Digitalisierungs Blog

8 min Lesezeit

IoT Safety und IoT Security - zwei Begriffe ein Gedanke

21. August 2018

IOT-Security

Die Implementierung neuer IoT-Prozesse in den Unternehmensalltag stellt hohe Ansprüche an die Sicherheit des Systems und dessen Komponenten. Dabei existieren zurzeit noch keine klaren Richtlinien, an denen man sich als Entwickler orientieren könnte, eine spezifische ISO-Norm ist im Moment noch in der frühen Vorbereitungsphase. Lesen Sie, wie Sie dennoch Sicherheitsstandards für das Internet of Things entwickeln.

Bis zur Einführung neuer ISO-Normen können sich Unternehmen nur auf bereits gesammelte Erfahrungen, also die Best Practices berufen und auf selbstauferlegte Kontroll-Mechanismen sowie seit längerem bestehende ISO-Normen im Bereich der Software-Entwicklung. Compliance ist also ein wichtiger Faktor bei der Bewahrung der Sicherheit im IoT.  Vor allem die bestmögliche Nutzung der IoT-Prozesse selbst vermindert bereits das Risiko, sowohl im Zusammenhang mit der Hard- und Software als auch im Umgang mit personenbezogenen Daten.

„Wenn Sie mehr Geld für Kaffee ausgeben als für IT-Sicherheit, werden Sie gehackt. Und nicht nur das, dann verdienen Sie auch, gehackt zu werden.“ Richard Clarke – Nationaler Sicherheitsrat der Vereinigten Staaten (United States National Security Council, NSC)

Welche Faktoren bei der Sicherheit des IoT eine Rolle spielen, warum man bei der Implementierung grundsätzlich zwei Baustellen berücksichtigen muss und warum die Sicherheit von IoT-Prozessen auch für Sie als mittelständisches Unternehmen von entscheidender Bedeutung ist, erfahren Sie in diesem Artikel.

IoT Safety und IoT Security – Zwei Blickwinkel auf die Sicherheit des IoT

Wenn wir im Zusammenhang mit dem IoT von Sicherheit sprechen, meinen wir damit zunächst zwei grundsätzlich verschiedene Aspekte:

  • IoT Security: Zum einen den Schutz des Systems und seiner Komponenten
  • IoT Safety: Zum anderen der Schutz der Umgebung und der Nutzer des Systems

In manchen Bereichen, etwa wenn es um das Thema Hacking geht, überschneiden sich diese Teilaspekte. Ein Beispiel: Im Jahr 2016 gelang es zwei Hackern, im Rahmen eines Versuchs, über das Infotainmentsystem eines Jeep Cherokee in den CAN-Bus des Fahrzeugs vorzudringen und dadurch den Zugriff auf wesentliche Fahrzeugfunktionen zu übernehmen. Konkret betätigten die Hacker nicht nur die Hupe und änderten die Temperatur im Innenraum, es gelang ihnen auch, die Steuerung zu manipulieren und den Jeep vollständig abzuschalten. Das Unternehmen reagierte auf diese schockierenden Versuchsergebnisse mit einer Rückrufaktion und einem Software-Update, das ein Eindringen in das System fortan verhindern sollte. Doch auch im Jahr darauf blieben viele Probleme bestehen.

In dem genannten Fall führte die technische Verwundbarkeit einer Teilkomponente (IoT Security) zu einer echten Gefahr für die Umgebung (IoT Safety). Das Beispiel eignet sich hervorragend, um einige erste wesentliche Fragestellungen zu formulieren:

  • Welche Schnittstellen werden verwendet und auf welche Weise sind sie angreifbar?
  • Welche Verbindungen bestehen zum übergeordneten System?

Auch an das System selbst werden hohe Erwartungen gestellt. Während kernel-nahe Attacken auf Hardware-Komponenten in der Realität eher selten vorkommen mögen, bergen übergeordnete Software-Lösungen immer ein gewisses Angriffsrisiko.

Allein für das weite Feld der DDOS-Attacken existieren heute zahllose Dienstleister, deren Lösungsansätze sich im Kern jedoch stark ähneln. Doch nicht jedes System ist generell anfällig für DDOS-Attacken.

