HANDLUNGSFELDER IM BEREICH IOT-SICHERHEIT - Impulspapier | Dezember 2020 - forschung-it ...

Die Seite wird erstellt Ralf Henke
 
WEITER LESEN
HANDLUNGSFELDER IM BEREICH IOT-SICHERHEIT - Impulspapier | Dezember 2020 - forschung-it ...
Wissenschaftliche Arbeitsgruppe Nationaler Cyber-Sicherheitsrat

                                                                                                                                       © vegefox.com/AdobeStock
 HANDLUNGSFELDER IM BEREICH
 IOT-SICHERHEIT
Impulspapier | Dezember 2020

Zusammenfassung                                                        trachten die Sicherheitssituation „intelligenter“ Geräte mit
Ziel dieses Impulspapiers ist es, Sicherheitsrisiken, die sich durch   den folgenden Eigenschaften:
das Internet der Dinge (Internet of Things, IoT) ergeben, zu dis-
kutieren und Handlungsempfehlungen zum Umgang mit diesen               f Es handelt sich um sogenannte eingebettete Anwen-
Risiken zu geben. IoT-Geräte sind meist kleine, vergleichswei-           dungen oder „Embedded Systems“, d. h. der steuernde
se leistungsschwache, vernetzte Geräte, welche in allen Le-
                                                                         Computer („die Intelligenz“) ist in das Gerät integriert.
bens- und Produktionsbereichen zu finden sind. Besonders an
                                                                         Der Mensch nimmt hierbei primär die Anwendung selber
IoT- Geräten ist, dass sie aufgrund ihrer Allgegenwärtigkeit und
                                                                         wahr, z. B. einen Fitnesstracker oder ein intelligentes
Vernetzung nicht nur selbst Angriffen ausgesetzt sind, sondern
auch Dritte gefährden können. Ein wesentliches Sicherheits-              Küchengerät – der Computer tritt in den Hintergrund.
risiko ist eine Massenüberwachung der Anwenderinnen und                f Die Geräte sind vernetzt, in der Regel kabellos, beispiels-
Anwender durch den massenhaften Missbrauch der durch die                 weise über WiFi, Bluetooth oder Mobilfunk.
IoT-Geräte erhobenen Daten. IoT-Geräte können auch ein Ein-            f Die Geräte interagieren zumeist mit ihrer Umwelt, ent-
fallstor in das interne Netzwerk darstellen und dieses so gefähr-        weder passiv, indem Umgebungsgrößen wie Temperatur
den. Fremde Netze können gefährdet werden, wenn IoT-Ge-                  oder Blutzuckerspiegel erfasst werden oder aktiv, indem
räte für verteilte Überlastangriffe (DDoS-Angriff) missbraucht           Aktionen wie das Ein- und Ausfahren eines Sonnen-
werden. Letztlich können sogar physische Schäden verursacht              schutzes veranlasst werden.
werden, wenn IoT-Geräte Aktuatoren steuern. Aufgrund dieser            f Die Geräte verfügen über weniger Rechenleistung als
vielfältigen Risiken müssen IoT-Geräte besonders gut abgesi-
                                                                         heutige PCs oder Laptops.
chert werden. Jedoch unterliegen diese meist sehr kleinen und
vergleichsweise günstigen Geräte einem enormen Kostendruck
                                                                       Der Fokus unserer Betrachtung liegt dabei in erster Linie
und sehr kurzen Time-to-Market Zyklen, was dazu führt, dass
Sicherheit als zunächst unsichtbare Eigenschaft vernachlässigt         auf den Geräten selbst und nur nachgelagert auf den Netz-
wird; es kommt zu einem Marktversagen. Da das IoT eine große           werkaspekten und eventuell zugehörigen Cloud-Services,
Chance für wichtige deutsche Industrien wie dem Maschinen-             die bei der Konzipierung und Umsetzung einer vollumfas-
bau oder der Haushaltsgeräteindustrie darstellt, ist es auch aus       senden IT-Sicherheitslösung für das IoT ebenfalls berück-
volkswirtschaftlicher Sicht wichtig, dass starke Sicherheitsme-        sichtigt werden müssen. Die Spannbreite der so definierten
chanismen zur Verfügung stehen. Um diese zu erreichen, müs-            IoT-Geräte ist sehr groß. Nachfolgend sind, wirklich nur
sen zunächst Sicherheitsstandards etabliert werden und es be-          beispielhaft, einige IoT-Anwendungsdomänen genannt: der
darf der gezielten Förderung von Sicherheitsforschung für IoT.         Smart-Home-Bereich, digitale Sprachassistenten, die Medi-
Diese Förderung muss zum einen gezielt die Besonderheiten              zintechnik (z. B. ärztliche Diagnosegeräte oder Sensoren zur
von IoT berücksichtigen, auf der anderen Seite jedoch auch für
                                                                       Glukosemessung) oder auch die intelligente Landwirtschaft.
Rechtssicherheit bei Sicherheitsforschung, insbesondere außer-
                                                                       Obwohl der Fokus dieses Impulspapieres auf den einge-
halb von Academia sicherstellen.
                                                                       betteten Endgeräten liegt, sollte nicht außer Acht gelassen
                                                                       werden, dass diese vernetzt sind. Oft erfolgt die Vernetzung
Ausgangslage IoT                                                       in einem zentralen Serversystem, so dass IoT-Geräte häufig
Der Begriff „IoT“ wird zum Teil unterschiedlich ausgelegt,             mit der Cloud verschmelzen. Ein prominentes Beispiel ist
von daher ist die nachfolgende Definition hilfreich. Wir be-           die Vernetzung der Endgeräte bei der zu Google gehören-

