- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Sicherheitsbedenken von IoT-Nutzern


Warum das Internet der Dinge eine Cybersicherheits-Richtlinie braucht
IoT-Sicherheitsrichtlinie – Definition und Anwendung

- Anzeigen -





Die Gefahr von Cyberangriffen im Internet der Dinge wächst exponentiell. Microsoft hat aus diesem Grund eine Richtlinie "Cybersicherheit im Internet der Dinge" veröffentlicht. Sie beschreibt insbesondere warum und an welchen Stellen solche Richtlinien unbedingt notwendig sind. IoT-Sicherheit ist heutzutage fraglos eine der Hauptsorgen. Sie betrifft uns als Verbraucher, aber auch Hersteller, Unternehmen aller Größenordnungen und staatliche Einrichtungen. Stand heute, sind nur wenige Leitlinien, Standards oder Richtlinien definiert und durchgesetzt worden. Das verstärkt die Sorge zusätzlich. Einige Rahmenwerke für IoT-Sicherheit befinden sich derzeit in unterschiedlichen Entwicklungsstadien. Sie sind allerdings stark von der jeweiligen Branche abhängig und meist nur Best Practices.

Vor kurzem veröffentlichte Microsoft ein interessantes Dokument zum Thema. Eine "Cybersecurity Policy for the Internet of Things". Das Dokument stellt zunächst den dringenden Bedarf fest, Richtlinien zur Cybersicherheit für das IoT zu entwickeln. Grund ist die exponentiell wachsende Gefahr von Cyberangriffen durch die immer stärkere Verschmelzung von physischen und digitalen Domains. Microsoft schlägt weiterhin vor, dass öffentlicher und privater Sektor enger zusammenarbeiten sollten als bisher, um umfassende Richtlinien und Leitlinien für die IoT-Sicherheit zu entwickeln und bestehende zu optimieren

Microsoft betrachtet Cybersicherheit im IoT primär aus der Sicht der Nutzer und konzentriert sich dabei auf drei verschiedene Anwender-Communities:

Verbraucher, Unternehmen und staatliche Einrichtungen. Aus der Sicht von Microsoft haben diese drei Gruppen nämlich recht unterschiedliche Sicherheitsbedenken. Für die Macher der Richtlinie geht es deshalb darum, diese unterschiedlichen Bedenken zu verstehen und zu berücksichtigen, aber gleichzeitig den innovativen Charakter der jeweiligen IoT-Anwendung zu erhalten.

Verbraucher
Wir nutzen in unserem Alltag in zunehmendem Maße vernetzte Geräte - von Wearables über Geräte innerhalb der Hausautomation bis hin zu Fahrzeugen.

Die IoT-Nutzung seitens der Endverbraucher ist charakterisiert durch das Verwenden einer gemeinsam genutzten Hardware mit eingeschränkter Rechenleistung, die Daten über eine Cloud-basierte App nutzt und potenziell vertrauliche Informationen teilt. So soll der Verbraucher von den Vorteilen des jeweiligen vernetzten Gerätes uneingeschränkt profitieren können. Dabei handelt es sich nicht selten um persönliche, wenn nicht sensible Daten. Konsumenten haben daher Bedenken, ob diese Daten wirklich ausreichend geschützt sind.

Unternehmen
Von der IoT-Nutzung versprechen Unternehmen sich zu Recht eine Reihe von Vorteilen: Verbesserte Geschäftsprozesse, eine optimierte Benutzererfahrung oder die Möglichkeit, unternehmerischen Herausforderungen mit IoT-Innovationen begegnen zu können. Diese potenziellen Vorteile treiben die Nachfrage an. Unternehmen hatten schon immer Grund sich um den Schutz der Privatsphäre zu sorgen. Etliche Sicherheitsschwachstellen haben dazu ausreichend Anlass gegeben.

Mit dem Thema Sicherheit im IoT potenzieren sich diese Probleme. Insbesondere betreffen die Bedenken hier die Bereiche:
>> Abhängigkeit von Datenintegrität und Datenverfügbarkeit
>> Steigende Zahl von Bedrohungen durch verschiedene Angriffsvektoren etwa DDoS-Attacken
>> Verwalten von Sicherheitsupdates
>> Einhalten gesetzlicher Vorschriften
Es erschließt sich unmittelbar, warum es so wichtig ist das IoT-Ökosystem zu schützen und gleichzeitig die Interoperabilität sicherzustellen.