An die IT werden systemunabhängig die folgenden Ansprüche gestellt:

  • Die klare Identifizierbarkeit der Daten, Stichwort: Vertraulichkeit und Nachweisbarkeit
  • Die generelle Datensicherheit, also die Beständigkeit und Unveränderlichkeit der Daten
  • Der Schutz von personenbezogenen Daten, hier ergeben sich neue Herausforderungen durch die DSGVO
  • Der Schutz vor Angriffen von außen, beispielsweise durch komplexe Verschlüsselungen

Da es zurzeit noch keine etablierten Standards für die Sicherheit von IoT-Prozessen gibt, werden in der Praxis die bereits bewährten Methoden zur Gewährleistung bestimmter Teilbereiche eingesetzt. IoT-Prozesse sind immer interdisziplinär, beinhalten sowohl Aspekte der Informatik als auch der reinen Elektrotechnik und Sensortechnologie. Jedes Bauteil, das sich theoretisch durch das System steuern lassen kann, stellt eine theoretische Schnittstelle und damit einen theoretischen Angriffspunkt dar.

Vertraulichkeit und Nachweisbarkeit

Vertrauliche Daten liegen nur dann vor, wenn nachgewiesen werden kann, dass diese auch tatsächlich von der entsprechenden Quelle stammen. Stellen Sie sich die Blackbox eines abgestürzten Flugzeugs vor, die von einem Bösewicht an einen anderen Ort verschleppt wird. In diesem Fall kommen die Daten weiterhin aus demselben Gerät, valide sind sie hingegen nicht mehr. Auch eine Veränderung der Daten vor Ort ist denkbar. In beiden Fällen sollte das System die Abweichung als Manipulation erkennen und entsprechend Alarm geben.

IoT-Systeme ähneln im Wesentlichen der genannten Blackbox. Bei der Konzeption und Konstruktion von IoT-Komponenten muss daher von vorneherein auf mögliche Angriffspunkte geachtet werden. Sind die Produkte erst einmal auf dem Markt, ist eine Nacharbeit sehr kostenintensiv und das Firmenimage kann enorm unter einer erkannten Schwachstelle im System leiden.

Komplexen Anforderungen von Beginn an begegnen – Der Weg zu neuen Sicherheitsstandards im IoT

Die Entwicklung des IoT schreitet mit einer Geschwindigkeit voran, die nur mit der des Internets selbst zu vergleichen ist. Es ist also nur eine Frage der Zeit, wann es Richtlinien und Erfahrungswerte geben wird, die für Klarheit in punkto Sicherheit im IoT sorgen werden.

Welche Standards und Methoden sich letztendlich durchsetzen werden ist letztendlich auch eine Frage des Marktes. Unternehmen, die heute schon in den Aspekt Sicherheit investieren leisten hier Pionierarbeit, die sich in Form von neuen Standardprotokollen und Methoden auszahlen wird.

Doch auch der Mittelstand tut gut daran, das Thema Sicherheit im Internet of Things ganzheitlich zu betrachten. Von der Hardware, über die Schnittstellen, die Komponentensoftware bis zur übergeordneten IoT-Software und dem damit korrespondierendem CRM müssen alle möglichen Angriffspunkte erkannt und ernst genommen werden.

Ein weiteres Beispiel veranschaulicht die Komplexität: Das Mobilfunknetz

Ja, es existieren theoretisch mehrere Netze. In der Praxis werden diese aber über ein und dieselbe Hardware, sprich über Antennen, Satelliten, Glasfaserkabel, Relaisstationen usw. betrieben. Bereits die Vereinheitlichung der diversen Übertragungswege ist hochgradig komplex. Führen sie sich nun vor Augen, dass der Zugriff auf diese Netzwerke von jedem Endgerät aus erfolgen soll, unabhängig vom Hersteller, der integrierten Software oder vom Betreiber.

Die Möglichkeiten des IoT gehen hier noch ein gutes Stück weiter. Sie können bereits heute die Klimaanlage Ihres Ferienhauses von Ihrem Smartphone aus einschalten und so bei Ihrer Ankunft eine wohltemperierte Unterkunft vorfinden. Auf welche Weise wird nun gewährleistet, dass sich Ihre Klimaanlage während Ihrer Abwesenheit nicht verselbstständigt? Das kann Ihnen im Moment nur Ihr jeweiliger Anbieter verraten!

Für jeden IoT-Prozess, den Sie heute konzipieren und implementieren gilt: Testen, Testen, Testen! Idealerweise erstellen Sie einen Prototypen für Ihren IoT-Prozess. Der CPIoT-Kurs bietet ihnen eine Orientierungshilfe, welche Sicherheitsstandards für Ihr Projekt sinnvoll und relevant sein könnten. Hier werden Sie zum Certified Professional für das IoT!

