13.08.2019

Internet of Things: Gefahr auch im Büro?

Die Abkürzungen "IoT" und BYOD dürften den meisten halbwegs geläufig sein, zumindest regelmässigen Lesern auf weka.ch. BYOD steht als "Bring Your Own Device" für den Trend, private Elektronikgeräte am Arbeitsplatz nutzen zu können - in der Regel Smartphones, Tablets und Laptops. Der Begriff "Internet of things" hingegen wird gemeinhin mit internetfähiger Elektronik in allen möglichen Geräten verbunden, die man aber nicht unbedingt dem Businessumfeld zuordnen würde: Toaster, Heizungssteuerungen, Fernseher und so weiter. Weshalb also könnten IoT-Geräte eine Gefahr im Unternehmens-Netzwerk darstellen?

Von: Lars Behrens  DruckenTeilen 

Lars Behrens, Dipl.-Paed

Lars Behrens ist Geschäftsführer der Firma MaLiWi IT. Staatlich geprüfter Netzwerkadministrator, Microsoft MCP/Linux LCP. Er hat langjährige Erfahrung in der Beratung bei Planung und Einrichtung von IT-Systemen und Netzwerken und dem Support heterogener Systeme (Apple Macintosh, Microsoft Windows, Linux). Universitätsstudium der Pädagogik, mehrere Jahre Tätigkeit im Ausland. Seminar- und Kursleiter, Referent und Fachbuchautor. Weiterhin ist er Herausgeber von dem Online-Fachportal «InformatikPraxis» bei der WEKA Business Media AG.

MaLiWi IT

Internet of Things

Internet der Dinge

Wohl jeder hat schon mal davon gehört, dass auch Kühlschränke "intelligent" sein können - selbstredend handelt es sich um keine echte Intelligenz, die mit der menschlichen vergleichbar wäre. Aber der Einbau elektronischer Sensoren sowie - und das ist das Entscheidende - deren Anbindung ans Internet oder ein lokales Netzwerk rechtfertigen überhaupt erst die Zuweisung zum "Internet der Dinge" (neben IoT auch als IdD bezeichnet). Wie so oft in der IT-Welt ist dieser Begriff weder standardisiert noch rechtlich definiert oder geschützt. Wenn Sie mögen, können Sie also auch Ihr Autoradio als "intelligent" bezeichnen, sofern es einen Anschluss ans Internet hat und sowohl Signale sendet als auch empfängt. Schon bei einem Autoradio mit dem digitalen DAB-Standard ist dies der Fall - wenngleich es mit der Steuerung von Aussen noch ein wenig hapert. Grosszügig ausgelegt, könnte die Zwischenschaltung der Verkehrsnachrichten in diesem Sinne als Steuerung von Aussen bezeichnet werden.

Letztere gab es aber schon zu Zeiten analoger Rundfunktechnik - was macht dann also nicht nur den Fortschritt, sondern eben auch die potentielle Gefahr des "Internet of things" aus?

Winzige Computer mit Internetanschluss

Wie in den Beispielen bereits deutlich geworden sein dürfte, handelt es sich bei IoT-fähigen Geräten eben um teilweise winzige Computer mit Internetanschluss - und jeder, der schon einmal eine Schadsoftware auf einem seiner Computersysteme erlebt hat (und das dürften nicht wenige unter Ihnen sein) weiss, wovon die Rede ist und worin die Bedrohung besteht. Sobald digitale Systeme an irgend ein Netzwerk angebunden sind, können Sie gekapert, mit Schadsofware versehen, umprogrammiert und zu allem möglichen Unsinn missbraucht werden. Das funktioniert bei PCs im Büro und Zuhause, das gilt für Server, Router und sogar Drucker (wir berichteten unlängst) - weshalb also sollte das nicht auch bei Kühlschränken, Kaffeemaschinen, Smartwatches und Wearables möglich sein? Wearables bezeichnet die Gruppe winziger Computer, die beispielsweise in Kleidung eingenäht werden kann. Selbst RFID-Chips können mit der digitalen Umwelt kommunizieren. Bei diesen Chips handelt es sich um Minicomputer, die sogar unter die Haut injiziert werden können - fragen Sie mal Ihren Hund oder Ihre Katze nach Details, sobald ein Vierbeiner einen Markierungschip unter die Haut gespritzt bekommen hat, ist er oder sie Teil des IoT geworden. Sie wissen ja, rein rechtlich gesehen handelt es sich bei Hund und Katze um eine Sache.

