Hausarbeit Cyber Security am Beispiel von Smart Home: Bedrohungen und ihre Abwehrmaßnahmen - Nancy Wießner
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Hausarbeit Cyber Security am Beispiel von Smart Home: Bedrohungen und ihre Abwehrmaßnahmen abgegeben am 25.02.2020 im Prüfungssekretariat SRH Fernhochschule – The Mobile University von Nancy Wießner Studiengang: Digital Management & Transformation (M.Sc.) Modul: Cyber Security im Internet of Things
2 Inhaltsverzeichnis Abkürzungsverzeichnis ................................................................................................. 3 Abbildungsverzeichnis .................................................................................................. 4 Tabellenverzeichnis ...................................................................................................... 4 1 Einleitung ............................................................................................................... 5 2 Theoretischer Teil .................................................................................................. 6 2.1 Grundlagen des Internet of Things (IoT) ......................................................... 6 2.2 Cyber Security im IoT ..................................................................................... 8 2.2.1 Definition: Cyber Security ........................................................................ 8 2.2.2 Bedrohungen im IoT ................................................................................ 9 2.2.3 Abwehrmaßnahmen im IoT ................................................................... 11 3 Anwendung am Beispiel von Smart Home ........................................................... 14 3.1 Beschreibung von Smart Home als IoT-Anwendung ..................................... 14 3.1.1.1 Dinge im IoT ...................................................................................... 14 3.1.1.2 Intelligente Entscheidungsfindung ...................................................... 15 3.1.1.3 Sensoren & Aktuatoren ...................................................................... 16 3.1.1.4 Eingebettete Systeme ........................................................................ 17 3.1.1.5 Kommunikation .................................................................................. 17 3.2 Cyber-Security: Bedrohungs- und Risikoanalyse .......................................... 18 3.3 Sollkonzept für Cyber-Security-Abwehrmaßnahmen..................................... 23 3.3.1 Best Practices für die Entwicklung ......................................................... 23 3.3.1.1 Sicherheit im Entwicklungsprozess .................................................... 23 3.3.1.2 Sicherheitsfunktionen für Hard- und Software .................................... 24 3.3.2 Best Practices für die Integration von Geräten in das HAN .................... 26 3.3.3 Best Practices für die Verwendung bis zum Ende der Lebensdauer ...... 26 3.4 Gap-Analyse ................................................................................................. 27 4 Diskussion möglicher Umsetzungsmaßnahmen .................................................. 29 5 Fazit & Ausblick ................................................................................................... 31 Anlagen ...................................................................................................................... 32 Literaturverzeichnis..................................................................................................... 39
3 Abkürzungsverzeichnis ASLR - Address Space Layout Randomization CERT - Computer Emergency Response Team CPU - Central Processing Unit (dt.: Prozessor) DDoS - Distributed-Denial-of-Service-Attack DSGVO - Datenschutzgrundverordnung ENISA - European Network and Information Security Agency F&E - Forschung und Entwicklung HAN - Home Area Network (dt.: Heimnetzwerk) HTTPS - Hypertext Transfer Protocol Secure IKT - Informations- und Kommunikationstechnik IoT - Internet of Things IP - Internet Protocol IT - Informationstechnik LAN - Local Area Network LED - Light-emitting diode LTE-M - Long Term Evolution for Machines (Mobilfunktechnologie) MQTT - Message Quere Telemetry Transport OTA - Over-the-Air (Übertragung von Updates auf mobile Geräte) PBKDF2 - Password-Based Key Derivation Function 2 PIN - Persönliche Identifikationsnummer PoLP - Principle of Least Privilege PROPHYLAXE - Providing Physical Layer Security for the Internet of Things RSA - Random Sequential Adsorption (asymmetrisches Kryptosystem) SSID - Service Set Identifier SSL - Secure Sockets Layer (= Vorgänger von TLS) TLS - Transport Layer Security UICC - Universal Integrated Chip Card USB - Universal Serial Bus VLAN - Virtual Local Area Network WAN - Wide Area Network WLAN - Wireless Local Area Network WPAN - Wireless Personal Area Network WWAN - Wireless Wide Area Network
4 Abbildungsverzeichnis Abbildung 1: Smart Home Systemwelt ........................................................................ 14 Abbildung 2: Funktionsweise "Smart Home" ............................................................... 16 Abbildung 3: Best Practices im Smart-Home-Lebenszyklus ........................................ 23 Tabellenverzeichnis Tabelle 1: Risikomatrix................................................................................................ 18 Tabelle 2: Übersicht Bedrohungen & bewährte Methoden .......................................... 32 Tabelle 3: Sicherheitsempfehlungen für den Endkunden ............................................ 38
5 1 Einleitung Die IT-Sicherheit fungiert heute als Schlüsselrolle in der modernen Informations- und Kommunikationstechnologie (Eckert, 2018, S. 1). Ein Schwerpunkt dieser IKT bildet zu- nehmend das Internet der Dinge bzw. Internet of Things (IoT). Die Vorfälle aus jüngster Zeit zeigen auf, dass das Internet der Dinge genauso verwund- bar ist wie alle IT-Systeme. Im Gegensatz zur klassischen IT-Sicherheit müssen bei der Absicherung von IoT spezifische Herausforderungen bewältigt werden, die aber bis heute noch nicht vollständig gelöst sind (Wunder et al., 2018, S. 6). Das betrifft auch die IoT-Anwendung „Smart Home“. Diese beinhaltet einen Austausch an erheblichen Daten, nicht nur zwischen den Geräten, sondern auch mit der Außenwelt. Dem gegenüber steht jedoch eine recht schwache Absicherung gegen sogenannten Cyberangriffen (Dettmer et al., 2019, S. 5). Erst das IoT macht Smart-Home-Konzepte zum leichten Ziel für Ha- cker (Riedl, 2019, S. 22). Die Cyberkriminalität und Cyberspionage hat in den letzten Jahren stark zugenommen. Auch Angriffe auf einzelne Personen häufen sich – insbe- sondere da sie sich den üblichen Schutzmechanismen wie Anti-Viren-Programmen oder Firewalls entziehen (Waidner, 2018, S. 277). Das Ziel dieser Arbeit ist die Ermittlung des Status-Quo. Dabei ist es notwendig eine Übersicht über alle Bedrohungen im Smart Home zu erstellen und diese mit den heute bekannten Abwehrmaßnahmen zu vergleichen. Wir wollen der Frage nachgehen, ob Smart Home-Geräte und ihre Nutzer genügend abgesichert sind oder ob hier noch Schwachstellen vorliegen, die zukünftig zu beseitigen sind. Das übergeordnete Ziel liegt nicht nur im Aufzeigen dieser Schwachstellen, sondern auch in der Sensibilisierung für die Risiken bzw. Gefahren, die sich mit nur wenigen Schritten vermeiden lassen. Zur Beantwortung dieser Frage werden in einem ersten Schritt die theoretischen Grund- lagen in Bezug auf Internet of Things und Cyber Security mit den allgemeinen Bedro- hungen und Abwehrmaßnahmen aufgezeigt und erklärt. Im zweiten Teil wird konkret auf Smart Home als Anwendung eingegangen. Hierfür werden die einzelnen Elemente von Smart Home beschrieben. Daraufhin folgt die Bedrohungs- und Risikoanalyse anhand der aus dem Theorieteil abgeleiteten Bedrohungsgruppen. Nach einem Abgleich mit dem Sollkonzept für die Cyber-Security-Maßnahmen werden mögliche Schwächen ana- lysiert und Umsetzungsmaßnahmen aufgezeigt. Der Arbeit liegt folgende Aussage zugrunde: „Cybersicherheit ist die Basis für eine er- folgreiche Digitalisierung und für Innovationen in allen Branchen […].“ (Waidner, 2018, S. 275).
