Über 50 Prozent der deutschen Unternehmen haben bereits Studien zum Internet of Things (IoT) umgesetzt und fast 80 Prozent der Firmen halten das Thema für relevant. Zu diesem Ergebnis kommt die aktuelle Studie "Internet of Things 2020" von COMPUTERWOCHE und CIO. So sehr die Unternehmen dabei Aspekte wie die Optimierung bestehender Geschäftsprozesse, Predictive Maintenance etc. locken, gleichzeitig herrscht auch Angst vor der zunehmenden Vernetzung von Geräten und Produktion.
IoT als Botnet
So gibt fast ein Drittel der Befragten zu Protokoll, dass sie Sicherheitsbedenken in Sachen Internet of Things haben. Sie fürchten vor allem Hacker- beziehungsweise DDoS-Angriffe oder Industriespionage. Eine Angst, die nicht ganz unbegründet ist, wie etwa das Bot-Netz Mirai zeigte, das rund 500.000 kompromittierte IoT-Devices umfasste.
Ist die Gefahr wirklich so groß? Wo liegen die Sicherheitsrisiken? Was unterscheidet die IoT-Vernetzung von einem klassischen IT-Netz? Bei der Beantwortung dieser und anderer Sicherheitsfragen half uns Jürgen Hahnrath, Head of IoT Germany bei Cisco.
Was macht IoT-Sicherheitslücken so gefährlich?
Im Gegensatz zu einem Angriff auf ein klassisches IT-Netz können die Auswirkungen beim Internet of Things sehr viel dramatischer sein. Ein erfolgreicher Angreifer kann etwa die gesamte Produktion lahmlegen. Im schlimmsten Fall drohen sogar Tote, wenn etwa ein Roboter außer Kontrolle gerät oder ein Connected Car gehackt wird.
Warum ist die Gefahr im IoT höher als bei einem IT-Netz?
Ein IoT-Netz ist deutlich komplexer als ein IT-Netz. Betrachtet man die Produktionspyramide, so reicht die Vernetzung vom MES über Controller wie PLC bis hin zu einzelnen Sensoren und Aktoren. Zudem haben häufig eine Vielzahl von Akteuren Zugriff auf die IoT-Umgebungen. Das kann von den eigenen Mitarbeitern über externe Partner (Wartung, Zulieferer etc.) bis hin zu den Maschinen selbst reichen, die untereinander oder mit der Cloud kommunizieren.
Die Sicherheitsrisiken im Internet of Things
Wie sieht eine IoT-Risikobewertung aus technischer Sicht aus?
Grundsätzlich gibt es hier das Problem, dass es sich bei vielen IoT-Devices um Produkte im Cent-Bereich handelt - also eine Update-Möglichkeit für Sicherheits-Updates erst gar nicht vorgesehen ist. Und selbst wenn - nur selten wird ein Hersteller auch wirklich über den gesamten Lifecycle seines Produkts hinweg entsprechende Updates liefern - zumal hier im Produktionsumfeld die Geräte häufig zehn Jahre und länger eingesetzt werden. Diese lange Nutzungsdauer führt noch zu einem anderen Problem: Häufig sind absolut veraltete Betriebssystem-Versionen anzutreffen.
So sind etwa in der Produktion durchaus noch Windows-98-Rechner zu finden. Im medizinischen Bereich laufen viele Systeme nach wie vor mit Windows 7. Das sind alles Betriebssysteme, für die es keine Sicherheits-Patches mehr gibt. Das Fehlen von Sicherheits-Patches war früher nie ein Thema, da die Systeme nie für ein Vernetzung konzipiert waren.
Im Zuge von Smart Factory und Internet of Things hat sich dies geändert. Und last but not least gibt es noch eine andere Herausforderung: Zwar wird in den Produktionsnetzen mittlerweile auch wie in der IT IP als Protokoll genutzt, doch darauf setzen häufig Industrieprotokolle wie Profibus, CAN-Bus, Profinet und andere auf. Dabei fällt es häufig schwer, deren Kommunikationsverhalten unter Security-Aspekten zu reduzieren.
Wenn mit der IoT-Vernetzung überall IP Einzug hält, warum genügen dann klassische Firewalls nicht?
Weil es im Vergleich zur IT in der Produktion keinen Datenverkehr gibt, der nur in eine Richtung fließt. Neben der klassischen Nord-Süd-Richtung (vom eigenen Netz nach außen) findet auch Verkehr in Richtung Ost-West statt. Also etwa von einer Maschine zu einer anderen. Bei dieser Kommunikationsform greifen die klassischen Perimeter-Konzepte mit Firewall nicht mehr, da es immer wichtiger wird, auch diesen internen Ost-West-Verkehr zu analysieren und abzusichern, um Malware und andere Angriffe zu erkennen.
So sichern Sie IoT ab
Wie sollte dann ein Sicherheitskonzept in einer IoT-Umgebung aussehen?
Um ein Ausufern des Ost-West-Verkehrs zu unterbinden, sollte eine Netzsegmentierung stattfinden, etwa indem Produktionsinseln oder bänder eigene Netzsegmente darstellen. Ferner empfiehlt es sich, den Verkehr per Deep Packet Inspection zu analysieren, um Anomalien bereits früh zu erkennen: Warum benötigt etwa der IoT-Sensor einer Maschine Kontakt zu einem externen Server? Die klassische Suche nach Malware und anderen Schädlingen greift im Internet-of-Things-Umfeld zu kurz.
Wie kann eine Deep-Packet-Inspection-Lösung im IoT-Umfeld aussehen?
Hier hat sich das Sensor-Prinzip bewährt, also Software-Sensoren die im industriellen Netz den Datenverkehr analysieren. Diese können etwa auf neueren Switches, Routern oder Gateways installiert werden. Wo dies nicht möglich ist, hilft auch der Einsatz einer entsprechenden Appliance weiter.
IoT-Sicherheit im Do-it-yourself-Verfahren?
Sollten solche Sicherheitslösungen On Premises oder als Cloud Services betrieben werden?
Beides ist möglich, aber eine Cloud-basierte Lösung bietet deutliche Vorteile, da sie auf die Verkehrsmuster aus anderen IoT-Umgebungen zugreifen kann. So muss etwa ein Krankenhaus beim Einsatz eines neuen CT-Scanners nicht langwierig die Verkehrsmuster selbst analysieren, sondern kann auf die in der Cloud hinterlegten Verkehrsprofile für dieses Gerät zurückgreifen. Auf diese Weise können im eigenen Netz Anomalien sofort erkannt werden. Viele Anbieter warten hierzu mit Tausenden von Geräteprofilen auf.