HERAUSFORDERUNG FÜR DIE IT-SICHERHEIT - INTERNET OF THINGS (IOT) - PROF. DR. NORBERT ...

 
WEITER LESEN
HERAUSFORDERUNG FÜR DIE IT-SICHERHEIT - INTERNET OF THINGS (IOT) - PROF. DR. NORBERT ...
PRODUKTE & TECHNOLOGIEN

Internet of Things (IoT)
Herausforderung für die
IT-Sicherheit
Das Internet of Things (IoT) gehört gegenwärtig zu den wohl meistdiskutierten
und vielversprechendsten Technologien. Immer mehr Unternehmen aus unter-
schiedlichsten Branchen gehen dazu über, ihre Produkte internetfähig zu ma-
chen, um neue Dienste und Funktionen anbieten zu können. Auf diesem Wege
werden immer mehr Bereiche des täglichen Lebens vernetzt. So soll, Erwartungen
entsprechend, die Anzahl der weltweit vernetzten Objekte im IoT bis 2020 auf 20
Milliarden ansteigen.1 Andere Prognosen gehen von bis zu 50 Milliarden Objek-
ten aus. Ob das IoT die großen Erwartungen wirklich erfüllen kann, hängt nicht
zuletzt von einem adäquaten Sicherheitslevel für alle Objekte, Dienste, Prozesse
sowie Soft- und Hardware ab. Es stellen sich die Fragen, welche Sicherheitsanfor-
derungen kommen im IoT auf uns zu und wie ist es aktuell um die Sicherheit des
IoT bestellt?

Ständige Verfügbarkeit, Kommunikation un-      beeinflussen. Die Risiken und Probleme die-   heit. Zusätzlich entstehen neue Gefahren
ter vernetzten Objekten und Datenverarbei-     ser IoT-Technologien sind zurzeit aber eine   für die Objekte selbst, da sie potenziell phy-
tung in Echtzeit sind Eigenschaften, die das   sehr große Herausforderung. Es entstehen      sischer Gefahr ausgesetzt werden können.
IoT ausmachen. Die IoT-Technologie hat das     neue Anforderungen an die vorhandene In-      Sensoren und Aktoren können in Umgebun-
Potenzial, viele Lebensbereiche positiv zu     frastruktur des Internets und deren Sicher-   gen zum Einsatz kommen, in denen sie

44                 IT-SICHERHEIT [3/2017]
HERAUSFORDERUNG FÜR DIE IT-SICHERHEIT - INTERNET OF THINGS (IOT) - PROF. DR. NORBERT ...
PRODUKTE & TECHNOLOGIEN

                                                                                              Was verrät meine Waage
                                                                                              wem?
                                                                                              Bereits heute führt der Einsatz von IoT-Tech-
                                                                                              nologie dazu, dass immer mehr sensible Da-
                                                                                              ten aus den unterschiedlichsten Anwen-
                                                                                              dungsbereichen generiert werden. Der
                                                                                              Haushalts- oder Gesundheits-/Fitnessbe-
                                                                                              reich sind Branchen, in denen die gesam-
                                                                                              melten Informationen einen hohen Persön-
                                                                                              lichkeitswert genießen. Im Umfeld eines
                                                                                              Smart-Home-Systems werden sehr viele Da-
                                                                                              ten wie Temperatur, Wasser- und Stromver-
                                                                                              brauch etc. von einer Vielzahl an Sensoren
                                                                                              generiert und erfasst. Mithilfe solcher Daten
                                                                                              könnten Angreifer ganze Bewegungs- und
                                                                                              Verhaltensprofile von Menschen erstellen,
                                                                                              aus denen sich zum Beispiel ableiten lässt,
                                                                                              wann die Bewohner das Haus verlassen
                                                                                              oder im Urlaub sind. Gleichzeitig lassen sich
                                                                                              viele Komponenten fernsteuern und können
                                                                                              durch ihre Verbindung zum Internet ange-
                                                                                              griffen werden.

