18.04.2016

IoT: Internet of Things

Das Internet – eine inzwischen über 40 Jahre alte Erfindung – ist inzwischen allgegenwärtig. Es braucht oft gar keine Kabel mehr, die Vernetzung von Computern erfolgt zunehmend kabellos mit Funkprotokollen, die für den Nah- und Fernbereich optimiert sind: WLAN, Bluetooth, NFC; um ein paar zu nennen.

Von: Umberto Annino   Drucken Teilen   Kommentieren  

Umberto Annino

Umberto Annino verfügt über 20 Jahre Erfahrung im ICT-Bereich, wo er nach einer Lehre als Anwendungsentwickler eingestiegen ist. Als System Engineer, Projektleiter und Produktmanager entwickelte er sich stetig im Bereich der Informationssicherheit weiter. Nach abgeschlossener Weiterbildung mit eidg. Diplom als Wirtschaftsinformatiker schloss er noch ein NDS FH in Qualitätsmanagement ab und verfügt über verschiedene Zertifizierungen im Bereich der Informationssicherheit wie CISSP, CISSP-ISSAP, CISSP-ISSMP​, ISO 27001 Lead Auditor​ sowie CISA, CISM, CGEIT, CRISC und CIPP/E ​sowie CIPT​ zu Datenschutz. Neben seinen Tätigkeiten als Dozent für IT-Riskmanagement und Information Security an verschiedenen Schulen und in den Vorständen von ISACA Switzerland Chapter und ISSS Information Security Society Switzerland ist Umberto Annino als Senior Security Consultant bei InfoGuard AG tätig. 

Zu diesem Artikel wurden noch keine Kommentare geschrieben. Wir freuen uns, wenn Sie den ersten Kommentar zu diesem Artikel verfassen.
 
Kommentar schreiben

Bitte Wert angeben!

Bitte Wert angeben!

Bitte Wert angeben! Bitte geben Sie eine gültige E-Mail-Adresse ein!

Bitte Wert angeben!

Bitte Wert angeben!

Bitte Wert angeben!

Bitte alle fett beschrifteten Pflichtfelder ausfüllen.
Zurücksetzen
 
IoT

Smart Devices

Auch der Computer – in seiner «klassischen» Form mit Bildschirm, Tastatur und Maus – wird zunehmend durch «integrierte» Geräte ersetzt. Diese Geräte werden gern auch «Smart Devices» genannt – intelligente Geräte. Die Gemeinsamkeit dieser intelligenten Geräte ist, dass sie äusserlich nicht mehr als «klassischer Computer» wahrgenommen werden, jedoch im Inneren durchaus die Merkmale eines Computer aufweisen: Verarbeitung von Daten und Vernetzung mit anderen Computern, oder besser gesagt: Geräten. Damit ist das «Internet der Dinge» entstanden. Eine weitere Eigenschaft dieses IoT – Internet of Things, wie es im Englischen genannt wird und als Abkürzung verwendet wird, ist die unmerkliche Unterstützung der Menschen im Alltag. Die eingebetteten Computer unterstützen den Menschen, ohne aufzufallen. Mit Hilfe des IoT kann die Informationslücke zwischen der realen und der virtuellen Welt minimiert werden.

Sicherheit – Risiken des Internet of Things

Doch wie sieht es mit der Sicherheit im IoT aus? Wenn wir bereits im Umgang mit den «klassischen» Computern grösste Mühe bekunden, ohne Beeinträchtigung durch SPAM, bösartige Software wie Viren und generell Malware, Erpressungs-Software (die Daten auf dem Computer verschlüsselt und eine Geldzahlung erpresst, um die Daten wieder freizugeben) und Angriffe auf die Verfügbarkeit (sog. Denial-of-Service Attacken) die gewünschten Arbeiten zu erledigen, wie wird dies im IoT sein? Die Hoffnung liegt zunächst bei den Herstellern solcher intelligenten Gerätschaften. Allerdings ist es so, dass viele Standards und Protokolle im Internet und in der Computer-Industrie nach wie vor auf sehr alten Spezifikationen basieren – und damals, vor Jahrzehnten, sah die vernetzte Welt noch klein und überschaubar aus, die Risiken waren klein und bösartige Angreifer selten bis gar nicht anzutreffen. Zwar gibt es inzwischen oft sichere Alternativen zu den offenen und zugänglichen Standards und Protokollen, doch dies bedeutet Aufwand und damit Kosten. Kosten, um die Geräte mit den sicheren Spezifikationen zu bauen und Aufwand, die Sicherheit aufrecht zu erhalten. Diese Aufwände werden von den Herstellern gerne gescheut, da sie sich direkt auf den Gewinn auswirken. Zudem ist es nicht einfach, den Konsumenten zu erklären, warum ein so kleines und praktisches Gerät einen hohen Preis rechtfertigt – zumal die Konkurrenz die gleiche Funktionalität günstiger anbietet. Zwar ist das Konkurrenzprodukt möglicherweise weniger sicher, aber das muss der Konsument ja nicht so genau wissen. Ein weiterer Faktor ist der Energieverbrauch von Sicherheitsmassnahmen – beispielsweise verbraucht die Berechnung zur Verschlüsselung von Daten und damit zum Schutz vor unberechtigter Einsicht oder Zugriff zusätzliche Energie. Und Energie ist bei den kleinen, portablen und mobilen Geräten oft nur knapp verfügbar – welcher Kunde möchte schon ein «intelligentes Gerät», das nach wenigen Stunden nicht mehr benutzt werden kann?
Die Probleme mit den intelligenten Geräten – Smart Devices im Internet of Things – sind heute noch nicht klar als solche erkennbar, zumindest nicht für den Laien: der Konsument, der zugleich der Kunde der Industrie ist. Für bösartige Angreifer erhöht sich jedoch mit jedem vernetzten Gerät die Angriffs-Fläche. Eine Webcam, z.B. zur Kontrolle des schlafenden Baby, ist zwar praktisch, wenn diese über Internet zugegriffen werden kann – doch wenn Sie nicht die einzige Person sind, die auf Bild und Ton Zugriff haben, könnte dies sehr unbequem sein. Und sobald Geld im Spiel ist – indem Sie beispielsweise mit Ihrer Smart-Watch Zahlungen erledigen können statt mit der Kreditkarte – ist auch das Interesse der organisierten Kriminalität geweckt. Wenn auf einfache Art kleine oder mittelgrosse Geldbeträge ertrogen werden können, indem die nicht-so-intelligenten Geräte angegriffen werden, wird sich dies in der Gesellschaft rasch bemerkbar machen.