                                                                                                Impulspapier | Dezember 2020     1
Wissenschaftliche Arbeitsgruppe Nationaler Cyber-Sicherheitsrat

den Firma Nest (u. a. Thermostate, Rauchmelder, Überwa-           satzbereich der jeweiligen IoT-Komponente ist. Mögliche
chungskameras) für das Smart Home und deren Verbindung            Szenarien reichen hier vom Smart Home, in dem durch ver-
über die Google-Cloud.                                            netzte Kameras die Privatsphäre verletzt wird oder durch in-
                                                                  telligente Türschlösser ein spurenloser Einbruch ermöglicht
Cybersicherheit im Kontext von IoT-Geräten weist eine Rei-        wird, über moderne Autos, in deren Bordnetz über die Diag­
he von Spezifika aus, welche sie von der Sicherheitssitua­        noseschnittstelle eingedrungen werden kann, um Sicher-
tion anderer IT-Strukturen unterscheidet. Zum einen ist das       heitssysteme zu deaktivieren, bis zur Insulinpumpe, die nicht
Schadenspotential durch die enge Kopplung an die ­reale,          oder falsch dosiert.
physische Welt sehr groß. Dieses reicht von bösartigen Ma-
nipulationen von Medizinprodukten, welche gesundheit­             In diesem Kontext ist außerdem ein vermehrter Einsatz
lichen Schäden zur Folge haben könnten, über Produkti-            IoT-spezifischer Ransomware denkbar. Im Unterschied zu
onsausfällen bei Angriffen auf industrielle IoT-Geräte bis hin    klassischer Ransomware geht es hier nicht um die Blocka-
zu möglichen massiven Verletzungen der Privatsphäre oder          de von Daten, wie sie beispielsweise wiederholt bei Angrif-
dem Ausspionieren von Geschäftsgeheimnissen. Eine andere          fen auf Krankenhäuser vorgekommen ist, sondern um eine
Eigenart der IoT-Sicherheit ist, dass Hersteller und Betreiber    Sperrung der Gerätefunktion des jeweiligen Gerätes bis zur
oft kein Spezialwissen über Cybersicherheit haben. Ein sub­       Zahlung eines Lösegelds. In einem Beispiel aus dem Jahre
tileres Problem ist, dass bei allen beteiligten Akteuren – End-   2016 wurde dieses Konzept anhand eines internetfähigen
nutzern, Betreibern und Herstellern – die Wahrnehmung des         Thermostats demonstriert: Das mit der Ransomware infi-
IoT-Gerätes als „Cyber-Anwendung“ oft nicht ausgeprägt ist        zierte Thermostat heizte den Raum bis zu der (unangeneh-
und somit die entsprechenden Sicherheitsrisiken auch weni-        men) Temperatur von 37 Grad Celsius auf und verlangte die
ger wahrgenommen werden.                                          Zahlung von einem Bitcoin für die Freigabe der Temperatur-
                                                                  steuerung. In einem anderen Szenario wurden Heizung und
Schadenspotential durch IoT-Angriffe                              Klimaanlage gleichzeitig betrieben und erzeugten auf diese
Verglichen mit traditionellen IT-Systemen birgt das IoT als       Weise hohe Energiekosten, bis das Lösegeld bezahlt wurde.
