IoT: Rein in die Wohlfühlzone?

Die Gefahren des Internets der Dinge

Während der Einsatz von Technologien rund um das ­Internet der Dinge sowohl den Firmenalltag als auch das Privatleben deutlich einfacher macht, lauern gleichzeitig etliche Gefahren: Mögliche Sicherheitslücken und die ­Verletzung von Datenschutzvorgaben zählen dazu.

Entspannung in der Hängematte

Die mit dem Internet der Dinge verbundenen Technologien sollen das Potential besitzen, das Leben zu verändern.

Die Chancen des Internets der Dinge (Internet of Things, IoT) scheinen vielfältig zu sein. „Die damit verbundenen Technologien besitzen das Potential, unser Leben zu verändern – denn damit erhalten Alltagsgegenstände eine eigene Intelligenz, sind miteinander verbunden und können auf ihre Umwelt oder unsere Befehle reagieren“, erklärt Paul Lipman, CEO bei Bullguard. Im Zuge dessen wird jedoch nicht nur das Leben einfacher. Vielmehr werden die Entwicklungen dank neuer Services und effizienterer Abläufe auch mas­sive Veränderungen in der globalen Wirtschaft hervorrufen. Ein Beispiel hierzu beschreibt Martin Tantow, General Manager beim IoT-Plattformanbieter Kii: Die Audi AG nutzt in der Automobilproduktion ein Ressourcen-Cockpit, das für die Instandhaltung und Fernwartung der Produkte und Produktionsressourcen alle relevanten Datenströme zusammenführt und den mobilen Audi-Mitarbeitern zur Verfügung stellt. „Das Cockpit erstellt automatisiert und dynamisch eine Übersicht der anstehenden Aufgaben, der notwendigen und freien Ressourcen sowie sämtlicher Maschinenzustände und Termine u.v.m. Eine derartige Transparenz aller Prozesse und Statusinformationen im Produktionsumfeld können allein moderne IoT-Konzepte ermöglichen“, so Tantow. Ein weiteres für Bauunternehmen interessantes Beispiel sind die Bagger von Hitachi. „Jeder dieser Bagger kann durch den Eigentümer überwacht werden, z.B. lassen sich Standorte und zurückgelegte Strecken jederzeit einsehen. Zahlreiche Sensoren überwachen auch die Technik und geben Hinweise für die Wartung, das Stichwort heißt hier Predictive Maintenance“, berichtet Jürgen Krebs, der CTO von Hitachi Data Systems. Da viele dieser Maschinen nicht gekauft, sondern gemietet werden, hat der Hersteller selbst großes Interesse daran, dass die Bagger robust, langlebig und leicht zu warten sind, denn Ausfälle kosten den Eigentümer bares Geld. Darüber hinaus sieht Martin Czermin, Regional Sales Director bei Cloudera, verschiedene IoT-Einsatzmöglichkeiten in der Medizin und im Gesundheitswesen. „Das IoT kann die Intensivversorgung verbessern, für wirksamere Arzneimittel sorgen und das Verständnis um den Fortschritt einer Krankheit vergrößern“, so Czermin. Mit Volldampf voraus, das sei hier momentan das Wichtigste.

Wann kommt der Durchbruch?


Wann das Internet der Dinge hierzulande allerdings so richtig ans Fliegen kommen wird, ist noch nicht abzusehen. Erhebungen wie eine Studie von Cisco gehen zwar von bis zu 50 Milliarden vernetzter Geräte bis zum Jahr 2020 aus, andere Schätzungen hingegen sind vorsichtiger. So wird es laut Dr. Béla Waldhauser, Geschäftsführer bei Telehouse Deutschland, eine flächendeckende Umsetzung in Deutschland erst zwischen 2025 und 2030 geben. „Eines der Hemmnisse ist sicherlich die stark limitierte Anzahl von IP-Adressen bei IPv4, denn die meisten dieser 4,3 Milliarden IP-Adressen sind schon vergeben“, so Waldhauser. Daher fordert er die dringende Umstellung von IPv4 auf IPv6, da nur Letzteres genug IP-Adressen für IoT zur Verfügung stellen kann. „Nämlich unglaubliche 340 Sextillionen“, wie Waldhauser erklärt (1 Sextillion ist 1036, d.h. eine Eins mit 36 Nullen, Anm. d. Red.). Ähnlich zurückhaltend äußert sich Dr. Bettina Horster, Direktorin IoT/Mobile im Eco, dem Verband der Internetwirtschaft: „Wir stehen gerade erst am Anfang der Entwicklung und beginnen mit der Prozessoptimierung, neuen Produkten und Services. Insofern wird das noch länger dauern, bis sich das IoT flächendeckend durchsetzt.“ Dennoch glaubt Horster, dass die Leuchttürme bereits gesetzt sind. Und wenn Unternehmensverantwortliche sehen, wie gut diese funktionieren, werden sie folgen, blickt Horster optimistisch in die IoT-Zukunft.