6 2 Theoretischer Teil 2.1 Grundlagen des Internet of Things (IoT) Das Internet of Things (IoT) wird als „Verknüpfung eindeutig identifizierbarer physischen Objekte mit einer virtuellen Repräsentation in einer internetähnlichen Struktur“ (Fuhrich, 2016, S. 107) bezeichnet. ENISA beschreibt IoT wie folgt: „A cyber-physical ecosystem of interconnected sensors and actuators, which enable intelligent decision making“ (ENISA, 2017, S. 18). Das Internet der Dinge ist somit ein neu entstehendes Konzept, welches ein umfangreiches Ökosystem aus verbundenen Diensten und Geräten, wie z.B. Sensoren, Verbrauchsgüter, Smart-Home-Objekten (Dettmer et al., 2019), Autos, Industrie- und Gesundheitszubehör, beinhaltet (ENISA, 2017, S. 7). Im IoT-Umfeld sind „Dinge“ materielle oder virtuelle Objekte, die in ein Netzwerk inte- griert werden können. Entscheidend ist, dass sie die Fähigkeit zur Kommunikation ha- ben, d.h. dass sie Daten zwischen den Geräten selber oder mit Cloud-Backend-Syste- men über ein Netzwerk austauschen können. Darüber hinaus besitz das IoT noch fol- gende weitere Fähigkeiten: die Ermittlung bzw. Erfassung von Daten; die Steuerung, Speicherung und Verarbeitung von Daten; das Ausführen von eigenen oder Cloud-ba- sierten Anwendungen oder maschinelles Lernen. Die Verwaltung der Dinge lässt sich durch intelligente Systeme ermöglichen (ENISA, 2017, S. 19). Der Schwerpunkt von IoT liegt auf die Bereitstellung von Echtzeit-Informationen. Dies ermöglicht eine verbesserte Markt-Agilität und erlaubt eine schnellere Entscheidungsfin- dung. Diese Informationen basieren oftmals auf eine große Datenmenge, die mit intelli- genten Datenmanagement-Techniken analysiert werden (ENISA, 2017, S. 11–19). Weitere wichtige Elemente des IoT sind die Sensoren und Aktuatoren. Die Sensoren sind zwar oftmals nur wenige Millimeter groß, aber sind dennoch der Hauptbestandteil von IoT. Sie erzeugen die oben erwähnten wichtigen quantitativen Daten indem sie zum Beispiel physikalische, chemische oder biologische Größen messen. Aktuatoren hinge- gen sind verantwortlich für das Bewegen bzw. Steuern von Systemen oder Anlagen. Sie arbeiten in gegensätzlicher Richtung wie Sensoren - sie erhalten eine elektrische Ein- gangsgröße und wandeln diese in eine physische Handlung um, d.h. sie reagieren auf die verarbeiteten Informationen, welche von den Sensoren gesammelt wurden. Ventile sind zum Beispiel Aktuatoren, die ein hydraulisches System kontrollieren. Sensoren und Aktuatoren sind oftmals in eingebettete Systeme eingebunden (ENISA, 2017, S. 19–20) Eingebettete Systeme sind zentrale Steuersysteme, die nicht nur Sensoren und Aktua- toren beinhalten, sondern auch die Netzwerkfähigkeit (IP-Netz), um sich direkt mit LAN
7 oder einer Cloud zu verbinden. Sie sind zudem charakterisiert durch ihren Speicherbe- darf und die Fähigkeit, eine Software auszuführen (ENISA, 2017, S. 20). Das letzte entscheidende Element von IoT ist die Kommunikation. Die Auswahl der Kom- munikationsprotokolle hängt von den Anforderungen der einzelnen Anwendungsfälle ab. Die Protokolle können drahtgebunden (z.B. Ethernet, USB) oder drahtlos (Bluetooth, Wi- Fi, LTE-M) sein. Drahtlose Technologien haben verschiedene Eigenschaften wie z.B. die Signalreichweite oder die Brandbreite. Sie können unterteilt werden in WPAN, WLAN oder WWAN (ENISA, 2017, S. 21–22). Ein offenes Nachrichtenprotokoll für Machine-to- Machine-Kommunikation ist z.B. MQTT, das sich für Verbindungen über große Distan- zen und unzuverlässigen Netzwerken eignet und somit als wichtigstes IoT-Standardpro- tokoll zählt. Mit einer ereignisgesteuerten Publish/Subscribe-Architektur und einem zent- ralen Server bzw. Broker können Sender und Empfänger von Daten gleichermaßen ver- bunden werden (Raschbichler, 2017). Diese Charakteristiken des IoT fordern neue Herausforderungen in Bezug auf die Si- cherheit. Die Bedrohungen und Risiken sind auf diesem Gebiet vielfältig und entwickeln sich rasant (ENISA, 2017, S. 7).
8 2.2 Cyber Security im IoT 2.2.1 Definition: Cyber Security Die Hauptaufgabe der IT-Sicherheit bzw. IT-Security ist der Schutz von Unternehmen und Endverbrauchern sowie das Vermeiden von wirtschaftlichen Schäden, die u.a. durch Manipulationen oder Störungen der Verfügbarkeit entstehen können. Sogenannte Si- cherheitsvorfälle, die sich in der Praxis leider nie vollständig verhindern lassen, sollen jedoch mit Hilfe von Sicherheitskonzepten reduziert werden. Dabei ist vor allem das früh- zeitige Erkennen von Schwachstellen von großer Bedeutung. Somit umfasst die IT-Si- cherheit sowohl Techniken der Angriffserkennung als auch methodische Grundlagen für ein sicheres Design in der Entwicklung (auch bekannt unter „Secure by Design“) (Eckert, 2018, S. 1). Der Begriff „Cyber Security“ wird oftmals synonym für IT-Sicherheit verwendet. Das ist aber nicht ganz richtig. Die Cyber Security befasst sich vorwiegend mit den Risiken in Bezug auf die Nutzung von Informationstechnologien im Cyber Raum (Klipper, 2015, S. 5). Als Cyber-Raum wiederum versteht man die gesamte IT-Infrastruktur, die über das Internet oder anderen Vernetzungstechnologien zugreifbar ist (Eckert, 2018, S. 41). Die wichtigsten Begriffsdefinitionen in Bezug auf IT- bzw. Cyber-Security lauten: Sicherheit: Hier unterscheidet man zwischen: - Funktionssicherheit: „Eigenschaft, dass die realisierte Ist-Funktionalität der Kompo- nenten mit der spezifischen Soll-Funktionalität übereinstimmt.“ (Eckert, 2018, S. 6). - Informationssicherheit: „Eigenschaft eines funktionssicheren Systems, nur solche Systemzustände anzunehmen, die zu keiner unautorisierten Informationsverände- rung oder –gewinnung führen.“ (Eckert, 2018, S. 6). Datensicherheit: „Eigenschaft eines funktionssicheren Systems, nur solche Systemzu- stände anzunehmen, die zu keinem unautorisierten Zugriff auf Systemressourcen und insbesondere auf Daten führen.“ (Eckert, 2018, S. 6). Datenschutz: „Fähigkeit einer natürlichen Person, die Weitergabe von Informationen, die sie persönlich betreffen, zu kontrollieren.“ (Eckert, 2018, S. 6). Verlässlichkeit: „Eigenschaft, keine unzulässigen Zustände anzunehmen (Funktionssi- cherheit) und zu gewährleisten, dass die spezifizierte Funktion zuverlässig […] erbracht wird.“ (Eckert, 2018, S. 7). Die klassischen Sicherheitstechniken aus der IT-Security lassen sich jedoch kaum auf eingebettete Systeme mit beschränkten Speicherkapazitäten und Rechenressourcen,