komplexes Netzwerk miteinander verbundener Geräte ver-            Der Einsatz von IoT-Ransomware in Endgeräten ist auch in
schiedene neuartige Angriffsmöglichkeiten und Gefahren.           kritischeren Bereichen, beispielsweise bei Fahrzeugen, in der
Dafür gibt es mehrere Ursachen: Zum einen werden vie-             Industrie oder in der Medizintechnik, vorstellbar.
le IoT-Geräte nicht von Grund auf für den vernetzen Ein-
satz konzipiert und es fehlt „Security by Design“, d. h. sie      Gefahren für die Privatsphäre von Individuen bestehen auch
sind oftmals nur unzureichend abgesichert. Sobald eine            durch den potentiellen massenhaften Missbrauch der von
Schwachstelle gefunden und verbreitet wird, können An-            IoT-Geräten gesammelten Daten oder einer damit verbun-
greifer diese von überall auf der Welt ausnutzen und durch        denen Massenüberwachung durch staatliche oder private
die Reichweite und Verbreitung des IoT enorme Schäden             Akteure. Die gesammelten Daten bestehen inzwischen nicht
verur­sachen. Schließlich gibt es auf Seiten der Endbenutzer      nur aus Bildern, Audio- und Videomitschnitten oder Bewe-
von IoT-Geräten nicht das gleiche Sicherheitsbewusstsein          gungsdaten, sondern erfassen mehr und mehr Bereiche, wie
wie dies beispielsweise bei PCs oder Smartphones der Fall         beispielsweise die persönliche Gesundheit in Form von Vital-
ist. Dies führt zusammen mit oftmals komplizierten oder           daten oder auch Verhaltensdaten im Straßenverkehr. Diese
nicht vorhandenen Update-Mechanismen dazu, dass einmal            Daten können einerseits direkt von den Anbietern, welche
entdeckte Schwachstellen auf den Geräten persistieren. De-        sich deutschen und europäischen Datenschutzstandards
tails zu Sicherheitsupdates und zum Sicherheitslebenszyklus       oft entziehen, zweckentfremdet werden, und andererseits
befinden sich im Abschnitt zu den besonderen technischen          über spezielle technische Schnittstellen oder über direkte
Rahmenbedingungen der IoT-Sicherheit. Im Folgenden wer-           Angriffe in die Hände von Dritten geraten. Insbesondere die
den einige der durch die Verbreitung des IoT entstandenen         Agglo­meration verschiedener Datensätze birgt dabei ein bis-
neuartigen Bedrohungen erläutert.                                 her ungeahntes Schadenspotential sowohl für Individuen als
                                                                  auch für die Gesellschaft als Ganzes.
Neuartige Angriffsmöglichkeiten
Am naheliegendsten und zugleich besonders gefährlich sind         Eine bedrohliche Form IoT-basierter DDoS-Angriffe (ver-
Angriffe auf IoT-Geräte, die durch ihre Aktuatoren selbst         teilter Denial-of-Service-Angriffe) trat im Oktober 2016 in
direkt in die physische Welt eingreifen, da bei der Kompro-       Erscheinung. Hierbei wurden eine Vielzahl verschiedener
mittierung eines solchen Geräts ein physischer Schaden            gekaperter IoT-Geräte, wie beispielsweise Drucker, Router,
droht. Dieser wird umso gefährlicher, je kritischer der Ein-      IP-Kameras oder Babyphones, zu einem großen Botnetz