Mit der Verbreitung IoT-fähiger Geräte und Maschinen steigt gleichzeitig die Gefahr von Ausfällen, Sabotage und Cyber-Attacken. Daher raten die Experten bereits in der Entwicklungsphase von IoT-Lösungen, sämtliche denkbare Sicherheitsaspekte zu berücksichtigen. Fachleute sprechen dabei gerne von „Security by Design“.

Doch welche Gefahren lauern überhaupt? Generell gibt Paul Lipman zu bedenken, dass IoT-Geräte im Gegensatz zu PCs oder Smartphones typischerweise „kopflos“ sind. Das heißt, sie sind nicht in der Lage, selbst Sicherheits-Software auszuführen. Demnach können Daten im IoT nur über einen netzwerkzentrierten Sicherheitsansatz geschützt werden. „Konkret bedeutet das, jeglicher Datenverkehr muss analysiert und auf Anomalien sowie bösartiges Verhalten hin geprüft werden, um dann entsprechend in Echtzeit reagieren zu können“, führt Lipman aus. Mögliche Sicherheitslücken bestehen hinsichtlich des Datenschutzes und der Privatsphäre. Dabei stellt sich zunächst die Frage, wem die Daten, die von Milliarden von Sensoren rund um die Uhr generiert, gespeichert und ausgewertet werden, eigentlich gehören? Laut Markus Grüneberg von Eset Deutschland gehören Daten grundsätzlich demjenigen, der sie erzeugt. Der Nutzer ist also ein Urheber. „Leider ist die Gesetzeslandschaft dieser technologischen Entwicklung nicht annähernd nachgekommen und es wird heute noch um Themen gestritten, die mittlerweile veraltet sind.“ Oftmals fordern Gerätehersteller und Dienste-Anbieter über ihre AGBs das Teilen der Daten oder beanspruchen diese als ihr Eigentum. Bestätigt dies der User nicht, sind Funktionen meist erheblich eingeschränkt oder das Endgerät ist gar gänzlich unbrauchbar. Für mehr Klarheit soll hier die diesen Mai in Kraft getretene EU-Datenschutzgrundverordnung sorgen. Doch nicht nur der Gesetzgeber ist gefordert. Um Datenmissbrauch zu vermeiden, müssen sich die Nutzer stets bewusst sein, mit wem und zu welchem Zweck sie ihre Daten teilen wollen.

Dies ist ein Artikel aus unserer Print-Ausgabe 09/2016. Bestellen Sie ein kostenfreies Probe-Abo.