9 wie sie vor allem in den meisten IoT-Anwendungen vorliegen, übertragen. Statt aufwän- dige Protokolle muss ein skalierendes Schlüsselmanagement entwickelt werden. Auf- grund der Realzeit-Anforderungen von smart Devices können die eingebetteten Sys- teme im Nachhinein nicht mehr verändert werden. Die Frage nach sicheren Change- und Update-Mechanismen ist noch nicht gänzlich geklärt (Eckert, 2018, S. 39–40). Hinzu kommt die große Angriffsoberfläche, d.h. Bedrohungen im IoT haben auch Auswirkun- gen auf die Gesundheit, Sicherheit und Privatsphäre. Weitere Aspekte, die eine Konso- lidierung eines sicheren IoT-Ökosystems behindern, sind der weitverbreitete Einsatz bis hin zu kritischer Infrastruktur, das fehlende Fachwissen, unklare Verantwortlichkeiten und die Zersplitterung von Standards und Richtlinien (ENISA, 2017, S. 22–23). Die Cyber-Security muss letztlich folgende Sicherheits-Faktoren berücksichtigen: Au- thentifikation, Berechtigung, Zugangskontrolle bzw. Zugangsbeschränkung, Verfügbar- keit, Verschlüsselung, Integrität, sichere Verbindung, Anerkennung bzw. Nachweisbar- keit (ENISA, 2017, S. 25). 2.2.2 Bedrohungen im IoT Die Bedrohungen im IoT lassen sich laut ENISA (2017) in sieben Gruppen einteilen. Missbrauch: Hier ist die Rede von Datenmissbrauch in Form von Diebstahl oder frem- der Anwendung. Eine dieser Angriffsformen sind Schadprogramme bzw. Malware, die nicht autorisierte Vorgänge auf einem System durchführen. IoT-Geräte wie z.B. Handys oder Laptops sind besonders anfällig, da mit ihnen ein direkter Datenzugriff durch Dritte möglich ist. Eine Form dieser Schadprogramme sind sogenannte „Exploit Kits“. Diese Codes nutzen Sicherheitslücken z.B. am Browser aus, um sich Zugang zu einem System zu verschaffen. Eine andere Variante ist die DDoS. Hier gehen die Angriffe von multiplen Systemen aus. Ziel ist der Absturz des Systems durch eine „Überflutung“ mit Daten. Besonders für kritische Infrastruktur oder ganze Organisationen stellen sie eine große Gefahr dar, da sie damit völlig lahmgelegt werden können. Gefälschte oder duplizierte Geräte können mit bösartigen Programmen versehen werden. Dies ermöglicht einen An- griff auf private Daten oder eine Veränderung von Informationen, um noch tiefer in ein System einzudringen. Letzteres kann zu Störungen von Vorgängen bzw. Prozessen füh- ren (ENISA, 2017, S. 34). Abhören und Abfangen: Die bekannteste Art, um aktiv in die Kommunikation zwischen zwei sendenden Geräten oder Parteien einzugreifen, nennt sich „Man-in-the-Middle“. Dabei wird dem Sender vorgetäuscht mit dem korrekten Empfänger zu kommunizieren. Eine weitere Möglichkeit um Informationen - hier vor allem Passwörter und Dokumente
10 – abzufangen, ist durch „IoT Communication Protocol Hijacking“. Der Angreifer über- nimmt die Kontrolle über eine bestehende Kommunikationsverbindung zwischen zwei Netzwerkelementen. Es ist nicht nur der Zugriff auf Inhalte, sondern auch auf das ge- samte Netzwerk („Network Reconnaissance“) möglich (ENISA, 2017, S. 34). Ausfälle: Ausfälle betreffen die Funktionssicherheit und Verfügbarkeit. So kann es auf- grund von absichtlichen oder versehentlichen Fehlern in der Programmierung zu Ausfäl- len von Teilnetzwerken oder einem gänzlichen Systemzusammenbruch z.B. bei Soft- ware-Services oder Applikationen kommen. Aber auch Hardware-Fehler können Ursa- che hierfür sein (ENISA, 2017, S. 35). Verluste und Schäden: Verluste entstehen durch unerkannte Datenlecks. Dabei kön- nen alle Phasen der IoT-Prozesskette betroffen sein (ENISA, 2017, S. 35). Fehlfunktionen: Wie bereits oben bei den Ausfällen erwähnt, können Software- Schwachstellen (Vulnerabilities) entstehen - besonders, wo Menschen programmieren oder mit Passwörtern arbeiten. Dies wiederrum kann andere Bedrohungen wie Exploit Kits hervorrufen. Sogenannte Third-Party-Defekte fallen ebenfalls in den Bereich. Hier entstehen Fehler an einer Netzwerkkomponente aufgrund von Fehlkonfigurationen an einem anderen Element (ENISA, 2017, S. 35). Katastrophen: Auch ein physischer Schaden kann die Verfügbarkeit bzw. Verlässlich- keit einer IoT-Anwendung beeinträchtigen. Diese Schäden werden zum Beispiel durch Umwelt- oder Naturkatastrophen wie z.B. Überschwemmungen, Hochwasser und Sturm verursacht (ENISA, 2017, S. 35). Physische Angriffe: Im Gegensatz zu den Katastrophen sind Schäden aufgrund phy- sischer Angriffe größtenteils böswilliger Natur. Die Schäden können durch Manipulation von Geräten oder durch Zerstörung bzw. Sabotage (z.B. bei Bombenanschlägen, Van- dalismus) entstehen (ENISA, 2017, S. 35). Ein kritisches Level erreichen Bedrohungen gegen die Netzwerkverbindung, gegen Sen- soren und Aktuatoren sowie gegen das Verwaltungssystem. Auch Ransomware können großen Schaden anrichten. Vor allem Leckstellen bzw. das Durchsickern von sensiblen Daten als auch das Lahmlegen bzw. Blockieren einer ganzen Infrastruktur gehören zu den schlimmsten Auswirkungen für IoT-Anwendungen (ENISA, 2017, S. 36–37).