                                                                                              Im Fitnessbereich bieten sich ebenfalls gro-
 Smart-Home
                                                                                              ße Einsatzmöglichkeiten für das IoT. So sam-
                                                                                              meln und analysieren zum Beispiel intelli-
                                                                                              gente Körperwaagen oder Fitnessarmbänder,
                                                                                              die häufig über eine App steuerbar sind, Da-
Opfer von Vandalismus und unbefugten           sondern auch die Kommunikation und die         ten der Nutzer. Mit diesen IoT-Geräten las-
Zugriffen werden. Folglich ist es für die      IoT-Geräte selbst sicher zu gestalten. Mit     sen sich Messwerte wie Körpergewicht,
Hersteller notwendig, die Objekte physisch     dem IoT entstehen neue Möglichkeiten zur       Herzfrequenz und der prozentuale Anteil des
robust und sicher zu gestalten.                Datenaggregation. Das stellt Datenschützer     Fettgewebes messen. Die sensiblen Daten
                                               vor die neuen Herausforderungen, die Pri-      werden in der Regel in der Cloud der Her-
Ein Großteil des Datenaufkommens im In-        vatsphäre der Nutzer zu schützen. Sensoren     steller gespeichert und zum Beispiel mithilfe
ternet wird heutzutage durch Nutzerinter-      und Aktoren, die variabel angebracht wer-      von Algorithmen der Künstlichen Intelligenz
aktionen generiert. Doch was passiert,         den können und ubiquitär Daten sammeln,        verarbeitet. Das heißt, der Kunde gibt seine
wenn immer mehr Objekte mit dem Internet       erfassen eine Vielzahl an Informationen        sensiblen Daten aus der eigenen Obhut und
vernetzt werden und anfangen, untereinan-      über die Nutzer und deren Umfeld. Darunter     muss dem Unternehmen vertrauen, dass die
der autonom zu kommunizieren? Die An-          sind auch hochsensible Daten. Diese sensib-    sensiblen Daten in den IoT-Geräten, in der
zahl der intelligenten IoT-Geräte nimmt Jahr   len Daten sollten nur für Berechtigte zu-      Cloud und bei der Übertragung dazwischen
für Jahr stark zu. Die Herausforderung be-     gänglich sein. Die Aggregation von Daten       angemessen geschützt werden.
steht nicht nur darin, den steigenden Daten-   geschieht für die Nutzer in der Regel unbe-
verkehr und die große Menge an IoT-Geräte      merkt, sodass diese sich nicht bewusst sind,   Die Erfahrung zeigt jedoch, dass einige Her-
in einem effizienten und sicheren Objekt-      welche sensiblen Daten wann und wo ge-         steller dieser Verantwortung zurzeit nicht
und Identitätsmanagement zu bewältigen,        sammelt werden.                                gerecht werden und häufig auf die Imple-

                                                                                              IT-SICHERHEIT [3/2017]                   45
HERAUSFORDERUNG FÜR DIE IT-SICHERHEIT - INTERNET OF THINGS (IOT) - PROF. DR. NORBERT ...
PRODUKTE & TECHNOLOGIEN