Vielleicht fehlt nicht mehr viel, und Internet of Things-fähige Geräte werden zu lebenden Wesen erklärt - der Hype darum und die Erwartungen an die Fähigkeiten solcher Systeme sind ja teilweise bizarr. So geht es der Internetseite it-production.com zufolge "darum, die Gegenstände mithilfe einer Internetverbindung in die Lage zu versetzen, selbstständig zu agieren, situative Entscheidungen selbst zu treffen oder sich an bestimmte Szenarien anzupassen. Dies ist gleichzeitig der entscheidende Vorteil: Inputs von Benutzern werden obsolet, da die Internet of Things-Objekte die Eingabe von Aufgaben selbstständig übernehmen" (Quelle: www.it-production.com/hardware-und-infrastruktur/rfid-nfc-zentrale-iot-technologien/). Eine schöne neue Welt also, Aldous Huxley lässt grüssen (sehen Sie gerne bei Google nach, wer das war).

Aber ebenso wenig wie die Titanic unsinkbar war, sind jedwede elektronische Geräte unangreifbar

Eine alte Platitude aus dem aufkommenden Computerzeitalter lautete, dass Computer keine Fehler machen würden - vermutlich eine der gewaltigsten Fehleinschätzungen der Menschheitsgeschichte. Natürlich machen diese Systeme Fehler, vor allem in Form so genannter Bugs und Sicherheitslücken. Diese können aber beim IoT genau so von Hackern ausgenutzt werden bei bei den grossen Brüdern PC, Server, Router und Smartphone. Administratoren und IT-Verantwortliche müssen also nicht nur letztgenannte Geräte in ihr Sicherheitskonzept aufnehmen, sondern auch Kaffeemaschinen, AppleWatch, Fitnesstracker und sonstige Internet of Things-fähige Geräte wie etwa E-Book-Reader.

Und diese Warnungen geben wir nicht von ungefähr. Haben Sie schon mal von Shodan gehört? Nein, es handelt sich weder um eine fernöstliche Kampfsportart noch um eine Sushivariante. Shodan ist eine spezielle Suchmaschine, mit der sich alle möglichen Internetfähigen Geräte auffinden lassen - Betonung auf "alle möglichen":

  • Überwachungskameras und allgemein Webcams
  • Hausheizungsanlagen / Thermostate
  • Stromzähler
  • Steuerungssysteme wie Wasseranlagen, Stromnetze, Tankstellen uns so weiter
  • Kaffeemaschinen
  • Drucker
  • Feuermelder
  • Glühbirnen (!)
  • Garagentüröffner
  • Ampeln
  • Autowaschanlagen

Diese Auflistung beruht auf kuketz-blog.de (siehe Link unten). Dort heisst es auch, dass "die aufgespürten Systeme über einen Webbrowser (oder eine andere Schnittstelle) ansteuerbar" sind und sich "aufgrund teils schwerwiegender Sicherheitslücken oder Konfigurationsfehler" hacken lassen. Es wird dort auch eine ganze Reihe an konkreten Beispielen aufgezählt:

www.kuketz-blog.de/shodan-suchmaschine-fuer-das-internet-of-shit/

Und wer sich gerne ausführlicher mit dem Thema beschäftigen möchte, findet hier den Hinweis auf eine Untersuchung zu dem Thema:

blog.trendmicro.de/cyber-assets-in-deutschen-staedten-hoch-vernetzt-und-gefaehrdet/

Es heisst also, die Gefahr zu erkennen und mittels Erfassung der IoT-Geräte, einem Patchmanagement (Einspielen von Updates) und dem Abschalten möglichst aller potentiellen Sicherheitslücken (beispielsweise passwortlosen Zugängen) der möglichen Gefahr zu begegnen. Auf jeden Fall sollten Sie bei der Nutzung von Internet of Things-Geräten aufmerksam sich der potenziellen Sicherheitsrisiken bewusst sein.

Produkt-Empfehlungen

  • InformatikPraxis

    InformatikPraxis

    DIE ultimative Praxislösung für IT-Entscheider!

    ab CHF 168.00

  • Rechtssicher

    Rechtssicher

    Sicherheit bei Rechtsfragen im Geschäftsalltag

    Mehr Infos

  • Datenschutz kompakt

    Datenschutz kompakt

    Alles rund um den Datenschutz – Vorlagen, Checklisten und aktuelles Know-how.

    Mehr Infos

Seminar-Empfehlungen

  • Praxis-Seminar, 1 Tag, ZWB, Zürich

    Workshop Datenschutz in der Praxis

    Das revidierte Schweizer Datenschutzgesetz, die DSGVO und deren Folgen für Schweizer Unternehmen

    Nächster Termin: 10. März 2020

    mehr Infos

  • Praxis-Workshop, 1 Tag, ZWB, Zürich

    Datenschutz erfolgreich umsetzen

    Schritt-für-Schritt-Anleitung für die Umsetzung der Datenschutz-Mindestanforderungen

    Nächster Termin: 18. März 2020

    mehr Infos

  • Praxis-Seminar, 1 Tag, ZWB, Zürich

    IT-Verträge entwerfen und verhandeln

    Rechtssicherheit bei IT-Projekten, Outsourcing und Cloud Computing

    Nächster Termin: 09. Juni 2020

    mehr Infos

Um unsere Website laufend zu verbessern, verwenden wir Cookies. Durch die Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Mehr Infos