- silicon.de - http://www.silicon.de -

Denial of Things: Liefert das IoT uns den Hackern aus?

Die moderne Stadt ist eine Kreation aus Licht. Autoscheinwerfer, Monitore, Werbeplakate – unser ganzes Leben erstrahlt heutzutage in künstlichem Licht. Was wäre, wenn die Lichter plötzlich ausgingen – und zwar ausnahmslos? Sie denken sicher, das wäre unmöglich. Wie sollten Handys, Taschenlampen oder sonstige Batteriegeräte von einem Stromausfall betroffen sein?

Smart City (Bild: Shutterstock) [1]

Wir reden hier nicht von einem klassischen Stromausfall: Hacking und Cyber-Angriffe sind bereits heute eine allgegenwärtige Bedrohung in der vernetzten Welt. Betrachtet man daneben den rasenden Fortschritt im Internet der Dinge (IoT [2]), braucht man nur eins und eins zusammenzuzählen. Wenn alle elektrischen Geräte vernetzt und “smart” sind, sind sie auch angreifbar. Das gilt selbstverständlich auch für Quellen elektrischen Lichts.

Wir hätten dann das Szenario eines “Denial-of-Things-Angriffs”. Gemeint ist damit eine Denial-of-Service-Attacke, die sich speziell gegen IoT-Geräte richtet. Die potenziellen Auswirkungen einer solchen Attacke wären nochmals deutlich größer als bei Denial-of-Service Attacken auf klassische IT-Services die sich in der Regel an einen begrenzten Benutzerkreis richten.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Das IoT wird auch öffentliche Infrastruktur und Technologie umfassen, die für unseren Alltag unverzichtbar ist – der Ausfall einer einzelnen Komponente kann daher bereits eine enorme Wirkung entfalten.

Abhängigkeit durch Fortschritt

Ein Vorfall in einem österreichischen Hotel, bei dem Hacker mit IoT-spezifischer Schadsoftware alle Gäste aus ihren Zimmern aussperrten, liefert nur einen kleinen Vorgeschmack. Seit jeher führt uns der technische Fortschritt immer auch ein Stück weiter in eine Abhängigkeit. Wir müssen uns darauf verlassen können, dass Technologie funktioniert. Werden irgendwann alle Schlüssel durch Keycards ersetzt, dann lässt sich auf analogem Weg keine Tür mehr öffnen.

Die Stoßrichtung der letzten Jahre ist klar: Was sich digitalisieren lässt, wird digital. Und was vernetzbar ist, wird vernetzt. Digitale Technologien sind nicht aufzuhalten, weil sie uns den Alltag erleichtern und Unternehmen effizienter machen. Aber was passiert, wenn man der technologisierten Gesellschaft den Boden unter den Füßen wegzieht?

Ausgewähltes Webinar

Wie modernes Endgeräte-Backup das Problem der Datenmigration löst

Eine durchschnittliche technische Erneuerung beschäftigt die IT sowie den Benutzer ungefähr 2 ½ Stunden. Das geht aber auch anders. Wie, erfahren Sie in diesem Whitepaper.

Das Ergebnis wäre nicht schön. Je mehr sich das IoT in alle Lebensbereiche ausbreitet, desto gravierender wäre ein potenzieller Domino-Effekt. Der Ausfall eines vernetzten Systems würde den Ausfall des nächsten nach sich ziehen. Eine gut koordinierte Denial-of-Things-Attacke könnte gezielt neuralgische Punkte unserer Infrastruktur oder Gesellschaft angreifen. Stromnetze, autonome Autos, Verkehrsleitsysteme, medizinische Geräte – daneben existieren noch viele weitere kritische Technologien. Ein Angriff auf diese könnte erheblichen wirtschaftlichen Schaden verursachen, Druck auf Regierungen ausüben oder einfach nur Erpressern schnelles Geld bringen.

Bereits die unmittelbaren Folgen eines Denial of Things können gravierende Auswirkungen haben, noch schwerer wiegt aber das durch solche Attacken ebenfalls angegriffene Vertrauen in diese Systeme. Was wenn wir uns nicht mehr auf unsere vernetzte Welt verlassen können, wenn die Kontrolle über unsere digitalisierte Welt in den Händen von Kriminellen liegt?

Wir brauchen einen Notfallplan

Was tun wir also? Wir tun genau das, was alle Menschen machen, wenn sie mit Unsicherheit konfrontiert sind: Wir denken von Anfang an über einen Plan B nach, das heißt über Backup-Systeme. Unsere technischen Systeme immer widerstandsfähiger gegen Angriffe zu machen, wird nicht reichen.

Denn schon heute wissen wir, dass kein System je so gut sein wird, dass es jeder Attacke standhalten kann. Es geht nicht darum, hart zu sein, sondern smart zu sein – also darum, Vorsorge zu treffen und damit zu rechnen, dass wir trotz aller Sicherheitsvorkehrungen nicht alles werden abhalten können.

Wer in einer Gegend mit unsicherer Stromversorgung lebt, würde nie einfach darauf vertrauen, dass in der Nacht das Licht an bleibt. Vielmehr wird er vorsorgen, durch den Kauf von Taschenlampen und Kerzen. So sitzt man nicht im Dunkeln, bis der Strom wieder da ist. Ein Versagen von IoT-Systemen wird kommen, sei es nun als Resultat einer Verkettung unglücklicher Umstände oder als Folge eines Angriffs – wer in diesem Fall nicht in die Röhre schauen will, muss ebenfalls Vorkehrungen treffen.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Trotz der bekannten Risiken wird sich die Vernetzung unserer Welt aber nicht mehr aufhalten lassen. Wir müssen das IoT deshalb so gestalten, dass es widerstandsfähig und dezentral organisiert ist, um die Auswirkungen einer erfolgreichen Attacke zu begrenzen.

Der mancherorts bereits zu hörende Ruf nach einer Regulierung durch den Gesetzgeber kommt verfrüht – die Unternehmen stehen in der Verantwortung bei dem Aufbau von IoT-Infrastrukturen nach dem Prinzip “Security by Design” zu arbeiten und neben der Härtung der produktiven Systeme insbesondere bei kritischen Infrastrukturen auch immer ein Backup-System vorzusehen, das im Fall einer erfolgreichen Attacke uns nicht “im Dunkeln sitzen” lässt. Erst wenn mehr Erfahrungen gesammelt wurden und sich Best Practices herausgebildet haben sollte die Notwendigkeit einer gesetzlichen Regulierung diskutiert werden.

Umfrage

Gibt es in Ihrem Unternehmen Pläne oder Projekte rund um IoT?

Ergebnisse [3]

Loading ... Loading ...