„Dabei sollten die User selbst mehr Sorgfalt auf ihre Privatsphäre und die Sicherheit ihrer Daten legen“, fordert Gert Brettlecker, Tech-Verantwortlicher bei Airlock. Denn ein stärkeres Bewusstsein der Konsumenten wird die Anbieter im wirtschaftlichen Wettstreit dazu animieren, mehr Sorgfalt im Umgang mit Kunden- und privaten Daten an den Tag zu legen. Hier schlägt Markus Grüneberg vor, eine Art „Datenführerschein“ einzuführen, damit dem User früh genug bewusst wird, welche Daten in den Verkehr einfließen und welche Konsequenzen deren Missbrauch oder falsche Anwendung haben könnte. Nach Meinung von Holger Suhl, General Manager bei Kaspersky Lab, ist es sowohl bei Endverbrauchern als auch bei Firmenanwendern wichtig zu sensibilisieren. „Zur Vermeidung von Datenpannen hilft ein bewusstes Verhalten im Internet“, so Suhl. Dies bedeutet, bei sicherheitskritischen Aktivitäten und Prozessen sollte neben technologischem Schutz auch immer der gesunde Menschenverstand eingeschaltet sein. „Und dieser lässt sich trainieren, sodass regelmäßig Sicherheitsschulungen stattfinden sollten. Neben der Einhaltung interner Compliance-Regelungen und Datenschutzvorgaben sind Sicherheitszertifizierungen und regelmäßige Sicherheitsprüfungen wichtig“, betont Norman Wenk von Forcepoint Deutschland abschließend.


Wem gehören die Daten?


Wem gehören eigentlich die im Internet der Dinge erhobenen Daten? Den betroffenen Nutzern, den Geräteherstellern oder den Dienste-Anbietern? Laut Dominik Claßen, Director of Sales Engineering bei Pentaho, spielt hier die jeweilige gesetzliche Regelung eine große Rolle bzw. die Form und die Voraussetzungen, unter denen die Daten gesammelt werden. Stellt z.B. ein Nutzer seine Fitnessdaten einem Anbieter zur Verfügung, um sich mit anderen Nutzern vergleichen zu können, ist damit dem Anbieter ein klares Nutzungsrecht zur Auswertung erteilt. In anderen Fällen stehen solche Regeln gerne im Kleingedruckten oder werden einfach vorausgesetzt bzw. man arbeitet nur im Hintergrund damit. Die Grauzone ist hier nach wie vor sehr groß und es bedarf klarer Spielregeln.


Sicher im Internet der Dinge

Oft nutzen Cyber-Kriminelle IoT-Devices, um sich Zugang ­zum Firmennetz zu verschaffen. Anschließend bewegen sie sich unbemerkt durch das Netzwerk, um weitere Geräte anzugreifen und vertrauliche Daten abzusaugen. Beachten die Verantwortlichen folgende Punkte, können Angreifer gestoppt werden:

Zunächst muss der Zugriff auf das IoT-Gerät selbst beschränkt werden. Mittels automatisierter Erkennung und Klassifizierung von Endpunkten kann man sicherstellen, dass ein Gerät nur auf die benötigten Ressourcen zugreifen kann, indem es in ein sicheres VLAN-Segment gestellt wird. Sollte ein Hacker dieses Gerät kompromittieren, kann er darüber nicht in andere Bereiche des Netzwerks gelangen. Als Nächstes sollte man die Systeme auf verdächtiges Verhalten prüfen und automatisch Aktionen einleiten. Wenn sich ein Drucker plötzlich mit dem E-Mail-Server verbindet, könnte ein Angriff im Gange sein. Von Bedeutung ist in diesen Fällen die Orchestrierung der Sicherheitsinformationen.

Verschiedene Security-Lösungen sammeln Analysedaten, diese müssen zwischen unterschied­lichen Tools kommuniziert werden, um Prozesse zu automatisieren. Wenn z.B. auf einem Gerät ein hoch entwickelter Angriff entdeckt wird, liegt die Vermutung nahe, dass auch andere Endpunkte im Netz infiziert oder ins Visier der Angreifer geraten sind. Es ist also nötig, die infizierten Devices dann sofort in Quarantäne zu verlegen, die Probleme zu beheben und automatisch alle Geräte im Netzwerk auf ähnliche Bedrohungsindikatoren (IOCs) zu scannen. Da es in solchen Situationen auf schnelles Handeln ankommt, müssen die Sicherheits-Tools unbedingt zusammenarbeiten, um automatisch Maßnahmen in die Wege leiten zu können. Besonders, da viele mobile Endgeräte nur temporär mit dem Netzwerk verbunden sind.

Quelle: Markus Auer, Regional Sales Manager DACH bei Forescout Technologies


Bildquelle: Thinkstock/Digital Vision

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok