Synthese

1 Einführung

Vernetzte Geräte, auch als Internet der Dinge (Internet of Things - IoT) bezeichnet, haben nach und nach unser Alltagsleben erfasst. Sie sind entweder wie Satelliten mit unserem Smartphone oder direkt mit dem Internet verbunden und bilden eine ganz neue digitale Galaxie.

Sind Sie sich aber sicher, dass Sie sie gut kennen und beherrschen können?

2 Definition des IoT

Typischerweise handelt es bei vernetzten Geräten um solche, die in der breiten Öffentlichkeit alltäglich verwendet werden, wie z. B. Smartphones, Fitnesstracker, Smartwatches, Haushaltsgeräte usw. Auch vernetzte Gebäude stehen im Mittelpunkt des IoT-Themas. Das vernetzte Zuhause, besser bekannt als Hausautomatisierung, hat sich zu einem vorherrschenden Trend entwickelt. Darüber hinaus nimmt das IoT heute einen wichtigen Platz in vielen Unternehmen ein. Die Möglichkeit der Vernetzung, die hauptsächlich über das Internet erfolgt, erleichtert die Entwicklung von Projekten in Industrie, Medizin oder im Freizeitbereich.

Die Beispiele für IoT sind vielfältig. Sie reichen von einer vernetzten Insulinpumpe bis hin zu vernetzten Werkzeugmaschinen in einer Fabrik. Die zugrunde liegenden Techniken unterscheiden sich nach der Anwendung, der erforderlichen Durchsatzmenge und dem geforderten Nutzungsumfang. Der Einsatz von IoT ist so häufig geworden, dass wir im industriellen Sektor jetzt sogar von IIoT (“Industrial Internet of Things”) oder “Industry 4.0” sprechen. Im medizinischen Bereich wird entsprechend der Begriff IoMT (“Internet of Medical Things”) verwendet.

3 Vorteile des IoT

Die Welt des Internets der Dinge umgibt uns bereits heute, aber die Entwicklung hat noch lange nicht den Gipfel erreicht.

Vernetzte Geräte erleichtern uns das Leben und bieten Unternehmen neue Möglichkeiten zur Verbesserung der Kunden- und Mitarbeitererfahrung, aber auch der Produktionsprozesse. Einige ermöglichen es uns, unsere Lebensqualität zu erhöhen, andere können uns helfen, in Form zu bleiben oder können sogar Leben retten.

Vernetzte Geräte sind im Allgemeinen

Unsere Smartphones und Rechner sind häufig aufgrund ihrer Vernetzung mit “IoT”-Geräten intelligent, insbesondere aufgrund der nachstehenden Funktionen:

4 IoT-Risiken

Trotz der guten Sicherheitspraktiken und -empfehlungen, die von den für die Informationssicherheit oder den Schutz personenbezogener Daten zuständigen Organisationen zur Verfügung gestellt wurden, gab es zahlreiche Skandale, weil Geräte nicht ausreichend geschützt oder schlecht verwaltet waren.

4.1 Datenlecks

Informationslecks über ungesicherte Schnittstellen

Die wachsende Anzahl vernetzter Geräte und ihre zunehmende Vernetzung generiert eine wachsende Menge an Daten, die zwischen den Geräten und dann ins Internet übertragen werden. Dadurch steigt die Gefahr erheblich, dass Sicherheitslücken ausgenutzt werden. Ein IoT-System ist wie eine Kette, und die Sicherheit richtet sich allein nach dem schwächsten Glied.

In Acht nehmen muss man sich auch vor bestimmten Schnittstellen oder Technologien wie Bluetooth, die aufgrund ihrer Konzeption anfällig sind. Sie können leicht geknackt werden, was zu Informationslecks führen kann.

Leider entsteht die Gefahr eines Informationslecks häufig aus Nachlässigkeit bei der Nutzung eines IoT-Objekts in seiner digitalen Umgebung. Die Gründe sind vielfältig:

doch das Ergebnis ist dasselbe: Ein Informationsleck kann ganze Organisationen und die Privatsphäre von Einzelpersonen gefährden.

