Wie lassen sich IoT-Devices schützen?

Einfache Lösungen

In diesem Jahr soll das Volumen der installierten und in Gebrauch genommen IoT-Devices bereits mehr als 35 Milliarden erreichen. Die Anwendungsfälle sind extrem breit gefächert und das IoT hat uns nicht nur Smart Homes und Smart Cities, sondern auch die Industrie 4.0 ermöglicht. Mit der Einführung neuer Technologien haben sich aber auch die Cyberbedrohungen weiterentwickelt.
Bild: ©EtiAmmos/www.shutterstock.com

Die Sicherheitsbedrohungen im IoT unterscheiden sich dabei deutlich von denen der Internet- und Mobilfunknetze und auch zu denen des Cloud-Computings. Das IoT bietet nicht nur viele sondern auch äußerst unterschiedliche Angriffsflächen und -möglichkeiten. Angreifer können es auf vernetzte Sensoren, Smart-Car-Technologie oder Smartwatches im Firmenumfeld abgesehen haben. Auch autonome Logistikfahrzeuge in der Industrie zählen zu den möglichen Zielen. Angreifer können dabei herkömmliche Viren- und internetbasierte Angriffe nutzen, über Server eindringen, die smarten Devices selbst infiltrieren oder sogar die zur Datenübertragung genutzten Funkwellen stören. Gemeinsamer Nenner aller IoT-Applikationen ist natürlich das Internet, über das alle IoT-Geräte schlussendlich vernetzt werden. Direkte Angriffe auf die IoT-Devices lassen sich dabei nach ihrer jeweiligen spezifischen Übertragungstechnik der Endgeräte kategorisieren.

Ultra-Low-Cost LPWAN/LPWAN

LPWAN-Verbindungen (Low-Power-Wide-Area-Network) ermöglichen die Kommunikation über große Entfernungen bei niedriger Bitrate und geringen Strombedarf. Damit sind sie prädestiniert für die Anbindung verteilter Objekte, wie beispielsweise batteriebetriebene Sensoren. Das direkte Bedrohungsrisiko is, hinsichtlich physischer Angriffe oder über die drahtlose Kommunikation – trotz der exorbitant höheren Funkreichweite – minimal. Devices mit dieser Technologie führen in der Regel nur wenige dedizierte Aktionen aus und die Kommunikation erfolgt zumeist nur per Uplink in Richtung Cloud, was das Gefährdungspotenzial zusätzlich verringert, da bei dieser Art der Kommunikation ohne Handshake kein Zugriff auf dieses Devices möglich ist. Insofern sind sie also durch ihre vergleichsweise einfache Kommunikations-Architektur geschützt. Einzig die Funkstrecke kann durch Jamming gestört werden. Hierfür sind allerdings extrem hohe Leistungswerte der verwendeten Elektronik nötig, was einen Einsatz sehr unwahrscheinlich macht. Letztlich sind also auch hier indirekte Angriffe über das Internet auf die mit ihnen verbundenen Edge-Devices wahrscheinlicher. Komplexere LPWAN-Devices können einen höheren Datenverkehr aufweisen und auch eine bidirektionale Kommunikation verwenden. Dadurch könnte man auch aus dem Internet auf sie zugreifen, so dass sie einem größeren Risiko ausgesetzt sind. Mögliche Sicherungslösungen sind das dynamische Scrambling der Gerätekommunikation und die Verschlüsselung nach dem Advanced Encryption Standard AES-128.

Geräte die über das 0G-Netz angebunden werden, sind vor Angriffen über das Internet durch das Sigfox Netz und diverse Sicherheitsmechanismen geschützt. Wenige Daten und hauptsächlich Uplink-Betrieb minimieren das Gefährdungspotenzial zusätzlich. – Bild: Sigfox Germany GmbH

IoT über Mobilfunk und 5G

Mobilfunk und 5G-Verbindungen sind am weitesten verbreitet, werden viel häufiger genutzt und verwenden mächtigere Protokolle. Sie sind hauptsächlich durch Angriffe über die Datenkommunikation gefährdet. Um Angriffe zu erkennen, zu identifizieren sowie vorherzusagen und zu verhindern werden häufig ‚Honey-Pot‘-basierte Sicherheitslösungen genutzt. Aber auch Backend-Angriffe über die Server und App-Server kommen häufig vor. Diese Bedrohungen erfordern eine kontinuierliche Überwachung durch Sicherheitssoftware und Sicherheits-Teams.