                                                                                          Impulspapier | Dezember 2020      2
Wissenschaftliche Arbeitsgruppe Nationaler Cyber-Sicherheitsrat

zusammengeschaltet und starteten gleichzeitig DNS-Such-           3) Eine Problematik liegt darin begründet, dass Anbieter
anfragen beim Anbieter „Dyn“. Infiziert wurden die Geräte            von IoT-Geräten oft wenig Spezialwissen auf dem Gebiet
dabei mithilfe des Schadprogramms Mirai, welches darauf              der Cybersicherheit besitzen. Unter den Anbietern sind
spezialisiert ist, die Sicherheit verschiedener IoT-Geräte mit-      viele Unternehmen, deren Wurzeln nicht im IT-Bereich,
hilfe eines Brute-Force-Ansatzes zu umgehen. Die gleich-             sondern beispielsweise im Maschinenbau oder der
zeitigen Suchanfragen führten zu einer Überlastung des               Medizintechnik liegen. Dies kann dazu führen, dass zum
DNS-Dienstes von Dyn und damit dazu, dass diverse gro-               einen in den Technikabteilungen der Unternehmen das
ße Internetplattformen und Services (u. a. Amazon, Netflix,          notwendige Spezialwissen nur ungenügend vorhanden
Twitter, GitHub) in Nordamerika und Europa für einen Zeit-           ist, zum anderen fehlt in der Firmenhierarchie mög-
raum von etwa zweieinhalb Stunden nicht wie gewohnt über             licherweise die Aufmerksamkeit für das Thema IT-
ihre URLs erreichbar waren. Unsichere IoT-Geräte können              Sicherheit. Ein damit verwandtes Problem besteht darin,
also auch – wie in diesem Fall – als Werkzeug für klassische         dass es Anbieter von IoT-Geräten gibt, die aufgrund ihrer
Cyberangriffe missbraucht werden.                                    Firmengröße nicht selbst die notwendigen Sicherheits-
                                                                     spezialisten beschäftigen können. Dieses Problem kann
Ganz allgemein dienen unsichere IoT-Geräte auch als zu-              beispielsweise bei Mittelständlern, selbst bei den soge-
sätzliches Einfallstor in interne Netzwerke. Wo in der Ver-          nannten Hidden Champions in Deutschland, die nicht
gangenheit nur der Heimrouter Konnektivität bot und in               aus der IT-Branche stammen, beobachtet werden.
vielen Fällen zumindest rudimentär abgesichert werden
konnte, sind viele aktuelle IoT-Geräte, z. B. aus dem Smart-      Besondere technische Rahmenbedingungen der
Home-Kontext, über diverse Schnittstellen erreichbar und          IoT-Sicherheit
entsprechend verwundbar.                                          Generell besitzt jedes im weitesten Sinne sicherheitsrele-
                                                                  vante System oder Gerät die Asymmetrie zwischen An-
Die hier dargestellten Schadensarten zeigen nur einen klei-       greifer und Verteidiger: Während ein Angreifer lediglich
nen Ausschnitt des denkbaren Schadenspotentials durch             eine Schwachstelle finden muss, um das System zu bre-
Angriffe auf das Internet der Dinge von heute und morgen.         chen, muss es von dem Verteidiger gegen jeden möglichen
Um darauf aufbauend konkrete Handlungsempfehlungen                Angriff geschützt werden. Dieses Ungleichgewicht wird im
für eine bessere Absicherung des IoT abzuleiten, werden           IoT-Umfeld zusätzlich verstärkt. Während die Vielzahl der
nachfolgend die speziellen wirtschaftlichen und technischen       Geräte und deren Verbreitung ein lohnendes Ziel für „Hob-
Rahmenbedingungen betrachtet.                                     by-Hacker” bis hin zu staatlich finanzierten Einrichtungen
                                                                  darstellen kann, werden die Geräte selbst oft unter hohem
Wirtschaftlich-technische Besonderheiten                          Kostendruck von vergleichsweise wenigen Entwicklern kon-
Bei der Umsetzung digitaler Schutzmechanismen gibt es im          struiert und geschützt. Trotz einer großen Diversität der IoT-
IoT-Kontext eine Reihe von Spezifika, die diese erschweren:       Geräte kommen einzelne Modelle bzw. die darin enthalten-
                                                                  den Mikrochips dennoch in sehr großen Stückzahlen auf den
1) Ein generelles Hindernis für IoT-Anbieter ist das Fehlen       Markt. Hinsichtlich der Skalierbarkeit kann sich damit auch
    von Standards, nach denen Produkte als „sicher“ einge-        ein relativ hoher Aufwand für den Angreifer auszahlen, wenn
    stuft werden.                                                 im Ergebnis direkt eine Vielzahl an Geräten unter die eigene
2) Ein wichtiger Hemmschuh ist das Marktversagen in               Kontrolle gebracht werden kann. Dieses gilt insbesonde-
   ­Bezug auf sichere IoT-Geräte. Dieses wird durch das           re dann, wenn sich die gefundene Schwachstelle über das
    inhärente Spannungsfeld zwischen Kostendruck und              Internet ausnutzen lässt und keinen physikalischen Zugriff
    Time-to-Market einerseits und dem Fakt, dass die              (mehr) erfordert.
    Entwicklung und Integration starker Sicherheitsmecha-
    nismen sowohl Kosten erzeugen als auch die Entwick-           Aus technischer Sicht muss man zwischen zwei IoT-Topolo-
    lungszyklen verlängern kann, begünstigt. Nicht nur aber       gien unterscheiden:
    besonders bei IoT-Anwendungen kommt die Beob-
    achtung zum Tragen, dass man „Sicherheit nicht sieht”,        f Insbesondere die Einführung des Internetprotokolls
    sprich, es für den Endkunden schwer ist, die Sicherheit          IPv6 in Kombination mit 5G ermöglicht auch auf lange
    entsprechender Geräte einzuschätzen. Hieraus ergibt              Sicht, dass eine Vielzahl von Geräten eine „echte“ Inter-
    sich für Anbieter das Problem, den Aufwand für starke            netadresse besitzen. Dieses ermöglicht eine sicherheits-
    Sicherheitsfunktionen entsprechend beim Gerätepreis zu           kritische Topologie, bei der IoT-Knoten ohne zentralen
    berücksichtigen.                                                 Zugangspunkt mit dem Internet verbunden sind und