Staatliche Einrichtungen
Staatliche Einrichtungen sind bemüht, den Service für ihre Bürger zu verbessern, und auch sie setzen dabei verstärkt auf vernetzte Geräte. Die Sicherheitsbedenken staatlicher Einrichtungen unterscheiden sich nicht sonderlich von denen eines Unternehmens in der freien Wirtschaft. Allerdings gilt es einige, für staatliche Einrichtungen spezifische Sicherheitsanforderungen zusätzlich zu erfüllen. Die Behördeninfrastruktur muss entsprechend ausfallsicher konzipiert sowie IoT-Sicherheit durchgängig und verlässlich gewährleistet sein.

Schlüsselfunktionen bei der Sicherheit für IoT-Ökosysteme
Ob Endverbraucher, Unternehmen oder staatliche Einrichtung, sie alle verfügen übereinzigartige IoT-Ökosysteme. Diese Ökosysteme werden von Herstellern und Integratoren, Entwicklern, Betreibern und Benutzern unterstützt. Microsoft diskutiert in dem genannten Papier, wie alle Beteiligten dazu beitragen können, das IoT ein Stück sicherer zu machen und wie es den Machern einer Richtlinie gelingen kann, die Komplexität und die unterschiedlich verteilten Verantwortlichkeiten in einem IoT-Ökosystem besser zu verstehen.

Verantwortlich für die Sicherheit sind alle Beteiligten. Etwa bei der Herstellung sichererer Geräte, der Entwicklung sichererer Plattformen und Systeme, der Vernetzung und Installation von Geräten und Software auf der Grundlage sicherheitstechnischer Best Practices und der Integrität von Upgrades und Wartungsarbeiten im Betrieb.

In sämtlichen dieser Bereiche und bei all diesen Verantwortlichkeiten spielen Authentifizierung, Verschlüsselung und Integrität eine entscheidende Rolle. Digitale Zertifikate sind eine der wesentlichen Grundlagen für IoT-Sicherheit, darin stimmen wir mit Microsoft überein. Mehr Details dazu in einem unserer letzten Blogs: 'IoT-Sicherheit beginnt mit Identität'.

IoT-Sicherheit dank Richtlinie
Klar definierte und allgemein akzeptierte Richtlinien und Leitlinien schaffen die Voraussetzungen für sicherere IoT-Ökosysteme. Microsoft schlägt vor, dass staatliche Einrichtungen mit Gremien für Industriestandards, Zertifizierungsstellen und dem privaten Sektor zusammenarbeiten, um die notwendigen Richtlinien zu schaffen.

Eine verlässliche IoT-Sicherheitspraxis fördert und gewährleistet Sicherheit und den Schutz der Privatsphäre. Staatliche Einrichtungen können laut Microsoft
>> als Katalysatoren für die Entwicklung guter IoT-Sicherheitspraktiken dienen
>> interdisziplinäre Partnerschaften aufbauen, die die öffentlich-private Zusammenarbeit und die interinstitutionelle Zusammenarbeit fördern
>> Initiativen unterstützen, die IoT-Sicherheit grenzüberschreitend verbessern

Eines der Beispiele, das Microsoft für die Zusammenarbeit zwischen dem öffentlichen und privaten Sektor hervorhebt ist Plattform Industrie 4.0. Hier arbeiten Organisationen des privaten und öffentlichen Sektors daran, ein IoT-Rahmenwerk für IoT-Sicherheit bei der industriellen Fertigung zu erstellen. GlobalSign hat sich ebenfalls an einer Multi-Vendor Demo zur IoT-Sicherheit auf der letzten Hannover Messe der Plattform Industrie 4.0 und des Industrial Internet Consortiums (IIC) beteiligt. Innerhalb der Live-Demo wurde gezeigt, wie die Kommunikation in Multi-Vendor- und verteilten Fertigungsumgebungen sicher abläuft.

