Experten-Blog

IM-Expertenpool: IoT

Innovationen im Fokus: Sicherheit des IoT

4,3 mit dem Internet vernetzte Geräte pro Mann, Frau und Kind soll es laut Experten bis zum Jahr 2020 geben. Aktuell weist Nordamerika die höchste Marktsättigung auf – 13 IoT-fähige Geräte finden sich dort pro Haushalt. Die grenzenlose Vernetzung birgt aber auch einige Gefahren.

Jedes dieser vernetzten Geräte erzeugt Daten, die weitergegeben, abgerufen, erfasst, sortiert, analysiert, gespeichert und untersucht werden. Diese Daten und die daraus extrahierten Informationen bilden die Grundlage der neuen „Digital Economy“. Hierbei lohnt es sich, den Begriff IoT etwas genauer zu betrachten:

  • Das Consumer IoT (das Internet der Dinge für Verbraucher) umfasst die verbundenen Geräte, die uns am vertrautesten sind: Smartphones, Uhren, vernetzte Haushaltsgeräte und Unterhaltungssysteme.
  • Commercial IoT und Industrial IoT (IIoT) hingegen beinhalten Dinge, die die meisten von uns nie zu Gesicht bekommen werden. Das IoT für Unternehmen umfasst Dinge wie Bestandsaufnahme- und Geräteverfolgungssysteme sowie vernetzte medizinische Geräte. Im industriebezogenen IoT spielen vernetzte elektrische Messgeräte, Wasserdurchlaufmesser, Überwachungssysteme für Pipelines oder auch Fertigungsroboter eine wichtige Rolle.

Das Commercial IoT und das Industrial IoT sind jedoch in zunehmendem Maße innerhalb lokaler, nationaler und globaler Infrastrukturen von Koexistenz geprägt und lassen hypervernetzte Umgebungen in Bereichen wie Verkehrssysteme, Wasser- und Energieversorgung, Notfallversorgung und Kommunikation entstehen. Ob Raffinerien, Landwirtschaft oder intelligente Städte: überall werden IoT-Geräte für Unternehmen und Industrie zur automatischen Verfolgung, Überwachung, Koordination und Reaktion auf Ereignisse eingesetzt. 

IoT – grenzenlose Vernetzung und unvorstellbare Gefahren

Die vielfältigen Einsatzmöglichkeiten von IoT-Geräten führen häufig auch zu einer Verknüpfung von IT- (Informationstechnik) und OT-Netzwerken (Betriebstechnik). Daten, die von IoT-Geräten erfasst und in IT-Rechenzentren analysiert werden, dienen zur Echtzeitsteuerung von Änderungen an Fertigungsanlagen oder zur Bereitstellung kritischer Dienste im Rahmen von Verkehrsentlastungsmaßnahmen bei Notfalleinsätzen in dichtem Stadtverkehr. Das hohe Maß an Vernetzung zeigt: Unseriöses IoT-Verhalten kann katastrophale Auswirkungen haben. Negative Einflussnahme auf Dinge wie Verkehrssysteme, Wasseraufbereitungsanlagen oder medizinische Infusionspumpen und Überwachungsgeräte können sogar bis zu Verletzungen und Tod führen.

Sicherheitsanforderungen in Breite und Tiefe denken

Viele IoT-Geräte wurden fernab jeden Gedankens an Sicherheit entwickelt. Sie weisen Probleme wie schwache Authentifizierungs- und Autorisierungsprotokolle oder unsichere Software und Firmware auf und bieten nur geringe oder keine Konfigurationsmöglichkeiten für Sicherheitsfunktionen. Unternehmen müssen in der Lage sein, IT-, OT- und IoT-Aktivitäten netzwerkübergreifend, auf Remote-Geräten und über ihre öffentlichen und privaten Clouds hinweg transparent zu machen. Dabei gilt es folgende strategische Sicherheitsfunktionen zu berücksichtigen:

1. Lernen: Für die sichere Authentifizierung und Einstufung von IoT-Geräten, müssen Sicherheitslösungen für Unternehmen eine vollständige Transparenz des Netzwerks bieten. Die Erkennung und Einstufung von Geräten in Echtzeit ermöglicht, dass Risikoprofile erstellt und IoT-Gerätegruppen mit den entsprechenden Richtlinien im Netzwerk automatisch zugewiesen werden.

2. Segmentieren: Sobald vollständige Sichtbarkeit und Managementfunktionen implementiert sind, ist es erforderlich, sich die potenzielle IoT-Angriffsfläche bewusst zu machen und diese zu kontrollieren. Durch die Segmentierung von IoT-Geräten und Kommunikationsfunktionen in richtliniengesteuerte Gruppen und geschützte Netzwerkzonen kann das Netzwerk grundlegende Berechtigungen für das entsprechende Risikoprofil des IoT-Geräts automatisch zuweisen und durchsetzen.

3. Schützen: Richtliniengesteuerte IoT-Gruppen und interne Netzwerksegmentierung ermöglichen eine vielschichtige Überwachung, Überprüfung und Durchsetzung der Geräterichtlinien. Ein integriertes und automatisiertes Sicherheits-Framework sorgt für die Korrelation von Informationen zwischen unterschiedlichen Netzwerk- und Sicherheitsgeräten sowie die automatische Anwendung erweiterter Sicherheitsfunktionen für IIoT-Geräte und -Datenverkehr im gesamten Netzwerk. Dies ist insbesondere für Access Points, Standorte mit segmentübergreifendem Netzwerkdatenverkehr und die Cloud von entscheidender Bedeutung.

Das IoT darf also nicht als isolierte oder unabhängige Komponente des Unternehmens behandelt werden. IoT-Geräte und -Daten interagieren im erweiterten Netzwerk und darüber hinaus: mit Endgeräten, mit der Cloud, traditionellen und virtuellen IT- sowie OT-Systemen. Die Sicherheitsarchitektur muss die Ausfallsicherheit von Systemen gewährleisten, für die Sicherheit von verteilten Computing-Ressourcen sorgen und die optimale Nutzung der verfügbaren Ressourcen verbessern.

Irene Marx ist Country Managerin von Fortinet Österreich.