                                                                                           Impulspapier | Dezember 2020      3
Wissenschaftliche Arbeitsgruppe Nationaler Cyber-Sicherheitsrat

  somit direkt möglichen Angreifern ausgesetzt sind             genommen. Insbesondere für IoT-Geräte im Consumer-
  beziehungsweise als Teil eines Botnetzes nach außen           Bereich ist dieses oft nicht gegeben. Beispielsweise können
  kommunizieren können. Die IoT-Endgeräte selbst sind           Lampen mit Internetzugang oft als relativ unkritisch angese-
  dabei häufig nicht vollständig autarke Systeme, sondern       hen werden, gleichzeitig können sie jedoch einem Angreifer
  auf eine zentrale Auswertung und Reaktion angewiesen.         möglicherweise einen Zugangspunkt in das gesamte Netz-
  Im Szenario ohne lokalen Zugangspunkt befindet sich           werk geben, oder er kann, wie oben beschrieben, das IoT-
  diese Auswertung meist beim Hersteller in einer Cloud,        Gerät als Bot missbrauchen.
  und die Geräte führen auch nur die Anweisungen aus, die
  beim Hersteller generiert werden. Dass Auswertung und         Gleichzeitig sind die Sicherheitsaspekte klassischer Syste-
  Reaktion oft auch auf außereuropäischen Servern ge-           me dem Benutzer oft sehr präsent, etwa durch die Anwen-
  schehen, stellt große Anforderungen an den Datenschutz        dung selbst (z. B. Online-Banking), durch reguläre Updates,
  und die Datensouveränität.                                    ­Sicherheitswarnungen nach Selbsttests oder durch Berichte
f Die zweite Topologie beschreibt Endgeräte in lokalen           in der Presse zu Malware und Ransomware. Kleineren IoT-
  Netzen, die über einen lokalen Zugangspunkt mit dem            Geräten fehlt es aber oftmals schlichtweg an einer Anzeige,
  Internet verbunden sind. Dieser Zugangspunkt dient             über welche Warnungen zugänglich gemacht werden könn-
  häufig dazu, die einzelnen Knoten zu steuern bzw. deren        ten. Gleichzeitig erfordert das Aufspielen von Sicherheits-
  Daten zu sammeln, vielmals über eine dedizierte Funk-          updates in einigen Fällen einen deutlich erhöhten Aufwand
  technologie wie Bluetooth, ZigBee oder auch LTE. Aus           als zum Beispiel vollautomatische Software-Updates, die für
  Sicht eines möglichen Angreifers stellt dieses zentrale        Laptops und PCs seit langem selbstverständlich sind. Ver-
  Element das wesentliche Ziel dar, es kann aber aufgrund        stärkend wirkt hierbei, dass insbesondere beim Aufbau von
  höherer Leistungsfähigkeit auch besser abgesichert und         Botnetzen das IoT-Gerät selbst gar nicht das Ziel ist und die
  aktualisiert werden.                                           eingeschleuste Schadsoftware z. B. erst bei ihrem Einsatz als
                                                                 DDoS-Bot im besten Fall bemerkt werden könnte.
Unabhängig von der konkreten Topologie weisen IoT-Geräte
viele Sicherheitseigenschaften klassischer eingebetteter        Bei der eigentlichen Entwicklung der Sicherheits-Updates