Kollaboration wie an dieser Stelle ist nötig, um die Entwicklung von Standardleitlinien und -richtlinien für die IoT-Sicherheit voranzubringen. Sich hier auf brancheneigene Rahmenwerke zu verlassen, trägt eher zu weiterer Verwirrung bei als zu mehr Sicherheit.
(GlobalSign: ra)

eingetragen: 07.07.17
Home & Newsletterlauf: 27.07.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Besonders leichte Beute für Hacker

    Nachdem zwei große Ransomware-Angriffe über den Globus gefegt sind und zahlreiche große Organisationen davon betroffen waren, haben viele Unternehmen begonnen, ihre Cyber-Sicherheitspolitik zu überdenken. Doch viele kleine Unternehmen sind immer noch ungeschützt - und sie könnten jederzeit Ziel eines Ransomware-Angriffs werden, da solche Angriffe in Intensität und Raffinesse zunehmen werden. "Kleine Unternehmer und CEOs sollten sich darauf konzentrieren, eine Denkweise in ihrem Unternehmen zu pflegen, die - anstatt die Menschen ohne Grund zu verschrecken - die Kultur der Cybersicherheit und einen vorsichtigen Ansatz für alle Online-Aktivitäten aufbaut", sagte Marty P. Kamden, CMO von NordVPN. "Eine Organisation vor Cyberattacken zu schützen, bedeutet eine vollständige Zusammenarbeit aller Mitarbeiter - und jeder muss die Do's und Don'ts des Online-Verhaltens kennen."

  • Natürliche Personen können haftbar gemacht werden

    Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist bereits seit dem 24. Mai 2016 beschlossene Sache - die Schonfrist läuft allerdings am 25. Mai 2018 ab. Zu diesem Stichtag gilt für alle Unternehmen verbindlich die neue Rechtslage. Grund genug, sich mit dem Thema jetzt genau auseinanderzusetzen und die erforderlichen Maßnahmen zu treffen, bevor zeitliche Engpässe für die Umsetzung entstehen. G Data stellt hierzu ein Whitepaper bereit und zählt fünf Änderungen auf, die für Unternehmer von entscheidender Bedeutung sind.

  • Datenkraken greifen immer hemmungsloser zu

    Die ausufernde Datenschnüffelei lässt viele Menschen kalt. Zu Unrecht. Die Brabbler AG erläutert fünf Gründe, warum auch in der digitalen Welt absolut jeder rechtschaffene Bürger etwas zu verbergen hat. Die Datenkraken greifen immer hemmungsloser zu. Sie zeichnen die Spuren der User in der digitalen Welt umfänglich auf, verknüpfen sie miteinander und erstellen umfassende Profile. Dabei ist die Schnüffelei längst nicht mehr auf PCs, Tablets oder Smartphones beschränkt; Connected Cars und Sprachassistenten sorgen dafür, dass Datensammler mittlerweile Gespräche im Auto oder in den eigenen vier Wänden abhören können. Vielen Menschen ist das gar nicht bewusst; und diejenigen, die es wissen oder zumindest ahnen, juckt es oft nicht groß. Sie hätten ja schließlich nichts zu verbergen und deshalb auch nichts zu befürchten. Die Brabbler AG, die sich für den Schutz der Privatsphäre im Internet einsetzt, zeigt, dass das ein Irrtum ist. Sie erläutert, welche Folgen die Datenspionage für ganz normale Bürger haben kann.

  • Schwerpunkt auf Spear-Phishing legen

    Trustwave warnt vor Malware-Angriffen, die so geschickt getarnt sind, dass geschädigte Unternehmen diese Angriffe gar nicht oder sehr spät erkennen - nämlich dann, wenn es bereits zu spät ist und wertvolle Unternehmensdaten bereits gestohlen wurden. Diese oft als Fileless Malware bezeichnete Schadsoftware wird von Cyberkriminellen immer öfter eingesetzt und lässt sich mit herkömmlichen Sicherheitslösungen im Regelfall nicht erkennen. Trustwave gibt Tipps, wie man diese Art von Angriffen unterbinden kann. Fileless Malware, im Deutschen oft als "Dateilose Malware" bezeichnet, ist kein neues Phänomen, erfreut sich aber laut aktuellen Untersuchungen von Trustwave zunehmender Beliebtheit bei Cyberkriminellen.

  • Industriestandards für den Datenschutz

    Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist seit längerem in aller Munde. Sie zielt darauf ab, den Datenschutz innerhalb der EU zu stärken und regelt auch den Transfer von Daten über die EU hinaus. Wenn sie am 18. Mai 2018 in Kraft tritt und von den Behörden durchgesetzt werden kann, hat sie Auswirkungen für jedes Unternehmen, das Daten in irgendeiner Weise in der EU verarbeitet. Tenable Network Security stellt im ersten Teil ihrer Serie zur Datenschutz-Grundverordnung drei essentielle Schritte vor, um die sicherheitstechnischen Herausforderungen der EU-DSGVO zu bewältigen.