11 2.2.3 Abwehrmaßnahmen im IoT a) Richtlinien Richtlinien zielen im Allgemeinen darauf ab die Informationssicherheit konkreter und ro- buster zu machen. Diese sollten gut dokumentierte Informationen enthalten. Das Cyber- Risiko im Hinblick auf das IoT ist kontextabhängig, d.h. es basiert auf dem Anwendungs- szenario. Diesbezüglich sollten die Sicherheitsmaßnahmen unter Berücksichtigung die- ser Überlegungen angewendet werden (ENISA, 2017, S. 47). Eine dieser Richtlinie nennt sich „Security by Design“. Dabei wird die Sicherheit des ge- samten IoT-Systems ausgehend von einem ganzheitlichen Ansatz während seines ge- samten Lebenszyklus auf allen Ebenen berücksichtigt. Dies beinhaltet auch die Wah- rung der Sicherheit von Personen. Richtlinien existieren aber auch im speziellen für IoT- Hardwarehersteller bzw. Softwareentwickler. Diese müssen Testpläne implementieren, um zu überprüfen, ob das Produkt die erwartete Leistung erbringt. Penetrationstests hel- fen dabei, fehlerhafte Eingabeverfahren, Authentifizierungsumgehungsversuche und die allgemeine Sicherheitslage zu identifizieren. Für IoT-Softwareentwickler ist es wichtig, während der Implementierung eine Codeüberprüfung durchzuführen, um Fehler in einer endgültigen Version eines Produkts zu reduzieren. Ein weiterer Ansatz ist das „Privacy by Design“, welches die Durchführung von einer Datenschutzfolgeabschätzung vor je- dem neuen System- oder Applikationsstart zur Aufgabe hat (ENISA, 2017, S. 47). Als Maßnahme wird zudem die Durchführung von Asset-Management-Prozessen und Konfigurationskontrollen für Schlüsselnetzwerke und IT-Systeme empfohlen. Generell sollten Risiken und Bedrohungen regelmäßig identifiziert und bewertet werden. (ENISA, 2017, S. 48) b) Organisations-, Personen- und Prozessmaßnahmen Alle Unternehmen sollten gewisse organisatorische Kriterien für die Informationssicher- heit erfüllen. Im Falle eines Vorfalls, der die Sicherheit der Organisation gefährdet, muss die Organisation hinsichtlich Verantwortlichkeit, Bewertung und Reaktion vorbereitet sein. Hierzu gehört die Entwicklung einer End-of-Life-Strategie für IoT-Produkte, wo be- kannte Sicherheitslücken bis zum Ende des Supportzeitraums korrigiert werden. Dabei sollten bewährte Lösungen verwendet werden, d.h. bekannte Kommunikationsprotokolle und kryptografische Algorithmen, die von Experten anerkannt sind. Das Management von Sicherheitslücken besteht auch aus der Festlegung von Verfahren zur Analyse und Behandlung von Sicherheitsvorfällen. Cyber-Security-Verantwortliche können dabei Plattformen bzw. Foren zum Informationsaustausch nutzen, um Schwachstellen zu mel- den und aktuelle Informationen über aktuelle Cyber-Bedrohungen zu erhalten. Es liegt
12 aber auch in der Verantwortung aller Mitarbeiter die Informationssicherheit zu gewähr- leisten. Unterstützt wird das mit Hilfe von Schulungen, Sensibilisierung und Überwa- chung (inkl. Dokumentation) der Mitarbeiter, vor allem hinsichtlich Datenschutz. Auch die Beziehung zu Dritten sollte kontrolliert werden. Daten, die von Dritten verarbeitet werden, müssen durch eine Datenverarbeitungsvereinbarung geschützt werden (ENISA, 2017, S. 48). c) Technische Sicherheitsmaßnahmen Bei der Anwendung technischer Maßnahmen sollten die Besonderheiten des IoT-Öko- systems, wie z.B. die Skalierbarkeit, berücksichtigt werden. Angesichts der Vielzahl der beteiligten Geräte müssen möglicherweise bestimmte Maßnahmen auf der Ebene spe- zialisierter Architekturkomponenten durchgeführt werden. Eine der wichtigsten techni- schen Maßnahmen stellt die Hardware-Sicherheit dar. Es empfiehlt sich die Verwendung von vertrauenswürdiger und geprüfter Hardware sowie Hardware mit Sicherheitsfunkti- onen, um den Schutz und die Integrität des IoT-Geräts zu verbessern (z.B. spezielle Sicherheitschips oder Coprozessoren, die Sicherheit auf Transistorebene integrieren und in den Prozessor eingebettet sind). Der Schutz vor lokalen und physischen Angriffen kann durch funktionale Sicherheit abgedeckt werden (ENISA, 2017, S. 49). Weitere Maßnahmen betreffen Standardsicherheit, Datenschutz und Compliance. Alle anwendbaren Sicherheitsfunktionen sollten standardmäßig aktiviert sein. Die Einrich- tung von schwer zu knackenden, gerätespezifischen Standardkennwörtern ist ein Muss. Personenbezogene Daten dürfen niemals ohne Zustimmung der betroffenen Person er- hoben bzw. verarbeitet und nur für die angegebenen Zwecke verwendet werden. Es gilt die Einhaltung der EU-Datenschutzgrundverordnung (DSGVO) (ENISA, 2017, S. 49). Um die Sicherheit und Zuverlässigkeit des Systems zu gewährleisten, ist es unabdingbar bei der Entwicklung etwaige System- und Betriebsstörungen zu berücksichtigen. Selb- ständige Mechanismen zur Wiederherstellung nach einem Ausfall und die Sicherstellung eines Stand-Alone-Betriebes (d.h. wichtige Funktionen sollten weiterhin funktionieren, wenn die Kommunikation unterbrochen wird) gehören ebenfalls dazu. Für sichere Soft- ware-/Firmware-Updates muss zudem sichergestellt sein, dass die Software Over-The- Air-Updates ausführen kann. Auch hinsichtlich Authentifizierung besteht Handlungsbe- darf. Standardkennwörter und Standardbenutzernamen sollten während der Ersteinrich- tung geändert und sichere Kennwörter oder persönliche PINs sollten bei Authentifizie- rungsmechanismen verwendet werden. Darüber hinaus muss die Benutzung von Zwei- Faktor-Authentifizierung oder Multi-Faktor-Authentifizierung wie Smartphones, Biomet- rics usw. in Betracht gezogen werden. Kryptografische Schlüssel müssen sicher verwal- tet werden. Es sollten nur Geräte erstellt werden, die mit einfachen Verschlüsselungs-
13 und Sicherheitstechniken kompatibel sind. Die sichere Autorisierung wiederrum wird durch die Begrenzung von zulässigen Aktionen erreicht, indem u.a. das Prinzip der ge- ringsten Privilegien (PoLP) bzw. eingeschränkte Zugriffsrechte verwendet werden. Da- tenintegrität und Vertraulichkeit müssen durch Zugriffskontrollen sichergestellt werden. Dazu gehören auch Maßnahmen zum Manipulationsschutz und zur Manipulationserken- nung (ENISA, 2017, S. 50–51). Die Kommunikation von Informationen sollte hinsichtlich der Sicherheitsaspekte Daten- schutz, Integrität, Verfügbarkeit und Authentizität sicher und vertrauenswürdig sein. Mo- derne, standardisierte Sicherheitsprotokolle wie TLS zur Verschlüsselung, eine durch- gängige Signatur der Daten zur Prüfung der Echtheit und die Deaktivierung bestimmter Ports bzw. Netzwerkverbindungen sind hilfreiche Maßnahmen. Es empfiehlt sich auch die Implementierung einer DDoS-resistenten Infrastruktur. Zur Aufzeichnung von Ereig- nissen im Zusammenhang mit der Benutzerauthentifizierung, der Verwaltung von Kon- ten und Zugriffsrechten, Änderungen an Sicherheitsregeln und der Funktionsweise des Systems bedarf es die Implementierung eines Protokollierungssystems. Ein regelmäßi- ges Monitoring ermöglicht die Überprüfung des Geräteverhaltens sowie das Erkennen von Malware und Integritätsfehler. Auch Penetrationstests im Zwei-Jahres-Rhythmus mindern Bedrohungen von IoT-Anwendungen (ENISA, 2017, S. 51–52).
14 3 Anwendung am Beispiel von Smart Home 3.1 Beschreibung von Smart Home als IoT-Anwendung Smart Home-Umgebungen integrieren mehrere IoT-Geräte und -Dienste, die Daten er- fassen, verarbeiten und austauschen. Sie bieten dem Benutzer mehrere Möglichkeiten, den Status seines Zuhauses manuell oder automatisch zu steuern und anzupassen. Zu diesem Zweck tauschen Smart Home-Geräte und -Dienste Daten mit internen und ex- ternen Akteuren aus. Diese Interaktionen finden mit mobilen Anwendungen auf Endbe- nutzergeräten (Smartphones, Tablets usw.) und auch mit Remote-Diensten in der Cloud statt (Lévy-Bencheton, Darra, Tétu, Dufay & Alattar, 2015, S. 8). Der Begriff Smart Home steht alternativ auch für Begriffe wie Smart Living, Hausautomation, connected Home oder eHome (homeandsmart GmbH, 2019). Neben der ursprünglichen, klassischen Nutzung von Smart Home hat sich eine neue Dimension der Hausautomation etabliert – das Entertainment. Mittels Sprachassistenten kann das Smart TV, welches u.a. mit Lampen oder Jalousien vernetzt ist, gesteuert wer- den. „Der Befehl „Alexa, aktiviere das Wohnzimmerkino“ sorgt dann z.B. dafür, dass die Jalousien heruntergefahren, das Licht gedimmt und gleichzeitig der Fernseher samt Soundanlage eingeschaltet wird.“ (homeandsmart GmbH, 2019). Wie genau aber Smart Home funktioniert und welche Elemente es beinhaltet, soll im Folgenden beschrieben werden. 3.1.1.1 Dinge im IoT Abbildung 1: Smart Home Systemwelt (Quelle: Lévy-Bencheton et al., 2015, S. 9)
15 Die Abbildung 1 auf der vorherigen Seite zeigt die beiden Arten von IoT-Geräten, die in einer Smart Home-Umgebung zu finden sind. Dies sind zum einen eingeschränkte Ge- räte. Die Sicherheit dieser Geräte kann aufgrund ihrer vergleichsweise geringen Kapa- zität eingeschränkt sein. Zum anderen gibt es Geräte mit hoher Kapazität, die normaler- weise vom Stromnetz gespeist werden. Diese Geräte sind möglicherweise in der Lage starke Sicherheitsfunktionen zu implementieren, da sie Hardwarekonfigurationen mit er- heblichen Rechenleistungen besitzen (Lévy-Bencheton et al., 2015, S. 9). Welche Dinge im Smart Home integriert sind, hängt von den Anforderungen der Nutzer ab. Die gängigsten Einsatzbereiche sind aber die Temperatursteuerung (WLAN-Ther- mostat oder Fußbodenheizung), die Beleuchtung (Lichtsteuerung, WLAN-LED-Lam- pen), Entertainment (Bluetooth-Lautsprecher, Smart TV), Überwachung (intelligente Ka- mers, Bewegungsmelder), Raumklima (Ventilatoren, Luftentfeuchter) oder Gartenpflege (Bewässerungscomputer, Mähroboter). Intelligente Gadgets sind oftmals verbunden mit dem Smartphone. Dann werden sie auch „Plug-and-Play“-Geräte genannt (homeands- mart GmbH, 2019). Zusätzliche digitale Funktionalitäten, wie z.B. Smart-Locks (auf Deutsch: Türöffner) ermöglichen sogar die Kommunikation mit Türklingeln, die mit einer Kamera versehen sind – so öffnet sich die Tür nach erfolgter Verifikation der Person von selber (Dettmer et al., 2019, S. 7). 3.1.1.2 Intelligente Entscheidungsfindung Die Gemeinsamkeit aller Smart Home-Geräte liegt in der Kombination von „Smartness“ (Datenverarbeitung und Konnektivität) und der „Lokalität“ (Geräte befinden sich im Be- nutzerhaus). Die Konnektivität bezieht sich auf verschiedene Arten von Kommunikati- onsprotokollen und führt zu mehreren miteinander verbundenen Netzwerken innerhalb und außerhalb des Hauses. Solche Netzwerke umfassen typischerweise ein oder meh- rere Heimnetzwerke, lokale Netzwerke oder Teilnetze für Smart Home-Geräte und Sen- soren. Diese sind entweder in Hochgeschwindigkeitsnetzwerken (z.B. Wi-Fi-Netzwerke) oder in langsamere Personal Area Networks, die zwischen mehreren Geräten erstellt wurden, eingebunden. Darüber hinaus gibt es noch Verbindungen zu WANs. Hier gibt es zum einen wieder das Hochgeschwindigkeitsnetz, das normerweise den Zugriff auf das Internet ermöglicht, und zum anderen Low Power Wide Area Networks, die die WAN-Konnektivität bereitstellen und gleichzeitig nur wenig Strom von den Geräten be- nötigen. Es sollte beachtet werden, dass die Bereitstellung von Smart Home in der Praxis möglicherweise nur einige dieser Netzwerke umfasst oder diese anders verwendet: Bei- spielsweise können Heimautomationsgeräte das Heim-WLAN direkt für den Zugriff auf Remotedienste verwenden, ohne ein dediziertes Gateway zu verwenden (Lévy-Benche- ton et al., 2015, S. 12–13).
16 Außerdem haben viele Elemente des Smart Home Verbindungen zu anderen Domänen. Strom hat größtenteils Verbindungen zur Smart Metering-Domäne, Geräte im Zusam- menhang mit Assisted Living haben möglicherweise Verbindungen zur eHealth-Do- mäne, viele andere Geräte im Smart Home haben gegebenenfalls Verbindungen zur vernetzten Mobilität oder Wearables Domain (Lévy-Bencheton et al., 2015, S. 13). Der Nutzen für den Kunden basiert auf dem Zusammenspiel der verschiedenen IoT- Geräte. Jedes Gerät muss daher eindeutig durch seine IP-Adresse identifizierbar sein. Die gesammelten Daten der Geräte werden über das Netzwerk übertragen und entwe- der untereinander ausgetauscht oder an ein lokales Netzwerk (ggf. mit IoT-Gateway) geschickt. Über Apps am Smartphone können Steuerungsbefehle an eine zentrale Steu- erungseinheit gesendet werden. Diese Steuerungseinheit wiederum regelt z.B. den Heizkörper (Appelfeller & Feldmann, 2018, S. 154). 3.1.1.3 Sensoren & Aktuatoren Abbildung 2: Funktionsweise "Smart Home" (Quelle: Sodekamp Elektrotechnik GmbH [Hrsg.], 2017) Diese oben genannte Interaktion der Geräte wird nur durch Sensoren und Aktoren er- möglicht. Dabei erkennen die Sensoren bestimmte Parameter (z.B. Bewegung), welche dann an die Steuerungszentrale weitergegeben werden. Sie sind sozusagen die „Ohren“ und „Augen“ des Smart-Home-Systems. Zu ihnen zählen bspw. Wasser-, Bewegungs- und Rauchmelder. Fenster und Türen gehören mit ihren Magnet- oder Infrarotsensoren ebenfalls dazu. Die Zentrale steuert dann die passenden Aktoren – als Pendent zu den Sensoren – und gibt ihnen den Impuls z.B. eine mechanische Bewegung auszuführen. Solche Handlungsanweisungen (siehe auch Abb. 2) lassen sich auch digital hinterlegen.
