- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Sicherheitsbedenken von IoT-Nutzern


Warum das Internet der Dinge eine Cybersicherheits-Richtlinie braucht
IoT-Sicherheitsrichtlinie – Definition und Anwendung

- Anzeigen -





Die Gefahr von Cyberangriffen im Internet der Dinge wächst exponentiell. Microsoft hat aus diesem Grund eine Richtlinie "Cybersicherheit im Internet der Dinge" veröffentlicht. Sie beschreibt insbesondere warum und an welchen Stellen solche Richtlinien unbedingt notwendig sind. IoT-Sicherheit ist heutzutage fraglos eine der Hauptsorgen. Sie betrifft uns als Verbraucher, aber auch Hersteller, Unternehmen aller Größenordnungen und staatliche Einrichtungen. Stand heute, sind nur wenige Leitlinien, Standards oder Richtlinien definiert und durchgesetzt worden. Das verstärkt die Sorge zusätzlich. Einige Rahmenwerke für IoT-Sicherheit befinden sich derzeit in unterschiedlichen Entwicklungsstadien. Sie sind allerdings stark von der jeweiligen Branche abhängig und meist nur Best Practices.

Vor kurzem veröffentlichte Microsoft ein interessantes Dokument zum Thema. Eine "Cybersecurity Policy for the Internet of Things". Das Dokument stellt zunächst den dringenden Bedarf fest, Richtlinien zur Cybersicherheit für das IoT zu entwickeln. Grund ist die exponentiell wachsende Gefahr von Cyberangriffen durch die immer stärkere Verschmelzung von physischen und digitalen Domains. Microsoft schlägt weiterhin vor, dass öffentlicher und privater Sektor enger zusammenarbeiten sollten als bisher, um umfassende Richtlinien und Leitlinien für die IoT-Sicherheit zu entwickeln und bestehende zu optimieren

Microsoft betrachtet Cybersicherheit im IoT primär aus der Sicht der Nutzer und konzentriert sich dabei auf drei verschiedene Anwender-Communities:

Verbraucher, Unternehmen und staatliche Einrichtungen. Aus der Sicht von Microsoft haben diese drei Gruppen nämlich recht unterschiedliche Sicherheitsbedenken. Für die Macher der Richtlinie geht es deshalb darum, diese unterschiedlichen Bedenken zu verstehen und zu berücksichtigen, aber gleichzeitig den innovativen Charakter der jeweiligen IoT-Anwendung zu erhalten.

Verbraucher
Wir nutzen in unserem Alltag in zunehmendem Maße vernetzte Geräte - von Wearables über Geräte innerhalb der Hausautomation bis hin zu Fahrzeugen.

Die IoT-Nutzung seitens der Endverbraucher ist charakterisiert durch das Verwenden einer gemeinsam genutzten Hardware mit eingeschränkter Rechenleistung, die Daten über eine Cloud-basierte App nutzt und potenziell vertrauliche Informationen teilt. So soll der Verbraucher von den Vorteilen des jeweiligen vernetzten Gerätes uneingeschränkt profitieren können. Dabei handelt es sich nicht selten um persönliche, wenn nicht sensible Daten. Konsumenten haben daher Bedenken, ob diese Daten wirklich ausreichend geschützt sind.

Unternehmen
Von der IoT-Nutzung versprechen Unternehmen sich zu Recht eine Reihe von Vorteilen: Verbesserte Geschäftsprozesse, eine optimierte Benutzererfahrung oder die Möglichkeit, unternehmerischen Herausforderungen mit IoT-Innovationen begegnen zu können. Diese potenziellen Vorteile treiben die Nachfrage an. Unternehmen hatten schon immer Grund sich um den Schutz der Privatsphäre zu sorgen. Etliche Sicherheitsschwachstellen haben dazu ausreichend Anlass gegeben.

