Neben der stetig wachsenden Zahl von Produkten, die mit immer weitreichenderen Fähigkeiten sich zu vernetzen ausgestattet sind, existiert eine Vielzahl neuer Allianzen, Technologiepartnerschaften, Standardgremien und Industrieinitiativen. Geschlossen und gegründet mit dem Ziel, Unternehmen in die Lage zu versetzen von den Wettbewerbsvorteilen des IoT tatsächlich zu profitieren. Wie bei jeder aufstrebenden und sich rasch verbreitenden Technologie, vollzieht sich eine solche Entwicklung selten ohne Herausforderungen. Nicht anders beim Internet der Dinge.
Sicherheit ist eine dieser Herausforderungen
Diese drei Trends werden uns 2018 begleiten.
Trend 1:
Die IoT-Datenschutzverletzungen werden nicht nur weiter zunehmen, sondern die Folgen werden schwerwiegender sein als bisher.
Im Gegensatz zu den bisher aufgedeckten Schwachstellen, die sich insbesondere gegen Marken und Modelle in der Automobilindustrie richteten, wurden wir 2017 mit Schwachstellen innerhalb des Controller Area Network (CAN)-Busprotokolls konfrontiert. Ein Busprotokoll, das nicht nur bei der überwiegenden Anzahl von Fahrzeugen zum Einsatz kommt, sondern vielfach in der industriellen Produktion, aber auch im Gesundheitswesen verwendet wird.
Die Schwachstelle wurde von dem U.S. Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) aufgedeckt. Unter bestimmten Bedingungen wären Angreifer in der Lage, die On-Board-Sicherheitssysteme zu deaktivieren. Um es noch ein bisschen komplizierter zu machen, handelt es sich um keine Schwachstelle, die sich einfach so durch einen Patch beheben liesse. Das liegt daran, dass es sich um eine inhärente Schwäche des Protokolldesigns selbst handelt.
2017 wartete in Sachen IoT-Sicherheit aber noch mit einem weiteren Novum auf. Erstmalig wurde ein implantierbares medizinisches Gerät aufgrund von IT-Sicherheitsmängeln zurückgerufen. Dazu benachrichtigte die «Food and Drug Administration» (FDA) in den USA in einer gigantischen Rückrufaktion über 465 000 Patienten, die einen bestimmten vernetzten Herzschrittmacher eingesetzt bekommen hatten. Die FDA bat in ihrer Aktion die Patienten, ihren Arzt aufzusuchen und ein Firmware-Update des betreffenden Herzschrittmachers einspielen zu lassen. Das Gerät weist eine Schwachstelle auf, die potenziell für Angriffe ausgenutzt werden kann.
Hacker wären beispielsweise in der Lage, das Tempo des Signalgebers zu beeinflussen oder vorzeitig den Energiesparmodus einzuschalten. Anders als im Falle des CAN-Busprotokolls kommt man dieser Schwachstelle mit einem Patch bei. Dazu müssen die Patienten ihren Arzt zwar persönlich aufsuchen, eine Operation ist aber nicht notwendig. Teil des Updates ist es, die Zahl der Wireless-Befehle, die das Gerät empfangen kann, zu begrenzen und gleichzeitig das Übertragen unverschlüsselter Daten zu verhindern. Wir sind offensichtlich auf dem besten Weg in ein Zeitalter, in dem Ärzte zusätzlich Patch-Manager sind. Es ist ein verstörender und unumkehrbarer Trend, dass Schwachstellen in Protokollen und Geräten zunehmend geeignet sind Menschenleben zu gefährden, wenn diese Protokolle und Geräte in einer Umgebung genutzt werden für die sie ursprünglich nicht konzipiert wurden.
Trend 2:
Mehr Sicherheitsbewusstsein, ja, aber sichere Implementierung braucht Zeit.
Es ist davon auszugehen, dass die Hersteller von IoT-Geräten, besonders bei Geräten für Endkunden, weiterhin Devices auf den Markt bringen werden, die schlecht bis gar nicht abgesichert sind. Allerdings wächst das Sicherheitsbewusstsein der Konsumenten. Wenn auch noch nicht stark genug, um das Kaufverhalten zu verändern. Coole Features und ein erschwinglicher Preis geben an dieser Stelle immer noch den Ausschlag. Amazon Echo und Google Home stehen erstmals ganz oben auf den Wunschlisten technikaffiner Konsumenten.
Demgegenüber steht eine kleine, aber wachsende Gruppe von Konsumenten, die grosse Bedenken in Bezug auf die Sicherheit dieser Produkte haben. Insbesondere bei Geräten, die so ziemlich alles belauschen, was innerhalb ihrer Reichweite gesprochen wird. Die ersten grossen Angriffswellen wie etwa über das Mirai-Botnetz haben die Aufmerksamkeit von Sicherheitsexperten erhalten. Beim durchschnittlichen Verbraucher ist die Tragweite dieser Art von Angriffen noch nicht ins Bewusstsein gedrungen. Dennoch: Der Druck auf die Hersteller wächst und mit ihm die Forderung nach besseren Sicherheits- und Datenschutzmassnahmen.