17 Dann spricht man von Routinen oder „If-This-Than-That“-Szenarien, was das Smart Home erst richtig klug macht (homeandsmart GmbH, 2019). Herkömmliche Elektrogeräte können jederzeit mit einer WLAN-Steckdose ausgestattet werden, die sich ebenfalls fernsteuern lässt. Smarte Funkstecker sind sogar Aktor und Sensor in einem (homeandsmart GmbH, 2019). 3.1.1.4 Eingebettete Systeme Eine Smart Home-Plattform umfasst eine Reihe von Hardware, Betriebssystemen, zu- sätzlicher Software und verwandte Remotedienste (z. B. für Analyse, Geräteverwaltung). Es muss beachtet werden, dass es in vielen Fällen unterschiedliche Anbieter für diese Geräte gibt. In der Regel können kostengünstige Geräte mit einer der vielen verfügbaren Open-Source-Betriebssysteme aufgebaut werden (Lévy-Bencheton et al., 2015, S. 58) Wie bereits mehrfach erwähnt basieren die meisten Smart Home Systeme auf einer Steuerungszentrale. Die gleichzeitige Steuerung der Geräte funktioniert nur durch Funk- standards (WLAN, Bluetooth, ZigBee). Die Zentrale übersetzt Funksprachen und besitzt eine Schnittstelle zu den Geräten (homeandsmart GmbH, 2019). 3.1.1.5 Kommunikation Wie in der Abb. 2 dargestellt, umfassen Smart Home-Geräte eine sehr große Anzahl von Kommunikationsmitteln. Die Direkt- oder Nahbereichskommunikation wird zu Hause ver- wendet, während die Fernbereichskommunikation dafür genutzt wird, um auf die Re- mote-Dienste zuzugreifen, die den Geräten zugeordnet sind (Lévy-Bencheton et al., 2015, S. 57). Es gibt jedoch auch Hersteller, die auf ein eigenen Funkprotokoll setzen. Das bedeutet, dass in diesem geschlossenen System nur Komponenten des jeweiligen Herstellers eingebunden werden können. Der Vorteil liegt in der höhen Sicherheit. Den- noch geht die Entwicklung in Richtung offene Smart Home Systeme und Apps, die Ge- räte verschiedener Hersteller vernetzen können. Sprachassistenten wie Alexa sind auch mit verschiedenen Geräten kompatible, obwohl sie nicht direkt die Geräte steuern, son- dern mit der Zentrale kommunizieren (homeandsmart GmbH, 2019). Zu erwähnen ist, dass die Funkstandards WLAN und Bluetooth nicht für das IoT entwi- ckelt wurden. Dafür gibt es spezielle Funkstandards wie z.B. Enocean, die besonders energieeffizient sind und bei Nicht-Gebrauch in den Tiefschlafmodus wechseln. ZigBee und Z-Wave haben den Vorteil, dass die Funksignale ohne Umweg über die Steuerungs- zentrale an das jeweilige Gerät weitergeleitet werden. Damit wird die Kommunikation optimiert (homeandsmart GmbH, 2019).
18 3.2 Cyber-Security: Bedrohungs- und Risikoanalyse Aufgrund ihrer Vernetzung sind Smart Home-Geräte einer Reihe von Sicherheitsbedro- hungen ausgesetzt, die von Angreifern aus der Ferne oder aus dem Home Area Network ausgehen. Darüber hinaus wirken sich diese Bedrohungen nicht nur auf die Daten eines Benutzers aus, sondern auch auf seine Gesundheit und Sicherheit: Dies ändert die Vor- stellung, dass das Haus in der Regel ein sicherer Ort zum Leben ist. In Smart Home- Umgebungen kann es schwierig sein, die Sicherheit in einem heterogenen Ökosystem zu gewährleisten, insbesondere da verschiedene Arten von Geräten und Diensten inte- griert sind (Lévy-Bencheton et al., 2015, S. 6–8). Im Folgenden soll daher eine Bedro- hungs- und Risikoanalyse für jede Bedrohungsgruppe aus Pkt. 2.2.2. durchgeführt wer- den. Bei einer Risikoanalyse werden die möglichen Risiken und ihre Eintrittswahrschein- lichkeit sowie ihr Schadenspotenzial abgeschätzt (Foth, 2016, S. 72). Risikomatrix Leichte Mittelschwere Schwere Katastrophe Schäden Schäden Schäden Sehr geringe 1 2 3 4 Wahrscheinlichkeit Geringe 2 3 4 5 Wahrscheinlichkeit Mittlere 3 4 5 6 Wahrscheinlichkeit Hohe 4 5 6 7 Wahrscheinlichkeit 1-2: keine Risikoreduzierung nötig 3-4: Risikoreduzierung notwendig 5-7: Risikoreduzierung dringend notwendig Tabelle 1: Risikomatrix (Eigene Darstellung, in Anlehnung an Agerer, 2020) Abhören/Abfangen von Informationen bzw. (Daten-)Missbrauch: Dies zählt zu den größten Risiken im Smart Home, insbesondere wenn es um die Bedrohung der Pri- vatsphäre oder über den Verlust der Kontrolle von Geräten geht. Besonders anfällig ist Smart Home gegenüber Angriffsformen wie Seitenkanalangriffe (Dettmer et al., 2019, S. 5). „Im Bereich IoT und Smart Home werden Seitenkanalangriffe auch als Analyse von zusätzlichen Informationsquellen betrachtet, um Daten zu extrahieren, die eigentlich vor schweren kryptographischen Problemen geschützt sind. Hierfür werden Daten- ströme im Netzwerkverkehr gemessen, um aus diesen die Mehrinformationen zu gewin- nen.“ (Dettmer et al., 2019, S. 12). Hauptkanäle für mögliche Angreifer sind besonders WLAN und Bluetooth. Leicht zu beschaffene Tools wie WLAN-Sniffer ermöglichen das Eindringen in das WLAN – insbesondere, wenn Passwörter oder Verschlüsselungsalgo- rithmen nicht sicher gewählt sind. Viele Smart-Home-Nutzer haben auch eine
19 entsprechende Smartwatch, die sich mit dem WLAN zu Hause verbindet. Hat der Hacker dazu einen Zugriff, dann weiß er genau, wann wer zu Hause ist. Er weiß dank internet- verbundenen Radiowecker auch den Zeitpunkt des Aufstehens und durch den Bewe- gungsmelder, wann der Bewohner das Haus verlässt (Dettmer et al., 2019, S. 7). Es gibt genug weitere Fälle, in denen Sicherheitslücken von Hackern ausgenutzt wur- den. Zum Beispiel hatten Angreifer die Möglichkeit über Webbrowser auf Tausende Kühlsysteme der Firma „Ressource Data Management“ zuzugreifen. Die Lücke war ein Default-Benutzername inklusive eines Standardpasswortes „1234“. Ein weiteres Beispiel ist die Kinder-Smart-Watch des Herstellers Safe-KID-One. Hacker konnten die Kinder in Echtzeit verfolgen, abhören und die Daten, wie z.B. Telefonnummern, auslesen (Dettmer et al., 2019, S. 10). Laut Udo Schneider, Security Evangelist bei Trend Micro, werden auch Phishing-Angriffe bei Cyberkriminellen immer beliebter. Grund dafür ist, dass doch mit relativ wenig Aufwand große Schäden verursacht werden können (2019, S. 13). In weniger als einer Minute können erste Angriffe auf Cloud-Server-Honeypots1 durchge- führt werden. Hacker wissen zum Beispiel, dass Werkskonfigurationen meist nicht ge- ändert werden und waren damit bei Anmeldeversuchen mit Standard-Benutzern bzw. mit beliebten Kennwörtern wie „123456“ sehr erfolgreich (Riedl, 2019, S. 22–23). Es gibt vielfältige Bedrohungen, die einen Verlust der Vertraulichkeit privater Daten nach sich ziehen. Darunter zählt Identitätsbetrug. Durch die Speicherung und Verwaltung von Anmeldeinformationen bekommt der Angreifer Zugriff auf Benutzerkonten, Berechtigun- gen oder auch Sicherheitsalarme. Finanziell motivierte Cyberkriminelle könnten so auch auf Zahlungsinformationen wie z.B. Kreditkartennummern stoßen. Sie erhalten zudem Informationen über das Nutzerverhalten, An- oder Abwesenheiten, Vorlieben, Gewohn- heiten, Reisen oder Medienkonsum. Durch den nicht autorisierten Zugriff kann der Be- nutzer alle Aktivitäten replizieren, die dem legitimen Benutzer zur Verfügung stehen, und somit als Einwohner auftreten. Sie können dann auf Medien und andere Informationen zugreifen, Vorgänge auslösen und physische Änderungen (auch aus der Ferne) vorneh- men sowie Downloads, Käufe usw. veranlassen. Diesen Zugriff ermöglichen Man-in-the- Middle-Angriffe; besonders dann, wenn es Geräte umfasst, bei denen die verschlüsselte Kommunikation und die Endpunktauthentifizierung nicht ordnungsgemäß implementiert sind. In den Protokollen ZigBee und Z-Wave wurden Sicherheitslücken identifiziert, die Man-in-the-Middle-Angriffe zulassen. Weitere Bedrohungen, die ebenfalls zum Kontroll- verlust über Geräte führt, basieren auf den E-Mail-Konten der Smart-Home-Geräte. Dies kann ausgenutzt werden, um Nachrichten als Form von Spam oder auch für Malware an 1 „Ein Honeypot immitiert […] ein Angriffsziel, um Bösewichte zu überführen oder Angriffsmuster zu analysieren.“ (Riedl, 2019, S. 23).
