- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Sicherheitsbedenken von IoT-Nutzern


Warum das Internet der Dinge eine Cybersicherheits-Richtlinie braucht
IoT-Sicherheitsrichtlinie – Definition und Anwendung

- Anzeigen -





Die Gefahr von Cyberangriffen im Internet der Dinge wächst exponentiell. Microsoft hat aus diesem Grund eine Richtlinie "Cybersicherheit im Internet der Dinge" veröffentlicht. Sie beschreibt insbesondere warum und an welchen Stellen solche Richtlinien unbedingt notwendig sind. IoT-Sicherheit ist heutzutage fraglos eine der Hauptsorgen. Sie betrifft uns als Verbraucher, aber auch Hersteller, Unternehmen aller Größenordnungen und staatliche Einrichtungen. Stand heute, sind nur wenige Leitlinien, Standards oder Richtlinien definiert und durchgesetzt worden. Das verstärkt die Sorge zusätzlich. Einige Rahmenwerke für IoT-Sicherheit befinden sich derzeit in unterschiedlichen Entwicklungsstadien. Sie sind allerdings stark von der jeweiligen Branche abhängig und meist nur Best Practices.

Vor kurzem veröffentlichte Microsoft ein interessantes Dokument zum Thema. Eine "Cybersecurity Policy for the Internet of Things". Das Dokument stellt zunächst den dringenden Bedarf fest, Richtlinien zur Cybersicherheit für das IoT zu entwickeln. Grund ist die exponentiell wachsende Gefahr von Cyberangriffen durch die immer stärkere Verschmelzung von physischen und digitalen Domains. Microsoft schlägt weiterhin vor, dass öffentlicher und privater Sektor enger zusammenarbeiten sollten als bisher, um umfassende Richtlinien und Leitlinien für die IoT-Sicherheit zu entwickeln und bestehende zu optimieren

Microsoft betrachtet Cybersicherheit im IoT primär aus der Sicht der Nutzer und konzentriert sich dabei auf drei verschiedene Anwender-Communities:

Verbraucher, Unternehmen und staatliche Einrichtungen. Aus der Sicht von Microsoft haben diese drei Gruppen nämlich recht unterschiedliche Sicherheitsbedenken. Für die Macher der Richtlinie geht es deshalb darum, diese unterschiedlichen Bedenken zu verstehen und zu berücksichtigen, aber gleichzeitig den innovativen Charakter der jeweiligen IoT-Anwendung zu erhalten.

Verbraucher
Wir nutzen in unserem Alltag in zunehmendem Maße vernetzte Geräte - von Wearables über Geräte innerhalb der Hausautomation bis hin zu Fahrzeugen.

Die IoT-Nutzung seitens der Endverbraucher ist charakterisiert durch das Verwenden einer gemeinsam genutzten Hardware mit eingeschränkter Rechenleistung, die Daten über eine Cloud-basierte App nutzt und potenziell vertrauliche Informationen teilt. So soll der Verbraucher von den Vorteilen des jeweiligen vernetzten Gerätes uneingeschränkt profitieren können. Dabei handelt es sich nicht selten um persönliche, wenn nicht sensible Daten. Konsumenten haben daher Bedenken, ob diese Daten wirklich ausreichend geschützt sind.

Unternehmen
Von der IoT-Nutzung versprechen Unternehmen sich zu Recht eine Reihe von Vorteilen: Verbesserte Geschäftsprozesse, eine optimierte Benutzererfahrung oder die Möglichkeit, unternehmerischen Herausforderungen mit IoT-Innovationen begegnen zu können. Diese potenziellen Vorteile treiben die Nachfrage an. Unternehmen hatten schon immer Grund sich um den Schutz der Privatsphäre zu sorgen. Etliche Sicherheitsschwachstellen haben dazu ausreichend Anlass gegeben.

Mit dem Thema Sicherheit im IoT potenzieren sich diese Probleme. Insbesondere betreffen die Bedenken hier die Bereiche:
>> Abhängigkeit von Datenintegrität und Datenverfügbarkeit
>> Steigende Zahl von Bedrohungen durch verschiedene Angriffsvektoren etwa DDoS-Attacken
>> Verwalten von Sicherheitsupdates
>> Einhalten gesetzlicher Vorschriften
Es erschließt sich unmittelbar, warum es so wichtig ist das IoT-Ökosystem zu schützen und gleichzeitig die Interoperabilität sicherzustellen.