mentierung von Sicherheitsfeatures verzich-       Zugang zu unternehmenskritischen Daten,          räten mit sich bringt, zeigten die massiven
ten. So gab es Fälle, in denen die gesamte        etwa Forschungs- und Fabrikationsdaten,          DDoS-Angriffe im September 2016 auf den
Kommunikation im Klartext übertragen              zu bekommen. Die Folge eines solchen Da-         Blog des Journalisten und Sicherheitsfor-
wurde.2 Aufgrund dieser unverschlüsselten         tendiebstahls kann von einem Imagescha-          scher Brian Krebs3 und auf die Server des
Übertragung ist es für Hacker/Kriminelle ein      den, aus dem finanzielle Schäden oder der        französischen Hosters OVH4.
Leichtes, Informationen abzufangen. IoT           Verlust von Kundenvertrauen resultieren
findet auch im medizinischen Bereich und          können, bis zu einer Beeinträchtigung der        Das Botnetz Mirai, das für die Angriffe ver-
im Gesundheitswesen großes Anwendungs-            Wettbewerbsfähigkeit durch den Verlust           antwortlich war, bestand angeblich aus
potenzial. Hier werden sensible Daten der         von Wissensvorsprung reichen.                    mehr als einer Million5 kompromittierter
Patienten digital erfasst und online verfüg-                                                       IoT-Geräte. Brian Krebs7 Blog stand bis da-
bar gemacht. Vitalparameter oder die Kran-        Die Gefahr und Durchschlags-                     hin unter dem Schutz von CDN-Betreiber
kenhistorie eines Menschen sind hochsen-          kraft von IoT-Botnetzen!                         Akamai und durfte dessen Anti-DDoS-
sible Daten, die nicht in die Hände Dritter                                                        Dienst kostenfrei nutzen. Die DDoS-Angriffe
gehören.                                          Botnetze sind schon länger als Bedrohung         waren so stark, dass sich Akamai dazu ge-
                                                  bekannt. IoT-Botnetze stellen eine neue          zwungen sah, den Blog vom Netz zu neh-
Durch die industrielle Nutzung des IoT – in       Stufe der Gefahr für die Infrastruktur des In-   men.6 Die Intensität der DDoS-Angriffe er-
Deutschland prägte unter anderem die Bun-         ternets dar. Im Unterschied zu konventionel-     reichte eine bis dahin nicht dagewesene
desregierung den Begriff Industrie 4.0 –          len Botnetzen bestehen IoT-Botnetze haupt-       Dimension, mit einem durch die Anfragen
entstehen digitale Wertschöpfungsnetzwer-         sächlich aus kompromittierten IoT-Geräten.       erzeugten Traffic von 665 Gigabit7 bis zu 1,5
ke. Entlang der Wertschöpfungsketten, die         Diese haben die Eigenschaft, dauerhaft und       Terabit pro Sekunde.3 Die Menge der kom-
Zulieferer, Hersteller, Logistik bis hin zu den   mit guter Bandbreite online verfügbar zu         promittierten IoT-Geräte bestand haupt-
Händlern umfassen, werden ebenfalls gro-          sein. Dadurch stehen sie, einmal unter der       sächlich aus ungesicherten, mit dem Inter-
ße Mengen Daten generiert und ausge-              Kontrolle eines Angreifers, immer für einen      net verbundenen Sicherheitskameras,
tauscht. Dies erzeugt neue Angriffsvekto-         Angriff bereit. Welches Gefahrenpotenzial        digitalen Videorekordern und Haushaltsge-
ren, die Angreifer nutzen können, um              die schiere Masse an ungesicherten IoT-Ge-       räten.

                                                                                                   Anfang Oktober wurde der Quellcode von
                                                                                                   Mirai veröffentlicht. Die Analyse des Quell-
                                                                                                   codes zeigte deutlich, mit welch simpler, auf
                                                                                                   menschlicher Schwäche basierender Strate-
                                                                                                   gie die Malware agierte. Sie durchsuchte
                                                                                                   das Internet nach IoT-Geräten, testete, ob
                                                                                                   diese noch auf das Default-Passwort des
                                                                                                   Herstellers konfiguriert waren, und brachte
                                                                                                   sie dann unter ihre Kontrolle. Gegenüber
                                                                                                   den üblichen Methoden wie „Social Engi-
                                                                                                   neering“ oder „E-Mail-Poisoning“ ermög-
                                                                                                   lichte diese Herangehensweise eine enorme
                                                                                                   Senkung des Aufwands. Stattdessen können
                                                                                                   die meist schlecht gesicherten IoT-Geräte
                                                                                                   über die Ports 22 (SSH) oder 23 (Telnet) di-
                                                                                                   rekt angegriffen werden. Die ständige Ver-
                                                                                                   fügbarkeit der IoT-Geräte macht sie zu sehr
                                                                                                   attraktiven Bots. Basierend auf dem offenen
                                                                                                   Quellcode von Mirai entstanden viele Able-
                                                                                                   ger des Botnetzes.