Sichere Übertragungsprotokolle sind das A und O der Datensicherheit

Grundsätzlich weisen alle Komponenten von IoT-Systemen mögliche Schwachstellen auf, sei es im Netzwerk, im Gerät (dem IoT-Device) oder der Software. Damit Geräte, Sensoren oder Steuerelemente überhaupt mit einem Netzwerk verbunden werden können, müssen sie über eine zumindest rudimentäre Basis-Software verfügen, die sog. Embeded Software. Die Codes solcher Programme sind meist sehr kernel - das heißt in diesem Fall maschinennah. Ein Eindringen in solche Programme ist theoretisch möglich, vor allem wenn sie ihre Daten unverschlüsselt ausgeben. Bereits an dieser Stelle sind also sichere Übertragungsprotokolle gefragt.

Der nächste Umschlagbahnhof für die Maschinendaten ist das Gateway, von wo aus die Daten in die Cloud weitergeleitet werden. Auch hierbei kommen verschiedene Protokolle zur Anwendung.

Schlussendlich müssen die Maschinendaten aus der Cloud auch in verwertbare Informationen umgewandelt werden. Das kann beispielsweise im unternehmenseigenen CRM geschehen über sog. Service Layer. Natürlich erfolgt auch die Übertragung vom Gateway ins CRM über spezielle Protokolle.

Zur Vertiefung des Themas Protokolle sollten Sie einen Blick auf das OSI-Modell werfen, das bereits seit 1983 existiert und ständig weiterentwickelt wurde. Seit 1984 ist dieses Modell auch Teil des ISO-Standards bei der Datenübertragung

Das OSI-Modell klassifiziert die verschiedenen Protokolle je nach ihrer Komplexität und ihrem Verwendungszweck in sieben sog. Schichten, von der reinen Übertragung von Bits bis zur kompletten IoT-Applikation. Grob gesagt reicht die Bandbreite von maschinennahen Protokollen, wie dem Ethernet bis zu Protokollen mit eigenen Entwicklungsumgebungen wie bspw. HTML.

IoT-Prozesse laufen immer in zwei Richtungen, das wird vor allem bei Service- und Wartungsaufgaben deutlich. Bevor Sie also eine Softwarelösung für eine Teilkomponente Ihres Systems auswählen, stellen Sie sich auch die Frage: Auf welche Art werden in Zukunft die Updates gefahren?

Sicherheitsstandards für das IoT – Nur eine Frage der Zeit

Eine verbindliche Norm für die Datensicherheit von IoT-Prozessen ist zurzeit in Form einer neuen ISO-Richtlinie in der Entwicklung. Bis zu deren Veröffentlichung sollten sich mittelständische Unternehmen konsequent weiterbilden und dabei den Fokus auf bereits bestehende ISO-Normen für die Softwaresicherheit legen, namentlich:

Auszüge dieser Normen und Richtlinien werden in die künftige ISO zur Datensicherheit im IoT aufgehen, weshalb es sich für Unternehmen heute nicht lohnt, eigene Lösungen zu entwickeln.

Ihre Aufgabe als IoT-Entwickler im Unternehmen besteht auch darin, die Bedeutung des Sicherheitsaspekts so deutlich wie möglich zu kommunizieren. Die Datensicherheit, zumal die Sicherheit personenbezogener Daten muss bei jedem einzelnen IoT-Prozess ein integraler Bestandteil des Qualitätsmanagements sein. Der Gesetzgeber hat mit der DSGVO bereits klare Verhältnisse geschaffen, für die Zukunft des IoT dürfte ähnliches zu erwarten sein.

Die Not zur Tugend machen – Datensicherheit als Qualitätsmerkmal Ihrer Produkte

Vielerorts wird das Thema Datensicherheit im IoT noch vor allem als Entwicklungsbremse empfunden. Diese Denkweise kann sich übel rächen, wie das Cherokee-Beispiel gezeigt hat. Damit Sie nicht in diese Falle tappen hilft es, sich den Sicherheitsaspekt als sekundäres Produktmerkmal vorzustellen, auf das bei jedem Implementierungs- und Entwicklungsschritt ganz selbstverständlich geachtet werden muss.

IoT-Systeme können angegriffen, missbraucht und manipuliert werden, die Anwender -Ihre Kunden- sind sich dieser Tatsache bereits bewusst und reagieren zunehmend sensibel, wenn es um die Verarbeitung ihrer Daten geht.