Staatliche Einrichtungen
Staatliche Einrichtungen sind bemüht, den Service für ihre Bürger zu verbessern, und auch sie setzen dabei verstärkt auf vernetzte Geräte. Die Sicherheitsbedenken staatlicher Einrichtungen unterscheiden sich nicht sonderlich von denen eines Unternehmens in der freien Wirtschaft. Allerdings gilt es einige, für staatliche Einrichtungen spezifische Sicherheitsanforderungen zusätzlich zu erfüllen. Die Behördeninfrastruktur muss entsprechend ausfallsicher konzipiert sowie IoT-Sicherheit durchgängig und verlässlich gewährleistet sein.

Schlüsselfunktionen bei der Sicherheit für IoT-Ökosysteme
Ob Endverbraucher, Unternehmen oder staatliche Einrichtung, sie alle verfügen übereinzigartige IoT-Ökosysteme. Diese Ökosysteme werden von Herstellern und Integratoren, Entwicklern, Betreibern und Benutzern unterstützt. Microsoft diskutiert in dem genannten Papier, wie alle Beteiligten dazu beitragen können, das IoT ein Stück sicherer zu machen und wie es den Machern einer Richtlinie gelingen kann, die Komplexität und die unterschiedlich verteilten Verantwortlichkeiten in einem IoT-Ökosystem besser zu verstehen.

Verantwortlich für die Sicherheit sind alle Beteiligten. Etwa bei der Herstellung sichererer Geräte, der Entwicklung sichererer Plattformen und Systeme, der Vernetzung und Installation von Geräten und Software auf der Grundlage sicherheitstechnischer Best Practices und der Integrität von Upgrades und Wartungsarbeiten im Betrieb.

In sämtlichen dieser Bereiche und bei all diesen Verantwortlichkeiten spielen Authentifizierung, Verschlüsselung und Integrität eine entscheidende Rolle. Digitale Zertifikate sind eine der wesentlichen Grundlagen für IoT-Sicherheit, darin stimmen wir mit Microsoft überein. Mehr Details dazu in einem unserer letzten Blogs: 'IoT-Sicherheit beginnt mit Identität'.

IoT-Sicherheit dank Richtlinie
Klar definierte und allgemein akzeptierte Richtlinien und Leitlinien schaffen die Voraussetzungen für sicherere IoT-Ökosysteme. Microsoft schlägt vor, dass staatliche Einrichtungen mit Gremien für Industriestandards, Zertifizierungsstellen und dem privaten Sektor zusammenarbeiten, um die notwendigen Richtlinien zu schaffen.

Eine verlässliche IoT-Sicherheitspraxis fördert und gewährleistet Sicherheit und den Schutz der Privatsphäre. Staatliche Einrichtungen können laut Microsoft
>> als Katalysatoren für die Entwicklung guter IoT-Sicherheitspraktiken dienen
>> interdisziplinäre Partnerschaften aufbauen, die die öffentlich-private Zusammenarbeit und die interinstitutionelle Zusammenarbeit fördern
>> Initiativen unterstützen, die IoT-Sicherheit grenzüberschreitend verbessern

Eines der Beispiele, das Microsoft für die Zusammenarbeit zwischen dem öffentlichen und privaten Sektor hervorhebt ist Plattform Industrie 4.0. Hier arbeiten Organisationen des privaten und öffentlichen Sektors daran, ein IoT-Rahmenwerk für IoT-Sicherheit bei der industriellen Fertigung zu erstellen. GlobalSign hat sich ebenfalls an einer Multi-Vendor Demo zur IoT-Sicherheit auf der letzten Hannover Messe der Plattform Industrie 4.0 und des Industrial Internet Consortiums (IIC) beteiligt. Innerhalb der Live-Demo wurde gezeigt, wie die Kommunikation in Multi-Vendor- und verteilten Fertigungsumgebungen sicher abläuft.

Kollaboration wie an dieser Stelle ist nötig, um die Entwicklung von Standardleitlinien und -richtlinien für die IoT-Sicherheit voranzubringen. Sich hier auf brancheneigene Rahmenwerke zu verlassen, trägt eher zu weiterer Verwirrung bei als zu mehr Sicherheit.
(GlobalSign: ra)

eingetragen: 07.07.17
Home & Newsletterlauf: 27.07.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Verräterische Anzeichen von Cyberkriminalität

    Die Verbindung zu öffentlichen WLAN-Netzen an überfüllten Orten birgt ein ziemlich hohes Risiko, deshalb sollten Urlauber in diesem Jahr sowohl den Sonnen- als auch den Cyberschutz dabei haben. Die kostenlosen WLAN-Hotspots an Orten wie Flughäfen, Cafés, öffentlichen Verkehrsmitteln oder Hotelzimmern sind ein bequemer Weg, um mit dem Büro oder der Familie in Kontakt zu bleiben. Die offenen Netzwerke sind jedoch nicht ohne Risiko. Der sicherste Weg seine wertvollen Daten zu schützen, würde natürlich darin besteht, keine Verbindung mit öffentlichen Netzwerken herzustellen. Es gibt jedoch verschiedene Technologien, die es möglich machen, sich auch über solche Wi-Fi-Hotspots sicher und ohne Sorge zu verbinden.

