IoT Security FAQ

So geht Sicherheit im Internet of Things

Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Die Sicherheitsrisiken im Internet of Things

Wie sieht eine IoT-Risikobewertung aus technischer Sicht aus?

Grundsätzlich gibt es hier das Problem, dass es sich bei vielen IoT-Devices um Produkte im Cent-Bereich handelt - also eine Update-Möglichkeit für Sicherheits-Updates erst gar nicht vorgesehen ist. Und selbst wenn - nur selten wird ein Hersteller auch wirklich über den gesamten Lifecycle seines Produkts hinweg entsprechende Updates liefern - zumal hier im Produktionsumfeld die Geräte häufig zehn Jahre und länger eingesetzt werden. Diese lange Nutzungsdauer führt noch zu einem anderen Problem: Häufig sind absolut veraltete Betriebssystem-Versionen anzutreffen.

So sind etwa in der Produktion durchaus noch Windows-98-Rechner zu finden. Im medizinischen Bereich laufen viele Systeme nach wie vor mit Windows 7. Das sind alles Betriebssysteme, für die es keine Sicherheits-Patches mehr gibt. Das Fehlen von Sicherheits-Patches war früher nie ein Thema, da die Systeme nie für ein Vernetzung konzipiert waren.

Im Zuge von Smart Factory und Internet of Things hat sich dies geändert. Und last but not least gibt es noch eine andere Herausforderung: Zwar wird in den Produktionsnetzen mittlerweile auch wie in der IT IP als Protokoll genutzt, doch darauf setzen häufig Industrieprotokolle wie Profibus, CAN-Bus, Profinet und andere auf. Dabei fällt es häufig schwer, deren Kommunikationsverhalten unter Security-Aspekten zu reduzieren.

Wenn mit der IoT-Vernetzung überall IP Einzug hält, warum genügen dann klassische Firewalls nicht?

Software-Sensoren auf IoT-Routern, Gateways oder dedizierten Appliances sind ein Ansatz, um Anomalien in IoT-Umgebungen zu erkennen.
Software-Sensoren auf IoT-Routern, Gateways oder dedizierten Appliances sind ein Ansatz, um Anomalien in IoT-Umgebungen zu erkennen.
Foto: Hill

Weil es im Vergleich zur IT in der Produktion keinen Datenverkehr gibt, der nur in eine Richtung fließt. Neben der klassischen Nord-Süd-Richtung (vom eigenen Netz nach außen) findet auch Verkehr in Richtung Ost-West statt. Also etwa von einer Maschine zu einer anderen. Bei dieser Kommunikationsform greifen die klassischen Perimeter-Konzepte mit Firewall nicht mehr, da es immer wichtiger wird, auch diesen internen Ost-West-Verkehr zu analysieren und abzusichern, um MalwareMalware und andere Angriffe zu erkennen. Alles zu Malware auf CIO.de

So sichern Sie IoT ab

Wie sollte dann ein Sicherheitskonzept in einer IoT-Umgebung aussehen?

Um ein Ausufern des Ost-West-Verkehrs zu unterbinden, sollte eine Netzsegmentierung stattfinden, etwa indem Produktionsinseln oder bänder eigene Netzsegmente darstellen. Ferner empfiehlt es sich, den Verkehr per Deep Packet Inspection zu analysieren, um Anomalien bereits früh zu erkennen: Warum benötigt etwa der IoT-Sensor einer Maschine Kontakt zu einem externen Server? Die klassische Suche nach Malware und anderen Schädlingen greift im Internet-of-Things-Umfeld zu kurz.

Wie kann eine Deep-Packet-Inspection-Lösung im IoT-Umfeld aussehen?

Hier hat sich das Sensor-Prinzip bewährt, also Software-Sensoren die im industriellen Netz den Datenverkehr analysieren. Diese können etwa auf neueren Switches, Routern oder Gateways installiert werden. Wo dies nicht möglich ist, hilft auch der Einsatz einer entsprechenden Appliance weiter.

IoT-Sicherheit im Do-it-yourself-Verfahren?

Sollten solche Sicherheitslösungen On Premises oder als Cloud Services betrieben werden?

Beides ist möglich, aber eine Cloud-basierte Lösung bietet deutliche Vorteile, da sie auf die Verkehrsmuster aus anderen IoT-Umgebungen zugreifen kann. So muss etwa ein Krankenhaus beim Einsatz eines neuen CT-Scanners nicht langwierig die Verkehrsmuster selbst analysieren, sondern kann auf die in der Cloud hinterlegten Verkehrsprofile für dieses Gerät zurückgreifen. Auf diese Weise können im eigenen Netz Anomalien sofort erkannt werden. Viele Anbieter warten hierzu mit Tausenden von Geräteprofilen auf.

Zur Startseite