4.2 Missbrauch

Vernetzte Geräte können auch Ziel von Angriffen werden, die nicht direkt gegen sie gerichtet sind, sondern sie in “Zombies” verwandeln wollen, um ein Roboternetzwerk “Botnet” zu erzeugen, das aus der Ferne gesteuert wird. Diese Botnets dienen im Allgemeinen dazu, Denial-of-Service-Angriffe (DDOS - Distributed Denial of Service) zu starten.

Gelingt es dem Angreifer genügend IoT-Geräte in einem Botnet zu kontrollieren, kann er alle gleichzeitig für die Erzeugung eines künstlichen Datenflusses aktivieren, welcher so umfangreich sein kann, dass er Netzwerke überlastet. Dies führt zur Nichtverfügbarkeit von Informationsnetzwerken oder -systemen, die manchmal für Einzelpersonen, Unternehmen oder Gemeinschaften lebenswichtig sind.

4.3 Massenüberwachung

Der Einsatz von IoT birgt auch Risiken, die am Beispiel von Bord- oder Überwachungskameras wie CCTV (“Closed-circuit television”) veranschaulicht werden können. Diese können gehackt werden, um Personen oder Orte zu überwachen und die Bilder dann für kriminelle Zwecke (Erpressung, Einbruch usw.) zu nutzen. Dabei ist eine mögliche Kompromettierung nicht das einzige Problem, das die Verwendung von Videoüberwachung fragwürdig erscheinen lässt.

Auf dieser Grundlage könnte eine wenig demokratische Regierung ein Kameranetzwerk erstellen, mit dem ihre Behörden dann die Bevölkerung überwachen können. Diese Vorgehensweise könnte in Kombination mit leistungsfähigen Tools zur Verarbeitung von Big Data genutzt werden, um den Bürgern Ratings anhand ihres Verhaltens zuzuweisen.

4.4 Verletzung der Privatsphäre

Ein weiterer Aspekt im Zusammenhang mit der Überwachung kann das Eindringen Dritter in die Privatsphäre von Bürger_innen oder Angestellten sein. Die Verwendung von vernetzten Geräten, die immer stärker in unser Leben eingreifen, ermöglicht die Kontrolle von Personen, sei es durch den Einsatz von Kameras, Geolokalisierung oder die Überwachung vernetzter Geräte. Skrupellose Manager könnten diese Technologie als Möglichkeit sehen, die Produktivität ihrer Mitarbeiter_innen durch ständige Kontrolle des Arbeitsplatzes zu steigern.

5 Empfehlungen für das IoT

5.1 Standardpasswort und -konten

Die erste Vorsichtsmaßnahme ist die Gewährleistung eines hochkomplexen Passworts. Passwörter müssen aus Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen bestehen. Sie können die Stärke Ihres Passworts mit kostenlosen Tools wie https://howsecureismypassword.net/ testen.

Die meisten vernetzten Geräte enthalten Standardkonten, deren Benutzernamen und Passwörter allgemein bekannt und in der öffentlichen Dokumentation genannt sind. Es ist daher für einen Angreifer sehr einfach, diese Einfallstore zu testen, um zu versuchen, die Kontrolle über ein IoT zu übernehmen. Ab dem ersten Zugriff auf die Konfiguration eines IoT-Geräts ist es ratsam, eigene personenbezogene Administratorenkonten zu erstellen und dann die Standardkonten zu löschen. Auf diese Weise schützt man sich vor Angriffen, die gegen diese leichten Ziele gerichtet sind.

5.2 Physische Sicherheit

Um zu verstehen, warum es so wichtig ist, vernetzte Geräte physisch zu sichern, genügt es, wenn Sie sich eine Frage stellen. Würden Sie Ihr Mobiltelefon unbeaufsichtigt draußen liegen lassen? Die Antwort liegt auf der Hand. Leider ist das nicht immer so offensichtlich. Vernetzte Geräte müssen daher vor Diebstahl, Sabotage oder Hackerangriffen böswilliger Dritter geschützt werden.

