Sicherheit ist die Achillesferse des IoT

Spezialfall Industrie 4.0

Vielschichtiger ist das Problem bei Industrie 4.0. Hier ist das Risiko natürlich grösser, da Angreifer zum Beispiel mit der Suchmaschine Shodan einfach nach ungesicherten Industriegeräten und -systemen weltweit suchen können.
„Im Rahmen von Industrie 4.0 werden die Office-IT und der Shop-Floor oder das Produktionsnetz miteinander verknüpft. Diese beiden Umgebungen sind in der Regel heute noch voneinander isoliert, da in der Produktion sehr oft sehr alte, nicht veränderbare Systeme laufen. Nur allein durch die Vernetzung entstehen schon neue Risiken an den Netzwerkübergängen“, erklärt Martin Zeitler, Senior Manager Systems Engineering Germany bei Palo Alto Networks. Hier könnten beispielsweise Würmer, Trojaner oder andere unerwünschte Programme von der herkömmlichen Infrastruktur aus in die Produktionsumgebung gelangen.
“„Die Anbieter von IoT-Geräten wollen es dem Anwender so einfach wie möglich machen, vernachlässigen dabei aber das Thema Sicherheit sträflich.“„
Stefan Strobel
Geschäftsführender Gesellschafter
und Gründer von cirosec
„Ein zentrales Thema ist daher architekturelle Sicherheit durch Segmentierung des Netzwerks in Zonen wie Office-IT, SCADA und ICS-Segmentierung, Verschlüsselung sowie individuelle und sichere Authentifizierung. Jeder Benutzer, jedes System und jeder Dienst soll im Sinne des Least-Privi­lege-Prinzips nur die Rechte erhalten, die für eine spezielle Funktion absolut notwendig sind“, so Martin Zeitler.
Weitere grundsätzliche Massnahmen für IoT-Sicherheit wären etwa ein Intrusion Prevention System (IPS) mit intelligentem Umgehungsschutz sowie eine granulare Kontrolle der Anwendungen und Benutzeraktivitäten im Netzwerk. Eine Whitelisting-Funktion stellt sicher, dass ausschliesslich explizit freigegebene Programme Code ausführen. Denkbar ist auch der Einsatz von Netzwerk-Gateways mit inte­grierten Sicherheitsfunktionen, die die Daten der Sensoren oder anderer Endpunkte sammeln und sie zur Auswertung sicher in das Netzwerk oder die Cloud übertragen.

Am Anfang steht die Analyse

Vor dem sicheren Design der IoT-Anwendungen steht grundsätzlich immer eine Bedrohungs- und Risikoanalyse: Von wem geht das grösste Risiko für unser Geschäftsmodell aus, etwa von Mitbewerbern, Cyberkriminellen oder der NSA? Wie handelt der Angreifer, was wird er machen? Wie hoch ist die Wahrscheinlichkeit für einen Angriff? Was kann im schlimmsten Fall passieren? Welche Daten werden übertragen, welche Informationen sind unternehmenskritisch und welche Risiken sind für diese Daten ertragbar? Hier gilt: Unternehmen müssen immer den Compliance-Anforderungen entsprechen. Die Risikobewertung entscheidet letztendlich über die Präventivmassnahmen und die Priorisierung der weiteren Schritte.
Udo Schneider von Trend Micro rät Unternehmen, dass sie bereits in der Design-Phase externe Sicherheitsexperten mit an Bord holen sowie den Entwicklern Tools für Tests des Quellcodes an die Hand geben: „Anschliessend sollten umfangreiche Penetrationstests folgen, um Sicherheitslücken zu entdecken. Diese Tests sind natürlich sehr aufwendig und verzögern den Rollout der Produkte. Der Schaden ist aber viel grösser, wenn die Sicherheitslücke erst nach dem Marktstart entdeckt wird.“

Fazit

Grundsätzlich gibt es genügend Best Practices für die sichere Entwicklung. Die von com! professional befragten Experten empfehlen als Leitfaden für die sichere Entwicklung von IoT-Anwendungen ISO-Normen wie die ISO 27034, den Microsoft Security Development Lifecycle und vor allem die OWASP-Top-10-Listen (Open Web Application Security Project), die über die häufigsten Bedrohungen bei Webanwendungen informieren.
Und so bleibt stellvertretend am Ende das Resümee von Udo Schneider: „IoT-Anbieter dürften keine Probleme bekommen, wenn sie diese Best Practices beherzigen. Letztendlich ist IoT-Sicherheit immer eine Frage der Kosten und der Risikoabwägung.“




Das könnte Sie auch interessieren