  • Tipps zum sicheren Umgang mit Zugriffsrechten

    Zugriffskontrolle und Whitelisting gehören zu den ersten und stärksten Maßnahmen zur Absicherung der Firmen-IT. Viele Unternehmen geben sich dabei allerdings mit der Erstellung von Listen vertrauenswürdiger Webseiten, Anwendungen oder Benutzer zufrieden. Selten werden diese Listen an einem Ort zusammengeführt. Dafür kommen umso häufiger selbst entwickelte Provisioning-Skripte zum Einsatz, um Benutzerrechte zu verwalten - nicht gerade der Königsweg der IT-Sicherheit. Whitelisting kann heute jedoch durchaus moderner arbeiten: Als dynamische Methode hilft es, Zugriffskontrollen auf der Grundlage individueller Identitäten und kontextbezogener Attribute durchzusetzen.

  • Forschungsobjekt Phishing

    Ein Drittel der im Umlauf schwirrenden Phishing-E-Mails wird auch tatsächlich geöffnet. Wie kommt das? Sind die Angriffe zu geschickt, die Nutzer zu lax? Wie kann man die Quote senken und Mitarbeiter und Unternehmen schützen? Sophos hat sich intensiv mit Phishing auseinandergesetzt und die Ergebnisse in einem White Paper zusammengefasst. Phishing ist eine der häufigsten und aggressivsten Angriffsmethoden von Hackern. Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus.

  • Nutzung von Passwörtern und PINs

    Die Nutzung von Passwörtern und PINs auf einem mobilen Gerät kann zu einer Herausforderung werden, insbesondere wenn man diese möglichst sicher mit Sonderzeichen und Zahlen-Buchstaben-Kombinationen anlegt. Semantische Symbole könnten Abhilfe schaffen, kommen jedoch nicht verbreitet zum Einsatz. John E Dunn, Security Spezialist bei Sophos, beschreibt dieses Thema in einem Artikel auf Naked Security. In einer Welt mobiler Geräte erscheint es seltsam, dass ihre Nutzer an ein Passwortmodell gekettet sind, das für Computer mit voll ausgestatteter Tastatur und Monitor entwickelt wurde. Dunn hat sich die neuesten Authentifizierungsideen aus den Entwicklerlaboren angesehen. Ist das gute alte Passwort also bald Geschichte? Es ist keine Überraschung, dass die Passworteingabe auf einem mobilen Gerät knifflig sein kann, völlig unabhängig von dem generellen Problem, unzählige Passwörter und PINs zu kreieren, geschweige denn, sie sich zu merken.

  • Malware als kostenlose VPN-Software

    Die Sonne scheint, die Ferienzeit ist in vollem Gange und es zieht uns an die Seen, Flüsse, Meere oder in die Berge. Doch leider ist uns die Büroarbeit häufig auf den Fersen. Von den Flughafen-Lounges bis hin zu Strandbars sind immer mehr Menschen auch im Urlaub per Smartphone und Laptop erreichbar und halten sich über Projekte oder dringende Deadlines auf dem Laufenden. Aber die Verbindung zu öffentlichen WLAN-Netzen an überfüllten Orten birgt ein ziemlich hohes Risiko, deshalb sollten Urlauber in diesem Jahr sowohl den Sonnen- als auch den Cyberschutz dabei haben. Die kostenlosen WLAN-Hotspots an Orten wie Flughäfen, Cafés, öffentlichen Verkehrsmitteln oder Hotelzimmern sind ein bequemer Weg, um mit dem Büro oder der Familie in Kontakt zu bleiben. Die offenen Netzwerke sind jedoch nicht ohne Risiko. Der sicherste Weg seine wertvollen Daten zu schützen, würde natürlich darin besteht, keine Verbindung mit öffentlichen Netzwerken herzustellen. Es gibt jedoch verschiedene Technologien, die es möglich machen, sich auch über solche Wi-Fi-Hotspots sicher und ohne Sorge zu verbinden.