Anwendungen auf: Sie sind im Allgemeinen relativ leicht zu-     ergibt sich auch ein weiterer fundamentaler Unterschied:
gänglich (Smart Home, digitaler Schlüssel, Medizinprodukte      Betriebssysteme und Standardsoftware werden von großen
etc.) und nicht „unzugänglich” als Server in einem Rechen-      Herstellern mit viel Energie entwickelt und auch gewartet,
zentrum. Neben rein netzwerkbasierten Angriffe ermöglicht       sodass diese eine hohe initiale Sicherheit aufweisen und
dies auch eine ganze Reihe physikalischer Angriffe. Zum         erforderliche Updates schnell entwickelt werden können.
Beispiel kann durch Beobachten der elektromagnetischen          Weiterhin sind auch Meldeadressen bzw. -prozesse für ge-
Abstrahlung Rückschluss auf den verwendeten geheimen            fundene Sicherheitsschwachstellen etabliert, sowohl bei den
Schlüssel gezogen werden (sogenannte Seitenkanalangriffe),      Herstellern selbst, als auch durch unabhängige Dritte (z. B.
was je nach Anwendung zu einem vollständigen Sicherheits-       Behörden oder Vereine). Gleichzeitig haben immer mehr
verlust des ganzen Systems führen kann.                         der großen Hersteller sogenannte Bug-Bounty-Programme,
                                                                die eine Meldung von Sicherheitslücken monetär entloh-
Entsprechende Gegenmaßnahmen wurden in der wissen-              nen, auch um den Anreiz, diese im Darknet zu verkaufen,
schaftlichen Literatur untersucht, werden aber wegen der        zu unterdrücken. Die genannten Sicherheitsmerkmale sind
einhergehenden Kosten und des Zeitaufwandes oftmals             insbesondere für die Vielzahl an kleineren Herstellern auf
nur in Hochsicherheitsanwendungen, wie beispielsweise bei       dem IoT-Markt nicht etabliert. Ein weiterer Aspekt ist, dass
digitalen Zahlungsmitteln, eingesetzt. Für diese Anwendun-      Hersteller von IoT-Endgeräten häufig auf Software-Biblio-
gen vergibt (und fordert) das Bundesamt für Sicherheit in der   theken von Drittanbietern zurückgreifen. Damit ist es dem
Informationstechnik (BSI) Zertifizierungen, denen umfang-       Hersteller meist nicht möglich zu beurteilen, ob das eigene
reiche Tests in akkreditierten Prüflaboren vorrausgegangen      Produkt von einer Sicherheitslücke einer Bibliothek betrof-
sein müssen.                                                    fen ist – und dem Endbenutzer erst recht nicht.

An der Schnittstelle zwischen den IoT-Geräten und ihren         Regulatorische Rahmenbedingungen der IoT-
Benutzern liegt eine weitere technische Besonderheit. Klas-     Sicherheit
sische Computer werden durch Home-Banking, Passwörter,          Besonders wichtig für eine erfolgreiche Umsetzung der
Antivirussoftware usw. als sicherheitskritisches Gerät wahr-    Handlungsempfehlungen ist eine Abstimmung der regula-

                                                                                         Impulspapier | Dezember 2020      4
Wissenschaftliche Arbeitsgruppe Nationaler Cyber-Sicherheitsrat

