Blog abonnieren

Das Internet der Dinge (IoT) zeigt inzwischen eine riesige Vielfalt: Vom vernetzten Tesla über digital gesteuerte Industrie- und Versorger-Infrastruktur bis hin zur fernüberwachten Heizung und Smart Metern, die Strom- und Wasserverbrauch erfassen und automatisch melden. Genauso breit gefächert wie die Anwendungen sind auch die Risiken im Internet of Things. Doch mit der richtigen Infrastruktur stellen sich viele Security-Fragen gar nicht erst.

Im Oktober 2016 geschah das, was eigentlich nie hätte passieren dürfen: Weltweit kam es zu teilweisen Ausfällen von Kommunikationsnetzen. „Angriff der Toaster“ und „IoT-Geräte legen das Internet lahm“ lauteten die Schlagzeilen der nachfolgenden Tage. Tatsächlich waren es weniger die Toaster als vielmehr Millionen von Kameras und anderen Devices, die von Hackern für einen massiven DDoS-Angriff (Distributed Denial of Service) genutzt worden waren. Die Geräte wurden zu einem großen Botnetz zusammengeschaltet, das unzählige sinnlose Anfragen an Server im Internet schickte und so zu Überlastungen und Abschaltungen führte.

Wie sich später zeigte, waren vor allem Mirai-Kameras betroffen. Die bei Consumern in aller Welt beliebten Geräte, die zum Beispiel Hauseingänge überwachen, hingen meist nicht nur mehr oder minder schutzlos im Internet, sondern sind auch extrem leicht zu knacken – und letzteres ließ sich auch nachträglich nicht mehr ändern. So blieben lediglich die Alternativen, diese unsicheren Geräte komplett zu ersetzen, oder die Netzwerk-Infrastruktur sicherer zu machen.

Vom Internet in die reale Welt

Dass Hackerangriffe nicht allein das Funktionieren des Internets gefährden, ist einer größeren Öffentlichkeit wohl erst mit dem 2012 erschienenen Roman „Blackout“ von Marc Elsberg bewusst geworden. Sein Szenario: Bösartige Angreifer übernehmen tausende und Millionen vernetzter Stromzähler und schalten darüber die komplette Stromversorgung der Häuser nach Belieben aus und ein. Dadurch kommt es zu Spannungsschwankungen im Netz, die zu einem kompletten Ausfall der Stromversorgung in ganz Europa führen. Aufgrund der fortgesetzten Angriffe lassen sich die Stromnetze nicht wieder in Betrieb nehmen und innerhalb weniger Tage versinkt der stromlose Kontinent im Chaos.

Kostenloses Whitepaper - Was Sie als Chef über IT Sicherheit wissen sollten - jetzt herunterladen!

Möglicherweise hat Elsberg mit seinem Katastrophenszenario dazu beigetragen, dass Smart Meter heute hohen Sicherheitsanforderungen genügen müssen. Doch auch kleinere „Katastrophen“ sind denkbar. So gibt es beispielsweise intelligente Mülltonnen, die ihren Füllstand automatisch melden und nur bei Bedarf geleert werden. Einige von diesen Sensoren haben zusätzlich einen Temperatur-Sensor, der vor einer möglichen Selbstentzündung warnen soll. Was passiert wohl, wenn in einer Stadt gleichzeitig hunderte oder tausende Mülltonnen Feueralarm geben? Oder wenn die Kameras, die zur Waldbrandüberwachung eingesetzt werden, plötzlich überall Alarm schlagen – nur nicht dort, wo tatsächlich Rauch aufsteigt?

Schutzziele der IT-Security

Mit dem Internet der Dinge entstehen neue Angriffs- und Gefährdungsszenarien. Die zugrundeliegenden Mechanismen sind jedoch die gleichen wie in sonstigen IT-Infrastrukturen. Dementsprechend gelten auch hier die gleichen Schutzziele, die bereits in der bewährten CIA-Triade beschrieben sind:

  • Confidentiality (Vertraulichkeit): Keine unbefugte Person hat Zugriff, weder bei der Datenübertragung noch bei der Speicherung;
  • Integrity (Integrität): Daten dürfen nicht verändert werden (starke Integrität), oder die Änderungen dürfen nicht unbemerkt bleiben (schwache Integrität);
  • Availability (Verfügbarkeit): Daten müssen bei Bedarf zugänglich, Systeme jederzeit betriebsbereit sein.

Weitere Anforderungen, die als Unterpunkte oder Ergänzungen gelten können, sind unter anderem:

  • Authentizität: Überprüfbarkeit und Vertrauenswürdigkeit der Datenquelle;
  • Nichtabstreitbarkeit (Verbindlichkeit): Verhindern, dass Handlungen oder Kommunikation im Nachhinein bestritten werden können;
  • Zurechenbarkeit: Eine durchgeführte Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden.