20 diese Geräte zu senden. Viele Smart-Home-Geräte sind im Wesentlichen Computer, auf denen häufig eine Linux-Variante ausgeführt wird und die andere Funktionen ausführen können. Sie können daher von einem Angreifer neu programmiert werden, um die vom Angreifer gewünschte Software auszuführen. Zusätzlich können die Geräte für externe Funktionen wie z.B. als Teil eines Botnetzes oder zum Versenden von Spam-E-Mails verwendet werden. Vor allem Badware, welches Spyware, Ransomware sowie Software zur Überwachung des Datenverkehrs umfassen, bleiben für lange Zeit unentdeckt, da viele Smart-Home-Komponenten nicht in der Lage sind, eine Sicherheitssoftware aus- zuführen. Das kann auch von einer Manipulation der Hardware während der Entwicklung kommen. Schaltet sich aber auf einmal unaufgefordert das Licht ein, dann könnte dahin- ter auch „Wardriving“ stecken. Diese Bedrohung umfasst das mobile Auffinden anfälliger Funkverbindungen (z.B. von einem fahrenden Fahrzeug aus oder das Gehen mit einem tragbaren Gerät). Wenn der Zugriff auf drahtlose Netzwerke erfolgt, können die Angreifer möglicherweise physische und sichtbare Änderungen am Smart Home vornehmen (Barnard-Wills, Marinos & Portesi, 2014, S. 20–28). Fazit: Hier besteht aufgrund der vielfältigen und böswilligen Bedrohungsarten (sowohl auf die Geräte als auch auf die Endnutzer selber) katastrophale Schäden auf die Pri- vatsphäre mit einer trotzdem geringeren Eintrittswahrscheinlichkeit => Risiko 5 Verluste & Schäden: Hier geht es laut ENISA nur um das sichere Löschen vertraulicher Informationen am Ende der Lebensdauer eines Smart-Home-Produktes (Lévy-Benche- ton et al., 2015, S. 15). Aber auch der Verlust sensibler Informationen während der Nut- zung zählt mit hinein. Smart Home und konvergierte Mediengeräte sammeln und spei- chern zumeist große Mengen an Informationen. Für Smart-Home-Benutzer es aber nicht immer sofort ersichtlich, welche Informationen vom Smart-Home erfasst werden und wie vertraulich diese Informationen sein können. Informationen in der Cloud können eben- falls verloren gehen. Dies kann zum Verlust der Funktionalität von Cloud-basierten Diensten führen (siehe Ausfälle) oder dazu, dass das System auf die Werkseinstellun- gen zurückgesetzt wird. Auch hier ermöglicht die Bedrohung eine Folgebedrohung hin- sichtlich Informationslecks und bietet damit die Möglichkeiten für Spionage, soziale Überwachung (Voyeurismus) und andere mögliche Eingriffe in die Privatsphäre (Barnard-Wills et al., 2014, S. 17–18). Fazit: Da hier der Schwerpunkt auf den Verlust von sensiblen Informationen liegt, wird diese Bedrohung gleichbehandelt wie Abhören/Abfangen von Informationen bzw. (Da- ten-)Missbrauch => Risiko 5 Unbeabsichtigter Schaden: Eine Studie von Avast untersuchte 560.000 deutsche Heimnetzwerke und entdeckte dabei neue Schwachstellen in Smart Homes. So verfügen
21 knapp 17 Prozent der vernetzten Haushalte mindestens ein unsicheres Gerät. Genauso so viele Router sind zudem unzureichend gesichert. Es reicht schon eine Schwachstelle aus um von Hackern bedroht zu werden. Schwache Zugangsdaten und veraltete Soft- ware sind vorwiegend für die Schwachstellen verantwortlich. Die verletzbarsten Geräte sind Netzwerkgeräte, Drucker, Netzwerkspeicher und Sicherheitskameras (Avast, 2019). Neben dem unzureichenden Design fällt auch Informationsverlust in die Bedro- hungsgruppe. Beispielsweise sind Smart-Home-Technologien, die Cloud-Dienste für die Informationsspeicherung verwenden, auf die Sicherheit dieser Dienste angewiesen, um Informationslecks zu verhindern und Informationen im Smart-Home zu sichern. Je grö- ßer die Anzahl der externen Verbindungen ist, desto größer ist die Wahrscheinlichkeit eines Informationslecks. Eine fehlerhafte Verwendung der Smart-Home-Systeme kann auch zu physischen Schäden an den Systemen selbst oder an der häuslichen Umge- bung verursachen. Durch unzuverlässiger Sensormesswerte können Systeme fälschli- cherweise aktiviert werden. In diesem Zusammenhang sei kurz auf die Bedrohungs- gruppe der Katastrophen eingegangen. Bedrohungen durch Katastrophen sind in der aktuellen Literatur zur Sicherheit von Smart Home nicht besonders verbreitet, mit Aus- nahme der potenziellen Rolle von Hochwassermeldesystemen und allgemeinen Notfall- warnsystemen (Barnard-Wills et al., 2014, S. 14–17). Fazit: Aufgrund einer fehlerhaften Entwicklung bzw. Verwendung und der großen Anzahl an verbundenen Geräten in einem Smart-Home-Ökosystem können mit einer mittleren Eintrittswahrscheinlichkeit Datenlecks entstehen und mittelschwere Schäden nach sich ziehen => Risiko 4 Ausfälle / Fehlfunktionen: In vielen Fällen führt ein Ausfall oder eine Fehlfunktion dazu, dass der Smart Home-Dienst nicht verfügbar ist. Dies kann zu kostspieligen Schäden führen, z.B. bei einem aufgetauten Gefrierschrank oder Türen, die nicht ohne Reparatur geöffnet werden können. Ein besonderes Problem für Smart-Home ist, dass Geräte möglicherweise nicht mehr unterstützt und aktualisiert werden, wenn der Anbieter seinen Betrieb aufgibt. Smart Home ist auf eine Reihe von Ressourcen und Diensten angewie- sen, um anspruchsvolle Funktionen bereitzustellen. Ausfälle können sich da negativ auf die Funktionalität des Smart Home-Ökosystems auswirken. Solche Ausfälle können durch einen Strom-, Internet- und Netzwerkausfall hervorgerufen werden (Barnard-Wills et al., 2014, S. 18–20). Sie sind einer der besten Einstiegspunkte für einen Angreifer und bilden in vielen Fällen einen ersten Schritt zu schändlicher Aktivität bzw. Missbrauch (Lévy-Bencheton et al., 2015, S. 15).