PAN (Personal Area Networks)/Internet

Ein noch viel höheres Datenaufkommen und eine größere Bandbreite an zumeist mehrfach verwendeten Protokollschichten sind die größten Schwachstellen bei der Datenkommunikation in PANs und dem Internet. Obwohl es viele wirkungsvolle Sicherheitslösungen gibt, wird der Schutz der zahlreichen Angriffsflächen dennoch häufig vernachlässigt. Mit zunehmender Komplexität und Teilnehmeranzahl wird der Schutz häufig sogar noch löchriger, da die Angriffsflächen auch entsprechend zunehmen. Große Installationen können schon durch einfache intelligente WLAN-Glühbirnen oder vergleichbar einfache Devices in den lokalen Netzwerken kompromittiert werden.

Die Auswirkungen von IoT-Bedrohungen

Die Cybersecurity wird für den IIoT-Markt ständig weiterentwickelt. So wie in den letzten Jahren ausgeklügelte Sicherheitssysteme zum Schutz von IT-Netzwerken und Cloud-Diensten installiert werden mussten, erkennen Unternehmen nun auch die Notwendigkeit, die Vielzahl der Endgeräte und Netzwerkknoten im IoT zu schützen. Aufgrund des breiten Spektrums an IoT-Bedrohungen sorgen erfahrene Technologieunternehmen für eine sorgfältige und kontinuierliche Analyse ihrer gesamten Systeme. Weniger erfahrene IoT-Akteure und B2C-Unternehmen als auch Endkunden nutzen zumeist weniger ausgereifte Systeme und sind daher auch anfälliger für Angriffe. Sie stellen eine große Bedrohung für die besser geschützten Installationen anderer Unternehmen dar, wenn sie mit ihnen in Verbindung stehen oder ihre Angebote als Drittlösung eingesetzt werden. Es gibt immer wieder neue Nachrichten über erfolgreiche Cyberangriffe, bei denen größere Unternehmen über Drittanbieter oder über unzureichend geschützte Geräte eines einzelnen Mitarbeiters gehackt wurden. Und da immer mehr IoT-vernetzte smarte Devices zum Einsatz kommen, steigt auch die Angriffsfläche und die Anzahl der angreifbaren Endgeräte rapide an. Ihr Schutz vor Cyberangriffen wird somit immer schwieriger und die Netzwerke, die große Datenmengen über zunehmend viele Mehrfachverbindungen übertragen, werden immer größer. Dadurch steigen auch die Kosten für ihren Schutz exponentiell an.

 Aufgrund ihrer hohen Leistungsdichte können 0G-Funksignale nur von extrem teurem und großem Militär-Equipment gestört werden. Für komplexe Übertragungsmethoden wie WLAN, Bluetooth und GSM/5G reichen schon kostengünstige GSM-Jammer.
Aufgrund ihrer hohen Leistungsdichte können 0G-Funksignale nur von extrem teurem und großem Militär-Equipment gestört werden. Für komplexe Übertragungsmethoden wie WLAN, Bluetooth und GSM/5G reichen schon kostengünstige GSM-Jammer. Bild: Sigfox Germany GmbH

Wie lassen sich IoT-Devices schützen?

Bei der Cybersicherheit geht es vor allem um die ‚Quality of Service‘. Die meisten erfahrenen Technologieunternehmen sorgen daher für einen durchgängigen Schutz. Dabei machen sie keinen Unterschied zwischen komplexen und einfacheren Devices, sondern behandeln jeden Endpunkt gleich. Sie nutzen Cybersecurity-Teams, Software, Datenanalyse und künstliche Intelligenz, um sicherheitskritische Anomalien zu erkennen, um Bedrohungen vorherzusagen und um sich vor ihnen zu schützen. Jedes IoT-Device in einem Netzwerk sollte entweder direkt oder indirekt über Software und/oder von Mitarbeitern überwacht werden. Zudem sollten Anwender das typische Verhalten von Geräten und Cyber-Angreifern verstehen, um Angriffe zu erkennen. In großen Netzwerken sollte zudem eine Strategie zur schnellen und effizienten Erkennung von anormalem Geräte- und Systemverhalten ‚as a Service‘ eingesetzt werden. Eine solch hohe Cybersicherheit braucht allerdings Zeit in der Umsetzung und wird mit zunehmend komplexerem Geräteverhalten auch immer aufwändiger. Je mehr Geräte kommunizieren oder Transaktionen durchführen, desto schlechter lässt sich auch ihr Verhalten vorhersagen. Entsprechend schwieriger sind sie zu überwachen und zu verwalten.