                                                                                                   Lahmgelegte Internetriesen

                                                                                                   Am 21. Oktober 2016 wurde erneut ein
                                                                                                   schwerer DDoS-Angriff bekannt. Das Opfer
                                                                                                   war diesmal die Infrastruktur des Internet-
                                                                                                   dienstleister DynDNS.8 Der Angriff lief in An-
   IoT-Botnetz                                                                                     griffswellen ab, an denen mehrere Botnetze

46                  IT-SICHERHEIT [3/2017]
HERAUSFORDERUNG FÜR DIE IT-SICHERHEIT - INTERNET OF THINGS (IOT) - PROF. DR. NORBERT ...
PRODUKTE & TECHNOLOGIEN

beteiligt waren. Die Folge war, dass viele      verwendet. Das Protokoll TR-064 wird für         Grenzenlos sind die Kommunikationsmög-
große Internetdienste wie Twitter, Paypal,      die LAN-Side CPE Configuration verwendet.        lichkeiten im IoT aber nicht. Tatsächlich ist
Spotify, Netflix und Amazon stundenlang         Mit dieser Schnittstelle lassen sich internet-   das IoT heutzutage eher ein Netzwerk von
nicht zu erreichen waren. Der strategisch gut   fähige Geräte aus dem lokalen Netzwerk           Plattformen, auf denen IoT-Geräte, die den-
platzierte Angriff auf DynDNS zeigt nicht nur   konfigurieren. Dabei sollte das Protokoll nur    selben Standard nutzen, kommunizieren
die Gefahr durch IoT-Botnetze, sondern auch     aus dem lokalen Netzwerk verfügbar sein.         können. Gewachsen aus dem Druck, schnell
deutliche Schwächen großer Internetdienst-                                                       Lösungen für das IoT anbieten zu können,
leister, welche sich ausschließlich auf einen   Hacker konnten, ohne sich vorher einer er-       haben viele Hersteller IoT-Plattformen ent-
DNS-Anbieter verlassen. Der Schaden dürfte      folgreichen Authentifizierung unterziehen zu     wickelt, die ausschließlich Unterstützung
für die Internetdienste, die offline waren,     müssen, auf Geräte zugreifen. Diese Sicher-      für die eigenen Geräte bieten.
nicht unerheblich gewesen sein. Über die        heitslücke war offenbar schon vorher be-
Urheber des Angriffs wird viel spekuliert.      kannt.10 Der Malware gelang es zwar nicht,       Diese Entstehung von IoT-Insellösungen wi-
Erste Vermutungen waren Hackergruppen           die Kontrolle über die Router übernehmen,        derstrebt nicht nur dem Gedanken von ei-
oder gar Geheimdienste, die Quelle könnte       sie legte mit dieser Attacke aber ca. 900.000    nem Netzwerk aus IoT-Geräten, sie hat auch
aber auch ganz woanders liegen. So soll ein     Router lahm.11 Die Störung des Telekom-Net-      direkte Auswirkungen auf die Verfügbarkeit
Gamer, mit persönlichem Groll gegen das         zes war nicht beabsichtigt und ist deshalb       von Diensten und Systemen und damit auf
Sony Playstation Network, Urheber des An-       als „Kollateralschaden“ zu klassifizieren. Als   die Nutzer. Weiterhin existiert auch eine ge-
griffs gewesen sein. Das eigentliche Ziel war   Reaktion sperrte die Telekom den Internet-       wisse Update-Problematik. Nicht jedes IoT-
demnach das Playstation Network. Ein eige-      Verkehr für Port 7547 und verteilte später ein   Gerät verfügt über einen automatischen Up-
nes Botnetz ist dafür nicht nötig. Das Ge-      Software-Update an die Router. Bei einer er-     date-Service und kann folglich nicht auf
schäftsmodell „Botnet-as-a-Service“ hat         folgreichen Attacke hätten Besitzer der be-      entdeckte Sicherheitslücken in der Firmware
sich im Darknet längst etabliert.9              fallenen Router keine spürbaren Auswirkun-       reagieren. Die IoT-Geräte bleiben ungesi-
                                                gen wahrnehmen können. Es war Glück im           chert und bieten ein ständiges Ziel für Ha-
Die Meldungen über Angriffe von IoT-Bot-        Unglück, dass die Router stattdessen ausfie-     cker. Stellt ein Hersteller die Unterstützung
netzen halten weiterhin an. Am 27. Novem-       len. Welch enormen Schaden die kompromit-        einer IoT-Plattform ein, sind die Geräte de
ber 2016 verärgerte eine Großstörung des        tierten 900.000 Router hätten anrichten          facto unbrauchbar. So zum Beispiel gesche-
Telekomnetzes zahlreiche Telekom-Kunden,        können, kann nur spekuliert werden.              hen mit einem Hausautomatisierungs-Hub,
da diese zeitweise nicht auf Internet-Diens-                                                     der für die Ansteuerung von Smart Home
te zugreifen konnten. Dabei soll eine Varian-   Es gibt keine einheitliche                       Devices via Smartphone-App zuständig war.
te des Mirai-Botnetzes gezielt Speedport-       Plattform für das Internet of                    Nachdem die betreibende Firma die Server
Router der Telekom angegriffen und              Things                                           vom Netz genommen hatte, konnten die
versucht haben, diese mit Malware zu infi-                                                       Nutzer nicht mehr auf ihren Hub und damit
zieren, um sie in ein Botnetz zu integrieren.   Der Begriff „Internet of Things“ suggeriert      auf die Steuerung ihres Hauses zugreifen.12
Die Angreifer hatten versucht, über den Port    ein Internet-ähnliches Konstrukt, in das
7547 auf die Geräte zuzugreifen. Dieser ist     netzwerkfähige Geräte eingebunden wer-           Durch die Diversifikation der IoT-Plattfor-
Teil des Fernwartungsprotokolls TR-069,         den, untereinander kommunizieren und von         men ist eine unübersichtliche Sicherheitsla-
welches wiederum das Protokoll TR-064           jedem Ort, zu jeder Zeit erreichbar sind.        ge entstanden. Das Sicherheitslevel variiert