Mit dem Thema Sicherheit im IoT potenzieren sich diese Probleme. Insbesondere betreffen die Bedenken hier die Bereiche:
>> Abhängigkeit von Datenintegrität und Datenverfügbarkeit
>> Steigende Zahl von Bedrohungen durch verschiedene Angriffsvektoren etwa DDoS-Attacken
>> Verwalten von Sicherheitsupdates
>> Einhalten gesetzlicher Vorschriften
Es erschließt sich unmittelbar, warum es so wichtig ist das IoT-Ökosystem zu schützen und gleichzeitig die Interoperabilität sicherzustellen.

Staatliche Einrichtungen
Staatliche Einrichtungen sind bemüht, den Service für ihre Bürger zu verbessern, und auch sie setzen dabei verstärkt auf vernetzte Geräte. Die Sicherheitsbedenken staatlicher Einrichtungen unterscheiden sich nicht sonderlich von denen eines Unternehmens in der freien Wirtschaft. Allerdings gilt es einige, für staatliche Einrichtungen spezifische Sicherheitsanforderungen zusätzlich zu erfüllen. Die Behördeninfrastruktur muss entsprechend ausfallsicher konzipiert sowie IoT-Sicherheit durchgängig und verlässlich gewährleistet sein.

Schlüsselfunktionen bei der Sicherheit für IoT-Ökosysteme
Ob Endverbraucher, Unternehmen oder staatliche Einrichtung, sie alle verfügen übereinzigartige IoT-Ökosysteme. Diese Ökosysteme werden von Herstellern und Integratoren, Entwicklern, Betreibern und Benutzern unterstützt. Microsoft diskutiert in dem genannten Papier, wie alle Beteiligten dazu beitragen können, das IoT ein Stück sicherer zu machen und wie es den Machern einer Richtlinie gelingen kann, die Komplexität und die unterschiedlich verteilten Verantwortlichkeiten in einem IoT-Ökosystem besser zu verstehen.

Verantwortlich für die Sicherheit sind alle Beteiligten. Etwa bei der Herstellung sichererer Geräte, der Entwicklung sichererer Plattformen und Systeme, der Vernetzung und Installation von Geräten und Software auf der Grundlage sicherheitstechnischer Best Practices und der Integrität von Upgrades und Wartungsarbeiten im Betrieb.

In sämtlichen dieser Bereiche und bei all diesen Verantwortlichkeiten spielen Authentifizierung, Verschlüsselung und Integrität eine entscheidende Rolle. Digitale Zertifikate sind eine der wesentlichen Grundlagen für IoT-Sicherheit, darin stimmen wir mit Microsoft überein. Mehr Details dazu in einem unserer letzten Blogs: 'IoT-Sicherheit beginnt mit Identität'.

IoT-Sicherheit dank Richtlinie
Klar definierte und allgemein akzeptierte Richtlinien und Leitlinien schaffen die Voraussetzungen für sicherere IoT-Ökosysteme. Microsoft schlägt vor, dass staatliche Einrichtungen mit Gremien für Industriestandards, Zertifizierungsstellen und dem privaten Sektor zusammenarbeiten, um die notwendigen Richtlinien zu schaffen.

Eine verlässliche IoT-Sicherheitspraxis fördert und gewährleistet Sicherheit und den Schutz der Privatsphäre. Staatliche Einrichtungen können laut Microsoft
>> als Katalysatoren für die Entwicklung guter IoT-Sicherheitspraktiken dienen
>> interdisziplinäre Partnerschaften aufbauen, die die öffentlich-private Zusammenarbeit und die interinstitutionelle Zusammenarbeit fördern
>> Initiativen unterstützen, die IoT-Sicherheit grenzüberschreitend verbessern

Eines der Beispiele, das Microsoft für die Zusammenarbeit zwischen dem öffentlichen und privaten Sektor hervorhebt ist Plattform Industrie 4.0. Hier arbeiten Organisationen des privaten und öffentlichen Sektors daran, ein IoT-Rahmenwerk für IoT-Sicherheit bei der industriellen Fertigung zu erstellen. GlobalSign hat sich ebenfalls an einer Multi-Vendor Demo zur IoT-Sicherheit auf der letzten Hannover Messe der Plattform Industrie 4.0 und des Industrial Internet Consortiums (IIC) beteiligt. Innerhalb der Live-Demo wurde gezeigt, wie die Kommunikation in Multi-Vendor- und verteilten Fertigungsumgebungen sicher abläuft.