Sicherheitsmassnahmen – was tun gegen die Risiken im Internet of Things

Sicherheit ist eine Anforderung – und die Umsetzung von Anforderungen kostet Aufwand, wie bereits erläutert. Die Dimensionen sind: Verfügbarkeit – das Gerät und die Daten sollen dann zur Verfügung stehen, wenn sie benötigt werden. Integrität – Richtigkeit und Vollständigkeit der Daten und der Verarbeitung. Vertraulichkeit – nur berechtigte Zugriffe auf Geräte und Daten sollen möglich sein. Entlang diesen Dimensionen müssen die Anforderungen festgelegt und durch den Konstrukteur des Gerät umgesetzt werden. Es ist natürlich nicht möglich, einem globalen Hersteller von Web-Cams mitzuteilen, welche Sicherheitsbedürfnisse man als Kunde hat. Sehr wohl kann aber der Hersteller die möglichen Bedürfnisse abschätzen und entsprechend sichere Geräte bauen. Fragen Sie also nach, welche Sicherheitsfunktionen im «Internet of Things» umgesetzt sind – gerne werden in Produktblättern und Angeboten die Vorteile hervorgehoben und die Nachteile oder nicht-vorhandenen Funktionen verschwiegen. Wenn der Druck der Konsumenten und Kunden hoch genug ist, lenken die meisten Hersteller ein und setzen (mehr) Sicherheit um. Achten Sie besonders auf Sicherheits-Funktionen, wenn die Geräte besonders günstig erscheinen! Es wird sich in diesem Bereich auch in Sachen Regulierung und Standardisierung hoffentlich noch einiges tun – bis dahin werden aber die intelligenten Geräte in die Märkte schwemmen. Aufgrund ihrer Grösse und technischen Grundfunktionalität sind solche Geräte zudem oft Wegwerf-Ware, die gar nicht zum Zweck gebaut wurden, nachträglich angepasst zu werden. Erwarten Sie somit nicht, dass Sie einen security-update nachträglich auf die intelligenten Geräte installieren können. Tendenziell ist es eher so, dass die unsicheren Geräte unsicher bleiben und die einzige Lösung ein vollständiger Ersatz mit einer – hoffentlich erhältlichen – sicheren Alternative ist.

Fazit

Sicherheit ist ein Thema, dass zunehmend auch von Laien verstanden werden muss. Hersteller können Sicherheits-Funktionen von sich aus kommunizieren und sich so einen Vorteil gegenüber der Konkurrenz sichern. Mit einer entsprechend transparenten und verständlichen Begründung verstehen auch die Konsumenten, warum die Web-Cam des Hersteller X, trotz gleicher Funktionalität, etwas mehr kostet als diejenigen der Konkurrenz. Achten Sie auch darauf, dass die Sicherheits-Funktionen unabhängig sind von anderen Funktionen – z.B. soll das Gerät auch sicher sein, wenn keine Internet-Verbindung besteht. Verschlüsselung von Verbindungen – zu anderen Geräten und zum Internet – soll generell eingesetzt werden; unverschlüsselte Kommunikation ist in der heutigen Zeit als fahrlässig zu betrachten. Besondere Vorsicht ist zudem angebracht bei der Sammlung von personenbezogenen Daten – auch hier sind viele Hersteller geneigt, übermässig persönliche Daten zu sammeln und auszuwerten, oft zum vermeintlichen Vorteil für den Konsumenten. Dass der Hersteller durch die Verarbeitung und möglicherweise auch den Verkauf von Personendaten zusätzliche Einnahmequellen erschliesst, wird meist nicht erwähnt. Unsere Abhängigkeit von der Technologie wächst leider viel schneller als unsere Fähigkeit und der Wille, die Technologie abzusichern.

Produkt-Empfehlungen

  • Die wichtigsten IT-Vertragsvorlagen

    Die wichtigsten IT-Vertragsvorlagen

    Über 100 IT-Vertragsvorlagen, Checklisten und Arbeitshilfen auf praktischem USB-Stick.

    CHF 198.00

  • IT-Sicherheit

    IT-Sicherheit

    Schützen Sie Ihr Unternehmen konsequent vor Systemstörungen und Risiken.

    Mehr Infos

Seminar-Empfehlungen

  • Praxis-Seminar, 1 Tag, ZWB, Zürich

    IT-Verträge entwerfen und verhandeln

    Rechtssicherheit bei IT-Projekten, Outsourcing und Cloud Computing

    Nächster Termin: 22. November 2018

    mehr Infos

  • Praxis-Seminar, 1 Tag, ZWB, Zürich

    Datenschutz am Arbeitsplatz

    Rechte und Pflichten im Umgang mit Mitarbeiter- und Bewerberdaten

    Nächster Termin: 17. Oktober 2018

    mehr Infos

Um unsere Website laufend zu verbessern, verwenden wir Cookies. Durch die Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Mehr Infos