                                                                                                 IT-SICHERHEIT [3/2017]                   47
PRODUKTE & TECHNOLOGIEN

von Plattform zu Plattform und von Gerät zu     IoT von großer Bedeutung ist. Die Umset-         kunft nicht mit einheitlichen Lösungen ge-
Gerät, abhängig von eingesetzten Protokol-      zung dieses Designgrundsatzes ist für Her-       rechnet werden kann. Welche Standards
len und Sicherheitsmechanismen. Nutzer,         steller, durch den Mehraufwand, mit zusätz-      sich letzten Endes durchsetzen werden,
die Wert auf IT-Sicherheit legen, dürften es    lichen Kosten verbunden. Bei der                 wird in erster Linie von den großen Herstel-
schwer haben, den Überblick zu behalten,        Betrachtung der bereits erwähnten Angriffe       lern sowie der Industrie beeinflusst. Sind
welche IoT-Produkte sicher eingesetzt wer-      konnte der Großteil der IoT-Geräte jedoch        deren Lösungen auf dem Markt und beim
den können. Unübersichtlich kann sich auch      nur kompromittiert werden, da die zu über-       Verbraucher im Einsatz, werden neue, even-
das IoT-Gerätemanagement gestalten, wenn        windenden Hürden für Angreifer zu gering         tuell sicherere Standards nicht mehr berück-
unterschiedliche IoT-Plattformen innerhalb      waren. Viele Hersteller scheinen das Ent-        sichtigt, solange es keine rechtlichen Rah-
einer IT-Umgebung zum Einsatz kommen.           wicklungsparadigma noch nicht zu berück-         menbedingungen gibt. Aus diesem Grund
Das IoT-Gerätemanagement ist für gewöhn-        sichtigen. Die Aufforderung, ein Standard-       sollten die Unternehmen aus Deutschland
lich innerhalb einer IoT-Plattform implemen-    passwort ändern zu müssen, hätte die             und Europa bemüht sein, einen gemeinsa-
tiert. Ein zentrales, plattformübergreifendes   großflächige Übernahme zahlreicher Geräte        men Standard zu definieren und umzuset-
Rechte- und Zugriffsmanagement ist da-          bereits verhindert. Hersteller stehen des-       zen.
durch nicht einfach realisierbar.               halb in der Verantwortung, Sicherheitsmaß-
                                                nahmen von Werk aus zu implementieren.           Fazit/Empfehlung
Unterschiedliche Anwen-                         Im Gegensatz zu Desktopsystemen und
dungsprotokolle für das Inter-                  Notebooks ist es Nutzern oft nicht möglich,      Die Vorkommnisse der letzten Monate ha-
net of Things                                   einen zuverlässigen Schutz nachträglich zu       ben gezeigt, wie anfällig das Internet of
                                                implementieren.                                  Things ist. Die erschreckende Leichtigkeit
Die Vielzahl unterschiedlicher IoT-Plattfor-                                                     von Angriffen aus dem IoT – in Kombination
men spiegelt sich in der Anzahl der mögli-      Hersteller von IoT-Geräten sollten neue und      mit der Schlagkraft von IoT-Botnetzen – ist
chen Protokolle wider. Die Plattformen ver-     sichere IT-Architekturen, wie Sicherheitsker-    ein deutliches Zeichen, dass es schlecht um
wenden auf Anwendungsebene Protokolle           ne, mit Isolierungs- und Separierungstech-       die aktuelle Sicherheitslage des IoT bestellt
wie MQTT, CoAP, HTTPS oder Lemonbeat, um        nologien sowie kryptographische Funktio-         ist und der Handlungsbedarf groß ist. Be-
Informationen auszutauschen. Für die Verar-     nen, wie vom TPM, verwenden. Damit               sonders besorgniserregend ist dabei die Tat-
beitung hingegen wird überwiegend mit TCP       können die meisten Sicherheitsprobleme           sache, dass nicht die implementierten