Was sich teils abstrakt anhört, ist mit praktischen Fällen einfach erklärt, so zum Beispiel bei der Erfassung des Stromverbrauchs per Smart Meter. Ein solches System muss unter anderem sicherstellen, dass der Kunde nicht abstreiten kann, Strom bezogen zu haben. Die übermittelten Daten müssen vor Manipulation geschützt sein und es dürfen keine Daten verloren gehen oder in die Hände von unberechtigten Dritten fallen. Umgekehrt muss der Stromanbieter sicher sein können, dass die übermittelten Daten tatsächlich vom Stromzähler des Kunden stammen. Und nicht zuletzt darf der Stromzähler nicht ausfallen oder von Hackern stillgelegt werden.

IT-Security für das IoT

Während die angesprochenen Mirai-Kameras schlicht aufgrund von Design-Mängeln angreifbar waren, gibt es IoT-Devices, die wegen ihrer eingeschränkten Ressourcen nur begrenzt sicher agieren können. Darunter fallen vor allem Sensoren. Sie haben zum Beispiel nicht die Rechenkapazitäten, um eine aufwendige Verschlüsselung der Kommunikation zu realisieren. Autarken Sensoren, die nur mit Batterien oder Akkus ausgestattet sind, würden durch aufwendige Verbindungsaufnahmen und kryptografischen Berechnungen zudem zu viel Energie entzogen.

Deshalb ist es unerlässlich, solche IoT-Devices in eine sichere IT-Infrastruktur einzubetten. Aber auch bei Geräten, die eine eigene Absicherung mitbringen, wie beispielsweise Smart Meter, ist es im Sinne eines abgestuften Konzepts ratsam, die Sicherheit des Gesamtsystems durch Security-Maßnahmen im Netzwerk weiter zu verbessern

NB-IoT liefert sichere Infrastruktur

Mit dem schmalbandigen Mobilfunk-Protokoll NB-IoT (Narrowband IoT) liefert Magenta die Grundlage für eine sichere Vernetzung von Sensoren und Geräten. Denn NB-IoT ist kein öffentliches Netz, das direkt aus dem Internet erreichbar ist. Theoretisch kann Funk natürlich abgehört werden, allerdings nutzen Sender und Empfänger starke Transportverschlüsselung, ähnlich wie bei LTE-Datenübertragungen, um die Vertraulichkeit zu wahren.

Den Übergang zum Internet stellt das softwarebasierte NB-IoT-Gateway dar. An dieser Schnittstelle im Kernnetz von Magenta wird die Kommunikation von und zum IoT-Device in vielen Aspekten abgesichert. Unter anderem stellen die Gateway-Funktionen sicher, dass nur autorisierte Geräte ihre Daten senden dürfen, sodass die Authentizität gewährleistet ist. Dies ist auch in der Gegenrichtung von Bedeutung: nur wenn das Ausspielen von Updates abgesichert ist, werden unautorisierte Manipulationen verhindert.

Ein weiterer Punkt ist die Datenintegrität. Das Gateway überwacht die Vollständigkeit der Datenübertragung und schützt vor Datenveränderungen, beispielsweise aufgrund von Übertragungsproblemen, wie sie bei mobilen Devices, etwa in der Logistik, auftreten können. Indem es Funktionen wie den erneuten Versand der Daten bei besserer Verbindungsqualität oder die Ruhefunktion zum Energiesparen unterstützt, trägt das NB-IoT-Gateway zur Betriebssicherheit der IoT-Geräte bei. Dies minimiert die Gefahr von Datenverlusten durch Geräteausfall.

Für die Kommunikation zum Cloud-Server oder zu Unternehmensanwendungen über das öffentliche Internet werden die Daten selbst verschlüsselt, zudem nutzt das Gateway ebenfalls sichere Transportprotokolle. Am Gateway können Daten gepuffert werden, falls die Verbindung zum Server ausfallen sollte. Und sollte ein Wechsel bei den Servern oder Anwendungen nötig werden, um die Betriebssicherheit aufrechtzuerhalten, können berechtigte Nutzer dies jederzeit konfigurieren. Damit wird zugleich der gefürchtete Vendor-Lock-in verhindert.

Fazit IoT Sicherheit

Ob es um „dumme“ Sensoren oder schlaue Messgeräte geht: Im Internet der Dinge muss Sicherheit in jedem Fall groß geschrieben werden. Denn es gibt kaum ein Szenario, aus dem sich aufgrund mangelnder Cybersecurity nicht ernsthafte Konsequenzen – für den Betreiber, den Nutzer oder sogar unbeteiligte Dritte  – ableiten lassen.

NB-IoT als Private-Network-Infrastruktur und das NB-IoT-Gateway an der Schnittstelle zum öffentlichen Internet schaffen ein Security-Niveau, das auch den zuverlässigen und sicheren Betrieb von einfachen Sensoren ermöglicht, ohne die Datenintegrität zu gefährden. Mit der Unterstützung unterschiedlicher Protokolle und Standards zur Datenübertragung sowie der Mobility- und Energiesparfunktionen der IoT-Geräte leistet dieses System zudem einen wesentlichen Beitrag zur Betriebssicherheit.

New Call-to-action

Artikel teilen:

NO MORE POSTS

NO MORE POSTS TO LOAD

Kommentare zu diesem Beitrag.