Kollaboration wie an dieser Stelle ist nötig, um die Entwicklung von Standardleitlinien und -richtlinien für die IoT-Sicherheit voranzubringen. Sich hier auf brancheneigene Rahmenwerke zu verlassen, trägt eher zu weiterer Verwirrung bei als zu mehr Sicherheit.
(GlobalSign: ra)

eingetragen: 07.07.17
Home & Newsletterlauf: 27.07.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wie ODNS Surfgewohnheiten geheim hält

    DNS ordnet menschenlesbare Namen für Computer und Dienste, wie etwa nakedsecurity.sophos.com, den numerischen IP-Adressen zu, die Computer benötigen, um miteinander zu kommunizieren. Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden und man sieht genau, wer wo surft, selbst wenn diese Personen darauf achten, die genauen Details ihres Surfens mit HTTPS zu verschlüsseln. Es gibt bereits viele Ansätze um dieses Problem zu lösen. Eine junge und sehr vielversprechende Technologie ist ODNS (Oblivious DNS). Sophos erklärt, wie sie funktioniert.

  • WAF-Funktionen in der Cloud und On-Premise

    Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr nur auf den integrierten Sicherheitstechnologien und dem gebotenen Schutzniveau. Eine weitgehende Erkennung auch aktueller und unbekannter Gefahren ist schon fast selbstverständlich. Immer wichtiger werden flexible Nutzungsmöglichkeiten. Denn schließlich können IT-Entscheider heute nicht wissen, welche Modelle für welche Einsatzszenarien sie morgen benötigen. Daher sollten sie auf folgende Punkte achten.

  • Gezielte Manipulation der Daten ist denkbar

    Einige populäre Dating-Apps übertragen persönliche Nutzerdaten unverschlüsselt mittels unsicheren HTTP-Protokolls, so das Ergebnis einer Untersuchung, die die Experten von Kaspersky Lab um die Jahreswende veröffentlicht haben. Der Grund für den unsicheren Datentransfer ist der Einsatz sogenannter Advertising-SDKs. Diese einfach anwendbaren Software Development Kits (SDKs) sind Teil beliebter Werbenetzwerke und werden von App-Entwicklern gerne eingesetzt, um sich auf die Kernaufgaben ihrer Anwendung konzentrieren zu können. Offenbar werden unsichere SDKs bei inzwischen weltweit milliardenfach installierter Apps eingesetzt. Sie stellen eine ernste Gefahr da, weil damit persönliche Daten abgefangen, verändert und wehrlose App-Nutzer angegriffen werden können. Diese Ergebnisse gehen aus einer aktuellen Analyse von Kaspersky Lab über SDKs von Drittanbietern hervor.

  • KI & maschinelles Lernen: Zwei neue Trends

    Cyberkriminelle sind schlauer als je zuvor und für 2018 werden einige der fortschrittlichsten Angriffe erwartet, die die Welt je gesehen hat. So schätzt beispielsweise Forbes die Kosten in Höhe von etwa 6 Billionen US-Dollar pro Jahr ein. Dabei gibt es gute Möglichkeiten, um den Angriffen vorzubeugen. Darunter fällt neben der klassischen Security auch eine ausgefeilte Backup- beziehungsweise Disaster Recovery-Strategie, um Daten nach einem Angriff möglichst verlustfrei wiederherzustellen.

  • Die sieben Todsünden der digitalen Kommunikation

    Die Brabbler AG beleuchtet die häufigsten Fehler von Unternehmen bei der digitalen Kommunikation. Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die sieben gängigsten Fehler.