torischen Maßnahmen auf internationaler bzw. europäi-          schutz für IoT-Geräte stellt ein zentrales Handlungsfeld dar.
scher Ebene. Hierbei sollten auch Regelungen für spezielle     Dies beinhaltet sowohl strikte Limitierungen für das Sam-
IoT-Anwendungsdomänen (z. B. Hausautomation, Automo-           meln und die Verwendung von Nutzerdaten, als auch ein
bilbranche etc.) und deren gesonderte Anforderungen be-        Recht auf Löschung und Herausgabe der eigenen Daten zum
rücksichtigt werden. Auf diese Weise können entsprechende      Zwecke eines Anbieterwechsels. Hierbei sollten alle mög-
Vorgaben und Standards der beteiligten Akteure – z. B. Her-    lichen Aspekte des Datenschutzes betrachtet werden, also
steller, Betreiber, Endnutzer – etabliert werden.              insbesondere die Zweckbindung der erhobenen Daten, die
                                                               Erforderlichkeit der Verarbeitung personenbezogener Da-
Das Bewusstsein gegenüber möglichen Sicherheitsgefahren        ten, der Zugangs- und Zugriffsschutz und eine datenschutz-
und entsprechenden Lösungen sollte auf allen Ebenen ge-        freundliche Architektur (daher eine Verarbeitung personen-
stärkt werden: Zum einen sollte eine breite Schulung hin-      bezogener Daten im Endgerät sofern möglich).
sichtlich IT-Sicherheitsthemen der Bevölkerung verstärkt
und vereinheitlicht werden, in Form von Kampagnen, als         Ein Ansatz zur Überprüfung solcher Standards besteht in der
schulische Ausbildung, als fester Bestandteil sowohl von       Einführung einheitlicher Zertifizierungen für IoT-Geräte, die
technischen als auch von nicht technischen Berufsaus-          von einer unabhängigen Instanz durchgeführt werden und
bildungen und Studiengängen, bis hin zu VHS-Kursen für         neben der Einhaltung der grundlegenden Datenschutzstan-
Endanwender. Ein weiterer Punkt ist die gezielte Förderung     dards auch einige der oben erwähnten technischen Aspekte
von IoT-Sicherheitsforschung, um Lösungsansätze in offe-       berücksichtigen. Der Inhalt einer möglichen Zertifizierung
nen Spannungsfeldern zu entwickeln, beispielsweise Sicher-     und deren Verbindlichkeit sollte differenziert nach bestimm-
heit by Design gegenüber agilen und auf Angriffe reagie-       ten Bereichen (Systemarchitektur, Sicherheitseigenschaften
renden Sicherheitslösungen. Effiziente Lösungen in diesen      etc.) und Anwendungen (Smart Home, Wearables etc. bzw.
Bereichen können insbesondere durch eine verstärkte inter-     auch Sensor oder Akteur) erfolgen.
disziplinäre Ausrichtung der IT-Sicherheit erreicht werden,
beispielsweise durch die verstärkte Zusammenarbeit von IT-     Für den Endkunden können die wesentlichen Zertifizie-
Sicherheitsforschern mit Ökonomen oder Medizinern. Zum         rungsmerkmale durch einheitlich gestaltete IoT-Labels
anderen sollte unabhängig von einem eventuell fehlenden        transparent gemacht werden. Diese ermöglichen einerseits
Sicherheitsbewusstsein der Benutzer Sicherheit und Schutz      dem Verbraucher den Vergleich verschiedener Produkte auf
der Privatsphäre standardmäßig gefordert werden („Securi-      einen Blick, und dienen andererseits als zusätzliches Ver-
ty and Privacy by Default“): Hersteller und Anbieter müssen    kaufsargument für Hersteller, die sich um die Sicherheit und
ab Werk die sicherheits- und datenschutzfreundlichste Vor-     Datenschutzkonformität ihrer Produkte bemühen. Ebenso
einstellung wählen. Andere Nutzungsmöglichkeiten müssen        sollten die Kriterien der Zertifizierung dabei so transparent
gezielt durch den Benutzer verändert werden, inklusive ent-    wie möglich sein, sodass aus einem Siegel eindeutig hervor-
sprechender Warnhinweise.                                      geht auf welchen Teil eines Produkts sich die Prüfung be-
                                                               zieht.
Ein weiteres entscheidendes Handlungsfeld besteht in der
Verbesserung der rechtlichen Lage von IT-Sicherheitsfor-       Handlungsempfehlungen
schung. Forscher müssen die Möglichkeit haben rechtssi-
cher offensive Sicherheitsforschung an kommerziellen Gerä-     Regulatorisch
ten durchführen zu können, und müssen dadurch entdeckte        f Eine zentrale Forderung ist die Einführung und Durch-
Schwachstellen nach einem Responsible-Disclosure-Prozess         setzung verbraucherfreundlicher Sicherheitsstandards
mit dem Hersteller auch veröffentlichen dürfen. Nur auf die-     oder zumindest Richtlinien für IoT-Sicherheit, auf die
se Weise können auch weiterhin effektiv Schutzmaßnahmen          sich Anbieter und Kunden berufen können. Dieses über-
gegen neuartige Angriffe und Sicherheitslücken entwickelt        geordnete Ziel sollte in der Cybersicherheitsstrategie
werden. Je nach Kritikalität der Schwachstelle(n) ist auch       verankert werden.
ein Coordinated Vulnerability Disclosure denkbar, also dass    f Standardisierungen sollten mit einem vertretbaren Zeit-
unabhängige Stellen in die Veröffentlichung mit einbezogen       und Kostenaufwand für die Hersteller erfüllbar sein.
werden müssen.                                                 f In Bereichen, wo Standardisierungen nicht praktikabel
                                                                 sind, wird dem Gesetzgeber empfohlen, eine Produkt-
Die Einführung und vor allen Dingen die Durchsetzung ein-        haftung durch die Hersteller einzuführen, wenn gewisse
heitlicher verbraucherfreundlicher Standards beim Daten-         Sicherheitseigenschaften nicht erfüllt sind.