oder UDP gearbeitet. Das ermöglicht den         einfach und nachhaltig eliminiert werden.        Sicherheitsvorkehrungen überwunden wur-
Einsatz von Sicherheitsprotokollen wie TSL/     Die Anforderungen an Herstellerhaftung,          den, sondern kaum bis gar keine Sicher-
DTLS oder IPSec, um die Kommunikation zu        Zertifizierung und Absicherung von Rest-Ri-      heitsmaßnahmen existierten. Aus diesem
verschlüsseln. Der Einsatz dieser bewährten     siken können mithilfe dieser Technologien        Grund war und ist es möglich, größere In-
Sicherheitsprotokolle ist notwendig, da die     einfach erfüllt werden.                          ternet-Dienste mithilfe von IoT-Botnetzen
auf Leichtgewichtigkeit ausgelegten IoT-Pro-                                                     anzugreifen und für einen spürbar anhal-
tokolle kaum ausreichende Sicherheitsme-        Standardisierungsbedarf bei                      tenden Zeitraum unerreichbar zu machen.
chanismen mitbringen. Eine Analyse dieser       IT-Sicherheit und dem Inter-                     Treffen die Prognosen ein, dann werden bis
Zusammenarbeit von IoT- und Sicherheits-        net of Things!                                   2020 bereits 20 Milliarden IoT-Objekte mit
protokollen zeigte jedoch Schwachstellen. Ei-                                                    dem Internet verbunden sein. Es kann nur
nige Sicherheitsanforderungen, etwa eine        Damit die Hersteller wissen, welche IT-Si-       erahnt werden, welches Gefahrenpotenzial
Ende-zu-Ende-Verschlüsselung der Knoten,        cherheitsmaßnahmen sie in ihren Design-          hinter dem IoT steckt, wenn den aktuellen
wurden nicht erfüllt. Außerdem ist die Be-      und Entwicklungsprozessen berücksichti-          IT-Sicherheitsproblemen nicht mehr Auf-
nutzbarkeit der Sicherheitsprotokolle in Ver-   gen müssen, bedarf es Standards, deren           merksamkeit geschenkt wird. Dabei stehen
bindung mit ressourcenbeschränkten oder         Umsetzung ausreichend Schutz bietet. Die-        besonders die Hersteller und Entwickler in
mobilen Geräten nicht ohne weiteres umzu-       se IT-Sicherheitsmaßnahmen müssen für die        der Verantwortung. Die schnelle Produktion
setzen.6 Ein normales Endgerät (Desktop,        breite Masse der IoT-Geräte, trotz extremer      von IoT-Geräten, um sich Marktanteile im
Notebook, …) kann starke kryptographische       Diversifikation hinsichtlich technischer         hart umkämpften Markt zu sichern, geht zu
Verfahren ohne Performanceverluste umset-       Komponenten, der Kommunikationswege,             Lasten der Sicherheit. Wenn der Trend an-
zen. Für ressourcenbeschränkte Geräte ist       Aufstellungsorte und Einsatzbereiche, inter-     hält, müssen Gesetze, Normen und Richtli-
die Berechnung dieser Verfahren eine Her-       operabel sein. Das Problem mit den Stan-         nien der EU als regulierende Instanz in Kraft
ausforderung.                                   dards im IoT ist auch hier die Vielzahl an un-   treten.
                                                terschiedlichen Lösungsansätzen. Es gibt
Verpflichtung der Hersteller                    eine Menge Konsortien, Unternehmen und           Den Nutzern selbst bleibt indes nur übrig,
                                                Initiativen, die an Lösungen arbeiten. Leider    sich auf die IT-Sicherheitsmaßnahmen der
IT Security by Design ist ein Entwicklungs-     geschehen diese Bemühungen aber parallel         Hersteller zu verlassen. Einem Standard-
paradigma, welches für die Sicherheit im        nebeneinander her, sodass in näherer Zu-         Nutzer von IoT-Geräten ist nicht zuzumu-