22 Fazit: Ausfälle haben nur indirekten Einfluss auf schändliche Aktivitäten. An sich haben sie eine mittlere Eintrittswahrscheinlich, jedoch mit nur leichten Schadenspotenzial (keine Bedrohung des Lebens oder der Privatsphäre) => Risiko 3 Physische Angriffe: Die Mehrheit der Smart-Home-Assets sind physisch lokalisierte Objekte, die auch physisch beschädigt werden können. Sie haben einen finanziellen Wert, der zum Diebstahl motiviert. Physische Angriffe können auch die Kommunikation zwischen Smart-Home-Komponenten stören. Smart Home verfügt gegebenenfalls über Sensoren an der Außenseite des Gebäudes, wodurch sie anfälliger für Sabotage oder Beschädigung sind als Geräte im Haus. Der physische Zugriff auf Smart-Home-Geräte ermöglicht das Hochladen neuer Software, das Hinzufügen von Hardwarekomponenten, das Ändern von Geräteeinstellungen und sogar das Extrahieren von Verschlüsselungen (Barnard-Wills et al., 2014, S. 14). Fazit: Die Eintrittswahrscheinlichkeit, dass Angreifer über physische Angriffe die Geräte manipulieren wollen, ist gering. Lässt man die Manipulation außer Acht, dann ist der Schaden auch eher gering => Risiko 2 Es gibt Risiken, die sich nicht in die klassischen Bedrohungsgruppen einordnen lassen, aber dennoch einen Einfluss darauf haben. Diese Risiken für den Endverbraucher sind rechtlicher Natur. Dazu zählt das Nichteinhaltung der vertraglichen Anforderungen, die dem Käufer zugesagt wurden. Eine Smart Home-Technologie, die als geschlossene „Black Box“ dargestellt wird, kann zusätzliche Funktionen und Fähigkeiten enthalten und rechtliche Risiken darstellen, die dem Benutzer möglicherweise nicht bekannt sind. Ebenfalls wichtig ist, dass Datenverarbeitungsdienste für das Smart Home dem Daten- schutzgesetz entsprechen müssen. Zu den datenschutzrechtlichen Anforderungen der EU gehört, dass geeignete Sicherheitsmaßnahmen getroffen werden müssen (Barnard- Wills et al., 2014, S. 29). „Vor allem bei Sprachassistenten wie Amazon Alexa haben viele Verbraucher Angst vor Spionage durch den scheinbar ständig aktiven Assistenten. Die Tatsache, dass deren Hersteller erwiesenermaßen manchmal Kundenanfragen zur Geräteoptimierung auswerten, sofern diese dem nicht explizit widersprochen haben, ver- unsichert viele zusätzlich“ (homeandsmart GmbH, 2019). Fazit: Da es sich hierbei wieder um Datenmissbrauch - in diesem Fall aber hauptsächlich von (Dritt-)Anbietern - handelt, wird dieses Risiko in die Bedrohungsgruppe Missbrauch oder Abhören/Abfangen von Daten aufgenommen.
23 3.3 Sollkonzept für Cyber-Security-Abwehrmaßnahmen Das Sollkonzept (siehe Abb. 4) umfasst die sichere Entwicklung, die sicher Integration der Geräte in das HAN sowie die sichere Verwendung bis zum Ende der Lebensdauer. Eine Gesamtübersicht über alle Bedrohungen und deren Abwehrmaßnahmen laut ENISA befindet sich im Anhang in Tabelle 2 auf S. 32. Abbildung 3: Best Practices im Smart-Home-Lebenszyklus (Quelle: Lévy-Bencheton et al., 2015, S. 21) 3.3.1 Best Practices für die Entwicklung 3.3.1.1 Sicherheit im Entwicklungsprozess In der Entwurfsphase ist ein koordinierter Einsatz mehrerer Sicherheitsmaßnahmen wichtig. Dies bedeutet auch, dass Fehler- und Angriffsszenarien während des Entwurfs berücksichtigt werden sollten. Die Trennung zwischen den „sicheren“ und „nicht siche- ren“ Funktionen ermöglicht auch eine Trennung des Entwicklerteams und somit die Kon- zentration von Sicherheitsexperten auf mögliche Schwachstellen. Entwickler müssen die Benutzeroberfläche so bald wie möglich als Prototyp erstellen, um zu ermitteln, wie sie Benutzern bei Sicherheitsproblemen helfen können. Dabei handelt es sich um Einrich- tungsassistenten, Dashboards, Anmeldeverfahren oder Informations-E-Mails (Lévy- Bencheton et al., 2015, S. 22–23). Der Ansatz, Schutz der Privatsphäre in die Entwurfs- phase zu implementieren, hat zu dem häufig verwendeten Begriff „Privacy by Design“ geführt (Lévy-Bencheton et al., 2015, S. 26; Waidner, 2018, S. 283). In der Entwicklungsphase ist die Verwendung von soliden Konfigurationsverwaltungs- tools und Entwicklungsumgebungen wie Compiler oder statische Code-Analysen not- wendig. Einige Programmiersprachen bieten Speicherverwaltungskapazitäten. Die Ver- wendung eines solchen „Managed Code“ anstelle von nativem Code sollte in Betracht
24 gezogen werden. Die Best Practice besteht im Allgemeinen darin, sowohl Managed Code als auch systemeigenen Code für verschiedene Zwecke zu verwenden und den systemeigenen Code auf Teile zu beschränken, in denen nur ein geringes Maß an Kon- trolle über Sicherheitselemente erforderlich ist. Hinzu kommt, dass nur standardmäßige, sichere Frameworks verwendet werden sollten. Es muss auch sichergestellt werden, dass die für die Sicherheit zuständigen Teams über ausreichende Kenntnisse (u.a. Richtlinien für sicheres Programmieren) verfügen. Ggf. muss ein Sicherheitstraining durchgeführt werden (Lévy-Bencheton et al., 2015, S. 24–25) Die Testphase spielt für die Sicherheit eine entscheidende Rolle. Tests sollten sich nicht nur auf das Soll-Verhalten konzentrieren, sondern auch eine robuste Fehlerbehandlung und Fehlertoleranz abdecken. Compliance-Tests reichen nicht aus. Die Beurteilung und Prüfung von Sicherheitslücken bietet die angemessene Sicherheit gegen Angriffe, da sie tatsächlich darin bestehen, solche Angriffe zu simulieren oder sogar auszuführen. Auch Patch-Management sollte routinemäßig ausgeführt werden (z.B. Patches auf Open Source-Bibliotheken, OpenSSL). Darüber hinaus müssen automatisierte und manuelle Testpläne gemäß den Ergebnissen der Sicherheitsüberprüfungen aktualisiert und Pe- netrationstests durchgeführt werden (Lévy-Bencheton et al., 2015, 26-25). 3.3.1.2 Sicherheitsfunktionen für Hard- und Software Sicherheitsüberprüfung: Sicherheitsereignisse müssen protokolliert und der Benutzer muss über Sicherheitsfehler/-ereignisse sowie Aktualisierungen benachrichtigt werden. Entwickler sollten sich jedoch bewusst sein, dass für einige Funktionen (z.B. Anmeldung) ein Übermaß an Offenheit eine wertvolle Information für Angreifer darstellt (Lévy-Ben- cheton et al., 2015, S. 27–28). Sichere Kommunikation: Die Kommunikation sollte gegen Offenlegung, Änderung, Wiedergabe und Denial-of-Service geschützt werden. Es ist notwendig Protokolle zu ver- wenden, die Wiederholungsangriffen widerstehen. Die Verschlüsselung muss nicht nur WAN-Verkehr, sondern auch lokale Netzwerke abdecken. Kommunikationsschutzproto- kolle müssen häufig gepatcht werden. Der Kommunikationsschutz funktioniert aber nur, solange Firmware-Updates verfügbar sind und zur Behebung von Sicherheitslücken an- gewendet werden (Lévy-Bencheton et al., 2015, S. 27–29). Kryptografie: Generell gilt die Verwendung einer starken und standardisierten Krypto- grafie. Zum Datenschutz eignen sich symmetrische oder asymmetrische Verschlüsse- lungen, Hashfunktionen oder die digitale Signatur. Eine mögliche Empfehlung wäre zu- dem die Verwendung sicherer Pseudozufallszahlengeneratoren sowie Elliptische-Kur- ven-Kryptografie über RSA - insbesondere für Geräte mit begrenzter CPU- und
Sie können auch lesen