                                                                                       Impulspapier | Dezember 2020      5
Wissenschaftliche Arbeitsgruppe Nationaler Cyber-Sicherheitsrat

f Die Behebung des Marktversagens durch konkrete                            Forschung
  Vorgaben für die Sicherheit von IoT-Geräten durch den                     f Es wird empfohlen, dass das BMBF bzw. andere For-
  Gesetzgeber, welche auf obenstehenden Sicherheits-                          schungsförderungsorganisationen spezielle Program-
  standards bzw. -richtlinien basieren.                                       me entwickeln, die passgenau technische Lösungen
f Der Bundesregierung wird empfohlen, eine zentrale An-                       für IoT-Sicherheit adressieren. Mögliche Themen sind
  laufstelle für IoT-Sicherheitsvorfälle einzurichten. Hier                   Security-and-Privacy-by-Design für das IoT, Agilität
  können Punkte wie Schwachstellenmeldungen, gemein-                          von Sicherheitslösungen, Sicherheitslebenszyklus oder
  sames Notfallmanagement und Disclosure-Prozesse                             Datenschutz versus Vernetzung.
  zum Wohle der Allgemeinheit behandelt werden.                             f Neben der Technologieförderung von Herstellern von
                                                                              IoT-Geräten sollen zwecks besserer Skalierbarkeit auch
Unterstützung von IoT-Anbietern                                               Cybersicherheitsunternehmen gefördert werden, die
f Der Bundesregierung wird empfohlen, Weiterbildungs-                         herstellerübergreifend IoT-Lösungen entwickeln.
  angebote zu fördern, die sich speziell an IoT-Ingenieure
  in der Industrie richten. Zielgruppe sollten insb. Fach-
  kräfte sein, die die Anwendungsumgebung gut kennen,
  aber noch keine umfassende Cybersicherheitsausbildung
  haben.
f Auf der Verbandsebene soll ein deutsches Ökosystem
  von beratungsorientierten Anbietern aufgebaut werden,
  die IoT-Unternehmen bei der Planung und Umsetzung
  von Sicherheitslösungen unterstützen können.

  Wissenschaftliche Arbeitsgruppe Nationaler Cyber-Sicherheitsrat

  Seit Oktober 2018 unterstützt die Wissenschaftliche Arbeitsgruppe den Nationalen Cyber-Sicherheitsrat. Sie berät aus Perspektive der
  Forschung zu Entwicklungen und Herausforderungen im Hinblick auf eine sichere, vertrauenswürdige und nachhaltige Digitalisierung.

  Mitglieder der Wissenschaftlichen Arbeitsgruppe sind: Prof. Dr. Claudia Eckert, Dr. Timo Hauschild, Prof. Dr. Jörn Müller-Quade, Prof. ­Dr.-Ing.
  Christof Paar (Hauptautor dieses Impulspapiers), Prof. Dr. Gabi Dreo Rodosek, Prof. Dr. Alexander Roßnagel, Prof. Dr. Michael Waidner

                                                                                                          Impulspapier | Dezember 2020               6
Sie können auch lesen