Einfache Lösungen schützen vor Angriffen

Cybersicherheitslösungen sollten sich allerdings nicht rein auf die Technik beschränken. So kann beispielsweise die Nutzung der AES-1024-Verschlüsselung alleine ein schlecht konzipiertes oder unzureichend analysiertes System nicht schützen. Selbst ausgefeilte Cybersicherheitssysteme können in großen Netzwerken Schwachstellen aufreißen, weil Benutzer möglicherweise komplexe Sicherheitsschlüssel über diese Netzwerke austauschen müssen. Entscheidend für den Schutz des Gesamtsystems ist es auch, alle beteiligten Stellen und Nutzer einzubinden, damit alle Endpunkte und Anwender informiert und geschützt sind. Nutzungscharakterisierungen und Systembetrachtungen sind die ersten Schritte zum Schutz vor Bedrohungen, um alle Beteiligten vom Endnutzer bis hin zum Systemmanager zu sensibilisieren. Erst dadurch kann der Einsatz der richtigen Schutz- und Verschlüsselungstechnologien, wie KI-Algorithmen und AES, effektiv erfolgen. Darüber hinaus ist es hilfreich, heterogene Systeme und Netzwerke einzusetzen. Durch eine auf den Einsatzzweck optimierte Anbindung der Endpunkte lässt sich die Komplexität der Endgeräte und ihre Anbindung reduzieren. So muss nicht jedes Device beispielsweise über WLAN-angebunden werden. Häufig reicht schon eine einfachere und damit sicherere LPWAN oder RFID-Anbindung. Das hilft auch die Administration zu vereinfachen. In häufig eingesetzten Systemen werden sich die Bedrohungen zudem ähneln, anstatt von einem Design zum anderen immer wieder zu variieren. Auch das hilft den Schutz der Systeme zu vereinfachen. Sind IoT-Devices, ihr Einsatzzweck und ihr Normalbetrieb erst einmal charakterisiert und analysiert, können Anomalien und damit Bedrohungen auch schneller erkannt werden – beispielsweise mit Hilfe moderner Computertechnik und neuer KI-Technologien. In den Communities hilft der Austausch von aktuellen Angriffsvektoren. So können Unternehmen gegenseitig voneinander lernen, damit sie nicht Opfer neuer Angriffe werden. Das IoT vergrößert die Angriffsfläche von geschäftskritischen Systemen aber auch durch den aktuellen Trend zum Home-Office. Dadurch können nämlich schon die Heimsysteme der Mitarbeiter, wie z.B. Smart-Home-Installationen, durch die Anbindung über den Remote-PC an die Unternehmens-IT zu Geschäftsrisiken werden. Die Cybersicherheit sollte daher systematisch sowie bedrohungs- und systemabhängig ausgerichtet sein und sowohl Security-by-Design als auch operative Maßnahmen umfassen. Gekoppelt mit diesen Merkmalen sollte Cybersecurity eine Strategie beinhalten, um das Sicherheitsbewusstsein aller Beteiligten zu schärfen – angefangen bei den Netzwerk- und Endnutzern, über den Mitarbeiter mit Kundenkontakt bis hin zur Vorstandsetage. Cybersecurity-Technologien müssen auf Hardware- und Software- sowie auf Device- und Netzwerkeebene umgesetzt werden und auch Hacking-Angriffe auf sowohl technologischer als auch menschlicher Ebene berücksichtigen.

www.sigfox.de
Sigfox Germany GmbH

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: B&R Industrie-Elektronik GmbH
Bild: B&R Industrie-Elektronik GmbH
„Gleiche Stellfläche – Leistung verdoppelt“

„Gleiche Stellfläche – Leistung verdoppelt“

Die Digitalisierung schreitet auch bei Maschinen und Anlagen für den Medizin- und Pharmabereich rasch voran. Viele Anbieter in dieser Branche suchen nach Möglichkeiten, arbeitsintensive Prozesse produktiver und flexibler zu gestalten, ohne zusätzliche Stellfläche schaffen
zu müssen. Wie sich solche Herausforderung meistern lassen, erklärt Lazaros Patsakas, Experte für Medical
Device Assembly (MDA) und adaptive Fertigung bei B&R.