Sicherheit von Anfang an in die Geräte einzubauen wird sich als schwieriger und langwieriger erweisen als angenommen. Das gilt gleichermassen für IoT-Geräte, die für Endverbraucher gedacht sind wie für solche, die in Unternehmen eingesetzt werden. Ein Beispiel: Verschlüsselung. Man hat die Möglichkeit, Daten zu verschlüsseln, die ein IoT-Gerät sammelt und das sowohl während sie sich auf dem Gerät befinden als auch dann, wenn diese Daten an ein anderes Gerät verschickt oder in der Cloud aggregiert und analysiert werden. Das sieht auf den ersten Blick nach einem so tauglichen wie geradlinigen Ansatz aus. Was Verschlüsselung anbelangt gibt es zahlreiche sehr gute Empfehlungen, welche Algorithmen geeignet und mit welchen Schlüssellängen verfügbar sind. Zudem existieren etliche Open-Source-Verschlüsselungslösungen.
So weit so gut. Deutlich schwieriger ist es, die damit verbundenen Schlüssel zu schützen und zu verwalten. Eine unzureichende Schlüsselverwaltung entwertet den kompletten Verschlüsselungsprozess. Ein schlecht verwalteter Schlüssel kann die verschlüsselten Daten unbenutzbar machen. Etwa, wenn der Schlüssel, der zum Verschlüsseln der betreffenden Daten benutzt wurde, nicht innerhalb eines Authentifizierungsprozesses verfügbar ist/verfügbar gemacht werden kann. Die schiere Vielzahl von Geräten im IoT verschärft die Herausforderungen bei Verschlüsselung und Schlüsselmanagement exponentiell. Über die notwendige Expertise und geeignete Technologien damit umzugehen verfügen bisher nur wenige.
Trend 3:
Die Konsolidierung hat begonnen.
Im Moment sind Analyse- und Visualisierungs-Tools für Unternehmen und im Umfeld des IIoT, also des industriellen Internets der Dinge, besonders vielversprechend. Diese Tools versuchen, die Unmengen von Daten so zu analysieren, dass sie Sinn machen und Ergebnisse produzieren, die im praktischen Unternehmensalltag weiterhelfen. Gerade 2017 mussten sich Anbieter und Nutzer von IoT-Technologien mehr Fragen dazu gefallen lassen wie sie es mit den verschiedenen Aspekten des Datenschutzes halten. Alles in allem macht es wenig Sinn, Daten zu sammeln, zu analysieren oder noch schlimmer, auf Basis dieser Analyse zu handeln, wenn man schlussendlich den Daten nicht vertrauen kann. Um ihnen vertrauen zu können, muss man Herkunft und Quelle zwingend authentifizieren können. Das beginnt beim Verifizieren der betreffenden Geräteidentität (und ob dieses Gerät eine legitime validierte Software aus einer verlässlichen Quelle nutzt), geht über den Schutz der gesammelten Daten von Anfang an und über den kompletten Kommunikations- und Übertragungsweg hinweg.
Konsolidierung wird sich weiter beschleunigen
Dass diese Fragen in puncto Sicherheit gestellt werden, ist eines der Konsolidierungsanzeichen im IoT. Wir haben die Phase von Prototypen und Machbarkeitsanalysen verlassen und bewegen uns in der Produktionsphase mit realen Anwendern, die zunehmend kritische Fragen stellen.
Und die Konsolidierung wird sich weiter beschleunigen. Insbesondere der Markt für Unternehmens-/Cloud-IoT-Plattformen ist ungesund aufgebläht durch eine unhaltbar hohe Zahl an Produkten. Man kann davon ausgehen, dass so gut wie jeder Entwickler glücklich wäre, die Liste verfügbarer Produkte für IoT-Plattformen zu verkürzen und stattdessen lieber bessere künstliche Intelligenz in die verbleibenden einzubauen. Dazu kommt eine gesunde, oder vielleicht auch eher ungesunde, Zahl von Sicherheitsstandards und Konsortien, die eine solide Sicherheitsgrundlage schaffen wollen. Ein durchaus hehres Ansinnen. Eine Vielzahl von Initiativen geht scheinbar in die gleiche Richtung, tatsächlich haben sie oftmals unterschiedliche Ziele. Regierungen und Gesetzgeber sind ebenfalls im Begriff, Wege zu finden, die besser als bisher die notwendigen Sicherheitsvoraussetzungen schaffen.
Konsolidierung und Standardisierung werden dazu beitragen, IoT-Geräte besser in industrielle Multi-Core-Umgebungen zu integrieren. Und diese Bestrebungen werden dafür sorgen, dass grundlegende Sicherheitstechniken einfacher zu implementieren sind. Insbesondere solche, die für ein ausreichendes Mass an Vertrauen innerhalb einer IoT-basierten Umgebung sorgen.
IoT wird Rückgrat der digitalen Transformation
Das IoT ist ein faszinierender, schnell wachsender und noch im Entstehen begriffener Bereich der sich mehr und mehr zum eigentlichen Rückgrat der digitalen Transformation entwickeln wird. Und es verspricht denen nicht unbeträchtliche Wettbewerbsvorteile, die es innerhalb ihrer unternehmerischen Visionen, Ziele und Umsetzung für sich zu nutzen verstehen.
Voraussetzungen sind ein starker Vertrauensanker, eine effiziente Umsetzung der erforderlichen IT-Sicherheitsmassnahmen und Risikoeinschätzungen in einem IoT-Ökosystem und aussagekräftige Ergebnisse von IoT-Projekten. Das Jahr 2018 wird uns hier einige entscheidende Fortschritte bringen. Ruhiges Fahrwasser ist das aber noch lange nicht.
Infoservice
Thales Management & Services Deutschland GmbH
Thalesplatz 1, DE-71254 Ditzingen
Tel. 0049 7156 35 30, www.thalesesecurity.com