Alle Maßnahmen, die Sie zur Wahrung der IoT Security und IoT Safety ergreifen, schaffen weiteres Vertrauen seitens Ihrer Kunden. Es wird nicht mehr nötig sein, nach einem künstlichen Zusatznutzen für die Wahrung der IoT-Sicherheit zu suchen, beispielsweise in der Form neuer Geschäftsmodelle. Die bestmögliche Sicherheit wertet Ihre Produkte enorm auf und hilft dabei, Bedenken seitens der Kunden abzubauen.

Sicherheit im Internet der Dinge - Erfahrungswerte

Wie wir bereits erfahren haben, kommt es bei der Übertragung von Daten vor allem auf sichere Protokolle an. Doch ohne eine entsprechende Verschlüsselung bleiben auch die sichersten Übertragungswege angreifbar. Nicht jede Verschlüsselungsmethode kann eine vollkommene Sicherheit der Daten garantieren, in der Praxis bewährt haben sich implementierte Verfahren wie das 128 Bit AES. Verwenden Sie diese Verschlüsselungsmethode im standardisierten CRT-Modus, um XOR-Crypto-Operationen durchführen zu können, die eine verstärkte Verschlüsselung ermöglichen.

Bei IoT-Prozessen genügt eine Over-the-Air-Verschlüsselung der Daten allein allerdings nicht. Damit währen der gesamten Übertragungskette keine Manipulationen erfolgen können, bedarf es einer sog. End-to-end-Verschlüsselung.

Für Protokolle, bei denen eine Verschlüsselung beispielsweise innerhalb Ihres CRMs nicht möglich ist, sorgen eine durchgehende VPN-Verbindung und eine zusätzliche Verschlüsselungsebene wie TLS für mehr Sicherheit.

Unabhängig von der gewählten Verschlüsselungstechnik kommt es bei der IoT Security vor allem auf den Gesamtprozess an. Überprüfen Sie sämtliche Schnittstellen und physischen Zugangsmöglichkeiten. Auch Sensoren können bereits eine Schwachstelle sein, falls sie über leicht recherchierbare Voreinstellungen und Werkspasswörter verfügen. Hier sollten Sie zunächst natürlich eigene Schlüssel installieren.

Die Kommunikation sämtlicher integrierter Server sollte über HTTPS- oder VPN-Technologien abgesichert werden. Dabei gelten die allgemein bekannten Richtlinien zur Netzwerksicherheit.

IoT Security und IoT Safety verlangen ein interdisziplinäres Verständnis der Materie. Scheuen Sie sich daher nicht, auch externe Experten mit an Bord zu holen. Erarbeiten Sie zunächst immer einen Prototypen des IoT-Prozesses, im Prinzip eine virtuelle Simulation. In diesem sicheren Prüfszenario können Sie die unterschiedlichsten Bedingungen nachstellen und Erfahrungswerte sammeln.

IoT Security und IoT Safety schaffen Vertrauen

Die künftige ISO-Richtlinie zur Datensicherheit im IoT wird den Nebel um das Thema Standards im Internet der Dinge bald lichten. Bis dahin raten wir mittelständischen Unternehmen davon ab, bei der Implementierung neuer IoT-Prozesse auch auf die Entwicklung eigener Sicherheitsstandards zu setzen.

In Anbetracht der bereits heute existierenden Möglichkeiten zur Manipulation von Daten empfehlen wir Ihnen, den Sicherheitsaspekt nicht nur als lästige Nebensache zu betrachten, sondern als integralen Bestandteil Ihrer Produkte. Sicherheit schafft Vertrauen und Akzeptanz neuer Technologien.

Der interdisziplinäre Ansatz bei IoT-Prozessen, die Vielzahl von Hard- und Softwarekomponenten sowie die unüberschaubare Menge möglicher Übertragungsprotokolle setzt vieles an Know-how voraus. Werden Sie in unserem Kurs zum Certified Professional für das IoT und machen Sie Ihr IoT "safe" und "secure".

IoT Safety Kurs

Patrick Franke
Autor Patrick Franke

Patrick Franke ist Geschäftsführer bei der NXTGN. Die NXTGN unterstützt Unternehmen dabei prozess- und softwareseitige Herausforderungen der Digitalen Transformation zu meistern. Im Bereich CRM blickt er auf 20 Jahre Erfahrung und über 100 Projekte zurück. Prozessdefinitionen und -implementierungen, sowie die Begleitung der Integration neuer Plattformen, sind die Herausforderungen, denen er sich stellt.