Um es deutlich zu sagen: ein vernetztes Gerät muß nicht wegen seines materiellen Werts geschützt werden, sondern wegen der Daten, die möglicherweise darauf gespeichert sind und weil diese mißbräuchlich für andere Zwecke verwendet werden können. Je nach Situation, wenn ein vernetztes Gerät “in unsicherem Gelände” zurückgelassen werden muss, ist sicherzustellen, dass es keinerlei nutzbare Daten enthält und von unberechtigten Dritten nicht verwendet werden kann.

5.3 Updates

Ein Hauptproblem ist ein geläufiger Verdächtiger im Bereich der Cybersicherheit: Software-Updates (“Patches”). Besonders wichtig ist es, die Patches zu verwenden, die von den Anbietern zur Verfügung gestellt werden. Das ist umso wichtiger bei vernetzten Geräten, die per Definition ständig potentiellen Angriffen ausgesetzt sind.

Wenn ein regelmäßiges und automatisches Update aktiviert werden kann, wird dringend empfohlen, diese Option auch zu aktivieren, vorausgesetzt, das Protokoll ist sicher und die Remote-Site vertrauenswürdig. Wenn kein automatisches Update möglich ist, empfiehlt es sich, von Hand regelmäßig zu prüfen, ob ein Software-Update verfügbar ist. So läßt sich die Wahrscheinlichkeit eines Angriffs über bekannte Schwachstellen minimieren, die durch regelmäßige Software-Updates ausgeschaltet werden können.

5.4 Vorzugsweise Geräte anerkannter Hersteller kaufen

Um Risiken zu verringern, ist es ratsam, bewährte Geräte bekannter Hersteller zu wählen. Diese Hersteller verfügen generell über die nötigen Mittel zur Entwicklung von Qualitätsprodukten.

5.5 Das Netzwerk

Sofern Sie sich für IoT-Produkte entschieden haben, ist es wichtig, diese eindeutig zu identifizieren und ihre Eigenschaften zu kennen, bevor Sie sie in Ihr Computernetzwerk integrieren.

Mit der Kenntnis aller vernetzten Geräte und ihrer jeweiligen Eigenschaften, ist es möglich normales Verhalten von verdächtigem oder unerwünschtem zu unterscheiden.

Eine regelmäßige Überprüfung des WLAN (WiFi), der vernetzten Geräte und ihrer Aktivität ermöglicht eventuelle Probleme zu erkennen und mögliche Einfallstore, sofern sie nicht länger verwendet werden, zu schließen.

5.5.1 Netzwerksegmentierung

Die vielfältigen Sicherheitslücken im IoT Bereich lassen sich nicht immer kontrollieren. Das Restrisiko, dass ein potentieller Angreifer eine dieser Sicherheitslücken ausnutzen und damit in das lokale Computernetzwerk eindringen könnte, ist nach wie vor sehr hoch.

Wenn andere wichtige Anwendungen im selben internen Netzwerk gehostet werden, wird dringend empfohlen, dieses Netzwerk in mehrere Segmente aufzuteilen. Ein logisches Segment oder Netzwerk könnte dann die IoT-Geräte hosten und/oder miteinander verbinden, während ein zweites, getrenntes Netzwerk ausschließlich für das Hosten kritischer Informationssysteme verwendet würde.

5.5.2 Begrenzung der Anzahl von IoT-Geräten im Netzwerk

Je mehr IoT-Geräte Sie in ein Netzwerk einbringen, desto mehr Schwachstellen und potenzielle Sicherheitslücken entstehen. Dieses Risiko kann aber minimiert werden, indem Sie die Zahl der mit dem Netzwerk vernetzten Geräte einschränken, die Zugangsrechte dieser Geräte auf das für das ordnungsgemäße Funktionieren erforderliche Minimum beschränken (Filterung) und die Geräte deaktivieren, die zwischenzeitlich oder endgültig nicht mehr verwendet werden.

