändig und eine Reihe anderer anwendungs- und funktionalitätsbezogener Probleme sind für viele Netzwerkadministratoren top-of-mind.

Ständig laufende und unüberwachte Geräte erfordern eine gewisse Aufmerksamkeit und müssen heute Bestandteil des Sicherheitskonzeptes sein. Wie so oft bewegt sich die Technologie schneller als Gesetzgebung oder Durchsetzung, und als solche muss es in der Industrie ein hohes Maß an Selbstkontrolle und Schutz geben, bis die Hersteller der IoT-Geräte infolge von gesetzlichen Regulatoren aufholen können. In der Zwischenzeit gibt es einige tragfähige Optionen am Horizont mit denen man versuchen kann, diese Risiken zu umgehen.

Blockchain & IoT-Sicherheit

Die Mängel der Netzwerksicherheit in Konfrontation der wachsenden Zahl von IoT-Geräten und den damit verbundenen potenziellen Bedrohungen wurden erkannt und es wird nach kreativen Wegen gesucht diesen angemessen zu begegnen. Die Blockchain-Technologie bietet hier Möglichkeiten welche sich als sehr attraktiv herausstellen. In einer Blockchain-Umgebung hat kein einziger Standort oder Benutzer alle notwendigen Informationen, um auf Daten zuzugreifen oder sie zu hacken. Dies weil die Informationen über ein sicheres Netzwerk von nicht vertrauenswürdigen Benutzern weit verbreitet sind. Der Ansatz dieser verteilten Datenablagen garantiert, dass Netzwerk-Anmeldeinformationen und andere wichtige Daten nicht einfach gefunden und für den Zugriff auf ein Netzwerk verwendet werden können.

Bildquelle: https://innovationatwork.ieee.org/

Trotz dieser vielversprechenden Technologie gibt es auch hier einige Herausforderungen, welche zuerst gelöst werden müssen, bis eine tragfähige Lösung vorhanden ist. Da Blockchain-Transaktionen bekanntlich sehr ressourcenintensiv sindund IoT-Geräte typischerweise sehr recheneffizient konzipiert sind und normalerweise nicht über die Verarbeitungsressourcen verfügen, muss das obengenannte Problem der Latenz (respektive das Fehlen einer solchen) innerhalb der Blockchain gelöst werden. Wie oben erwähnt funktionieren IoT-Geräte in einer stark latenten Umgebung nicht gut. So erfordert beispielsweise ein Temperaturalarm eine schnelle Lieferung, da Korrekturmaßnahmen sofort ergriffen werden müssen, um kostspielige Probleme zu vermeiden.

Darüber hinaus ist Blockchain bei einer begrenzten Anzahl von Transaktionen und großer Bandbreitenauslastung sehr effektiv. Dies steht im Gegensatz zu IoT-Geräten, welche grosse Datenmengen verarbeiten und auf minimale Bandbreitenanforderungen ausgelegt sind. Trotz dieser derzeitigen Einschränkungen sind viele Unternehmen zuversichtlich, dass Blockchain und das damit verbundene Validierungs- und Sicherheitsniveau den Schlüssel für die langfristige Sicherung von Netzwerken mit IoT-Geräten darstellt.

Fazit

Während IoT-Geräte der Industrie und den Unternehmen wertvolle Daten liefern, stellen sich Fragen zur Netzwerksicherheit, welche noch nicht vollständig beantwortet wurden.

Systeme wie Heizung/Lüftung, Kaffeemaschinen, Webcams und andere unzählige Geräte erfordern bezüglich Patchen, Aktualisierung, Inventarisierung und Verwaltung die gleiche Aufmerksamkeit wie jedes andere System. Gleichzeitig sind auch die Hersteller von IoT-Geräten gefordert, die Software entsprechend sicher zu gestalten und Datenübermittlungen zu verschlüsseln.

  • Es muss ihnen klar sein, welche Geräte unbeaufsichtigt in ihrem Netzwerk betrieben werden.
  • Sie sollten einen Plan zur Überwachung dieser Geräte sowie deren Aktivitäten haben.
  • Installieren Sie Sensoren, welche ungewöhnliches Verhalten registrieren sodass sie sofort Massnahmen einleiten können.
  • Sie sollten verstehen wo die Daten von diesen Geräten gespeichert sind, welche Daten sie speichern und wer letztendlich Eigentümer dieser Daten ist und Zugriff darauf hat. Dies auch unter Berücksichtigung der geltenden Datenschutzbestimmungen und Gesetzen.
  • IoT-Geräte müssen keine hysterische Sicherheitsreaktion hervorrufen, sondern benötigen einen durchdachten Ansatz zur Sicherung im Netzwerk und einen Plan zur Überwachung und Aktualisierung. Bedarf arbeiten Sie mit Ihren Lieferantenpartnern einen Plan zur Minderung der Sicherheitsrisiken aus.
  • Erkennen Sie an, dass sich die Technologie schneller entwickelt als Regulierung oder Gesetzgebung. Arbeiten Sie mit Experten zusammen, um Ideen und bewährte Verfahren auszutauschen.
  • Fordern Sie die IoT-Anbieter heraus, Teil der Lösung zu sein und die notwendigen Vorkehrungen zu treffen, um in Ihren Netzwerken sicher zu koexistieren. Dazu gehört auch eine Verschlüsslung der Datenübertragung und einen regelmässig auf Sicherheitslücken geprüfter Code.

Interessante Fakten zu DDoS Attacken und Botnets

  • Laut TrendMicro Research können sie für 150 $ einen einwöchigen DDoS-Angriff auf dem Schwarzmarkt kaufen. Für den Kauf und Verkauf von Botnetzen oder einzelnen DDoS-Angriffen gibt es spezialisierte Online-Marktplätze. Ein solcher Angriff kann ein kleineres Unternehmen für eine Woche offline schalten.
  • Laut ATLAS Threat Report werden täglich mehr als 2’000 DDoS-Angriffe weltweit von Arbor Networks beobachtet.
  • Laut Verisign / Merril Research sind weltweit 1/3 aller Ausfallzeiten für verschiedene Online-Services auf DDoS-Angriffe zurückzuführen.
  • Angreifer bauen Netzwerke aus infizierten Computern, sogenannte Botnets, indem sie bösartige Software über E-Mails, Websites und soziale Medien verbreiten oder Sicherheitslücken von unsicheren IoT-Geräten ausnutzen. Einmal infiziert, können diese Computer ohne Wissen ihrer Besitzer ferngesteuert werden.
Veröffentlicht am 8. April 2019

Kommentar schreiben