48                 IT-SICHERHEIT [3/2017]
PRODUKTE & TECHNOLOGIEN

     ten, seine Firewall im Zugangsrouter, zum                    Gelingt es hingegen Herstellern und Nut-
     Beispiel DSL-Router, so zu konfigurieren,                    zern, die Hürden zu erhöhen, dann stellt das
     dass die Anfragen auf möglicherweise ge-                     Internet of Things den nächsten Schritt der
     fährlichen Ports an die IoT-Geräte geblockt                  Vernetzung dar. Diese birgt neben den be-
     werden. Die Vergabe von sicheren Passwör-                    kannten Risiken auch zahlreiche Chancen.
     tern, nach Inbetriebnahme der IoT-Geräte,                    Werden die Anforderungen an Sicherheit
     sollte standardmäßig gefordert werden.                       und Datenschutz erfüllt, so können die Sen-
     Werden die vorgestellten Herausforderun-                     soren und Aktuatoren zum Beispiel den               JOHNNY HOANG
                                                                                                                      ist wissenschaftliche Hilfskraft am Institut für
     gen nicht gelöst, stellt das Internet der Din-               Menschen bei zahlreichen Aufgaben unter-            Internet-Sicherheit – if(is) an der Westfälischen
     ge den Nährboden für die größte Bedro-                       stützen, Leben retten und dabei helfen, Un-         Hochschule Gelsenkirchen im For-
     hung im und für das Internet dar.                            fälle zu vermeiden.                        ■        schungsbereich Internet-of-Things.

    Literatur:

1
        STAMFORD, „Gartner Says 6.4 Billion Connected "Things" Will Be in Use in 2016, Up 30
        Percent From 2015,” 2015. [Online]. Available: https://www.gartner.com/newsroom/id/3165317. [Ac-
        cessed: 14-Dec-2016].
                                                                                                                      OLE JÖTTEN
2
        V. Sivaraman, H. H. Gharakheili, A. Vishwanath, R. Boreli, and O. Mehani, „Network-level security and
                                                                                                                      ist wissenschaftliche Hilfskraft am Institut für
        privacy control for smart-home IoT devices,” 2015 IEEE 11th Int. Conf. Wirel. Mob. Comput. Netw.              Internet-Sicherheit – if(is) an der Westfälischen
        Commun. WiMob 2015, pp. 163–167, 2015.                                                                        Hochschule Gelsenkirchen im For-
3
        F. A. Scherschel, „Massiver DDoS-Angriff auf Secruity-Journalist Brian Krebs,” heise.de, 2016. [On-           schungsbereich Internet-of-Things.
        line]. Available: https://www.heise.de/security/meldung/Security-Journalist-Brian-Krebs-war-Ziel-ei-
        nes-massiven-DDoS-Angriffs-3329988.html. [Accessed: 05-Oct-2016].
4
        D. Schirrmacher, „Rekord-DDoS-Attacke mit 1,1 Terabit pro Sekunde gesichtet,” heise.de, 2016. [On-
        line]. Available: http://www.heise.de/newsticker/meldung/Rekord-DDoS-Attacke-mit-1-1-Terabit-pro-
        Sekunde-gesichtet-3336494.html. [Accessed: 05-Oct-2016].
5
        F. A. Scherschel, „Project Shield: Google rettet Blogger Krebs vor DDoS per IoT-Botnetz,” heise.de,
        2016. [Online]. Available: https://www.heise.de/security/meldung/Google-Schutzschild-rettet-Blog-
        ger-Krebs-vor-DDoS-per-IoT-Botnetz-3333054.html. [Accessed: 05-Oct-2016].
6
        F. A. Scherschel, „Akamai kapituliert vor DDoS-Angriff auf Security-Blogger,” heise.de, 2016. [Online].
        Available: https://www.heise.de/security/meldung/Akamai-kapituliert-vor-DDoS-Angriff-auf-Security-            PROF. DR. NORBERT POHLMANN
        Blogger-3330281.html. [Accessed: 05-Oct-2016].                                                                ist Professor für Informationssicherheit und Leiter
                                                                                                                      des Instituts für Internet-Sicherheit – if(is) an der
7
        F. Greis, „Nach DDoS-Attacken: Akamai nimmt Sicherheitsforscher Krebs vom Netz – Golem.de,”                   Westfälischen Hochschule in Gelsenkirchen sowie
        2016. [Online]. Available: http://www.golem.de/news/nach-ddos-attacken-akamai-nimmt-sicher-                   Vorstandsvorsitzender des Bundesverbands
        heitsforscher-krebs-vom-netz-1609-123419.html. [Accessed: 16-Nov-2016].                                       IT-Sicherheit – TeleTrusT und im Vorstand des
8
        H. Gierow, „Amazon, Spotify, Twitter, Netflix: Mirai-Botnetz legte zahlreiche Webdienste lahm – Go-           Internetverbandes – eco.
        lem.de,” golem.de, 2016. [Online]. Available: http://www.golem.de/news/ddos-massiver-angriff-auf-
        dyndns-beeintraechtigt-github-und-amazon-1610-123966.html. [Accessed: 27-Oct-2016].
9
        J. Schuster, „Frustrierter PlayStation-Spieler legte Teile des Internets lahm,” heise Security, 2016. [On-
        line]. Available: https://www.heise.de/security/meldung/Frustrierter-PlayStation-Spieler-legte-Teile-
        des-Internets-lahm-3492276.html. [Accessed: 22-Nov-2016].
10
        F. A. Scherschel, „Großstörung deutsche Telekom: Angreifer nutzten Lücke und Botnetz-Code,” heise
        Security, 2016. [Online]. Available: https://www.heise.de/newsticker/meldung/Grossstoerung-bei-der-
        Telekom-Angreifer-nutzten-Luecke-und-Botnetz-Code-3507088.html. [Accessed: 01-Dec-2016].
11
        F. A. Scherschel, „Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems,” heise
        Security, 2016. [Online]. Available: https://www.heise.de/security/meldung/Telekom-Stoerung-BSI-              CHRIS WOJZECHOWSKI
        warnt-vor-weltweitem-Hackerangriff-auf-DSL-Modems-3506556.html. [Accessed: 01-Dec-2016].                      ist wissenschaftlicher Mitarbeiter am Institut für
                                                                                                                      Internet-Sicherheit – if(is) an der Westfälischen
12
        A. Donath, „Revolv: Google macht Heimautomatisierung kaputt – Golem.de,” 2016. [Online]. Availa-              Hochschule Gelsenkirchen und leitet den
        ble: http://www.golem.de/news/revolv-google-macht-heimautomatisierung-kaputt-1604-120128.                     Forschungsbereich Internet-of-Things.
        html. [Accessed: 12-Sep-2016].

                                                                                                                     IT-SICHERHEIT [3/2017]                               49
Sie können auch lesen