5.5.3 Netzwerkfilterung

Bestimmte Netzwerkelemente (z. B. Router und Firewalls) ermöglichen Ihnen die Filterung von Informationen, die zwischen zwei Netzwerken oder Netzwerksegmenten ausgetauscht werden. Die Filterung kann sich zum Beispiel auf Quell- oder Zieladressen und -ports, Kommunikationsprotokolle, Inhalt, Bandbreite oder Informationsvolumen beziehen.

Im Falle einer Netzwerksegmentierung wäre es möglich, die zwischen zwei Segmenten ausgetauschten Informationen zu filtern und zum Beispiel nur Verbindungen zwischen zuvor identifizierten und bekannten Geräten auf der Grundlage eines genau definierten Austauschprotokolls zu akzeptieren.

5.6 Wenn das Gerät nicht benutzt wird, deaktivieren Sie das Gerät (Ausschalten) oder die nicht benötigten Schnittstellen.

Jedes in das Netzwerk integrierte IoT-Gerät weist potenzielle Schwachstellen auf. Außerdem kann ein Gerät, das nicht in Gebrauch ist, im Inventar oder bei Sicherheitsupdates vergessen werden. Zögern Sie daher nicht, jedes Gerät zu deaktivieren, das nicht in Gebrauch ist.

Außerdem kann ein IoT-Gerät unterschiedliche Kommunikationsschnittstellen aufweisen, deren Verwendung vom Implementierungsszenario abhängt. Um weiterhin die Gefahr von Angriffen auf potentielle Schwachstellen einzuschränken, empfiehlt es sich, die Arten von Schnittstellen zu deaktivieren oder zu entfernen, die nicht für die ordnungsgemäße Funktion des IoT-Objekts in seiner digitalen Umgebung erforderlich sind.

5.7 Entsorgung von IoT-Geräten

Wenn IoT-Geräte längere Zeit nicht benutzt wurden oder veraltet sind, sollten sie aus dem Netzwerk entfernt und entsorgt werden. Häufig verfügen IoT-Geräte über einen Speicher, der Informationen oder Konfigurationen enthält, die Sicherheitsaspekte Ihres Netzwerks betreffen. Vergessen Sie nicht, diese Daten von den Geräten zu löschen.

5.8 Vertrag und Nutzungsbedingungen

Wie bei jedem Vertrag ist aufmerksames Lesen erforderlich. Die Nutzungsbedingungen eines vernetzten Geräts können lang und kompliziert sein, aber sie sind keinesfalls unwichtig, da sie eine rechtliche Verpflichtung für die Nutzer darstellen. Dasselbe gilt für die Nutzungsbedingungen für die zu diesen Geräten gehörenden Online-Dienste.

6 Schlussfolgerung

Zusammenfassend lässt sich sagen, dass das IoT und die ihm zugrunde liegenden Technologien für viele Wirtschaftszweige und auch für die Bürger erhebliche Vorteile bieten. Ein besonderes Augenmerk muss jedoch auf die Schutzwürdigkeit der gesammelten, übermittelten und gespeicherten Daten gerichtet werden sowie auf die möglichen Auswirkungen bei Diebstahl, Verlust oder Manipulation dieser Daten.

Vernetzte Geräte bieten häufig viele Betriebsmöglichkeiten, was ihren richtigen Einsatz nicht immer einfach macht. Die verschiedenen Einstellungen ermöglichen es aber auch, die Menge der erfassten oder ausgetauschten Daten zu beschränken. Dasselbe gilt für die dazugehörenden Online-Dienste. Es lohnt sich, ein wenig Zeit zu investieren, um die Geräte und ihre digitale Umgebung richtig zu konfigurieren um sie so bestmöglich zu nutzen, und schlechte Erfahrungen zu vermeiden.

Mit anderen Worten: Sie sollten verhindern, dass aus den gebotenen Vorteile im Alltag , kein Albtraum für Ihre Privatsphäre und Freiheit wird.