Categories: Sicherheitsmanagement

Die 3 wichtigsten Sicherheitsprobleme beim Internet der Dinge

Das Internet der Dinge ebnet uns den Weg in eine digital optimierte Welt und wird nach und nach in fast alle unsere Lebensbereiche Einzug halten. Schon heute sind die Anwendungsbereiche vielfältig: Vom Connected Car über vernetzte Medizingeräte bis zum Smart Home verspricht das Internet der Dinge große Potenziale und erweist sich aus wirtschaftlicher Sicht als ein starker Wachstumstreiber. Aktuelle Studien gehen davon aus, dass das IoT bis zum Jahr 2030 mit 14,2 Billionen US-Dollar zur globalen Wirtschaftsleistung beitragen wird.

Dass den aktuellen Entwicklungen aber nicht nur mit Euphorie sondern auch mit Kritik und Bedacht begegnet werden muss, dürfte klar sein. Schließlich steckt das IoT sicherheitstechnisch im Moment noch in den Kinderschuhen. Dies zeigt auch eine Umfrage der Developer Week. Demnach  sehen 72 Prozent der befragten deutschen Entwickler die größte Herausforderung im Zusammenhang mit dem IoT in der Schließung vorhandener Sicherheitslücken. 63 Prozent sehen insbesondere in den Bereichen Datenschutz und Verbrauchersicherheit einen hohen Handlungsbedarf.

Doch was macht das IoT eigentlich so anfällig für Hackerangriffe und wo liegen die Risiken? Folgende drei Sicherheitsprobleme gehen mit dem Internet der Dinge einher:

  1. Unkontrollierte Umgebungen:

Sicherheitstechnisch sind sich IoT-Geräte und Mobilgeräte ähnlich. Beide speichern, übermitteln und verarbeiten äußerst sensible Kundendaten in unkontrollierten und möglicherweise schadhaften Umgebungen. Die Hersteller mobiler Software haben allerdings die Möglichkeit, die Verarbeitung sensibler Informationswerte auf zentralisierte und vertrauenswürdige Server zu verlegen und so besser zu schützen. Bei IoT-Geräten sieht es allerdings ganz anders aus, denn diese sammeln ihre Informationen typischerweise in der physischen Welt. Selten werden die Daten auf dem Gerät verarbeitet, bevor sie zum Backend-Server geschickt werden. Aufgrund inhärenter Schwachstellen bieten IoT-Geräte Hackern daher eine deutlich größere Angriffsfläche als Mobilgeräte.

Auf Schritt und Tritt vermessen und algorithmisch ausgewertet werden die Träger neuartiger Fitness-Wearables – Führt eine Verweigerung dieser Technologien ins gesellschaftliche Abseits? (Bild: DIVSI)

  1. Geringe Rechenleistung – geringe Sicherheit:

Da IoT-Geräte in der Regel deutlich weniger Rechenleistung haben als herkömmliche PCs und Smartphones, bleiben für das Ausführen von Zusatzfunktionen jenseits ihrer „Kernaufgaben“ kaum Ressourcen übrig. Programme zur sicheren Erkennung von Malware werden in preiswerten Geräten daher meist vernachlässigt, weshalb es Hackern auf diese Weise besonders leicht fällt, IoT-Geräte unentdeckt mit Schadsoftware zu infizieren. Auch Spam-Angriffe über Heimnetz-Router, Multimedia-Player oder Fernsehgeräte sind möglich. So hat ein smarter Kühlschrank vor einiger Zeit 750.000 Spam-E-Mails an ahnungslose Opfer verschickt.

  1. Zunehmend veraltete Systeme:

Obwohl Windows XP längst überholt und zudem immer wieder von schwerwiegenden Sicherheitslücken betroffen ist, laufen viele Systeme etwa in Krankenhäusern und Arztpraxen aber auch viele Industrieanlagen immer noch unter diesem Betriebssystem. Sie werden so zu einem potentiellen Angriffsziel von Cyberkriminalität. Zudem ist XP dafür bekannt, dass Sicherheits-Patches nicht unproblematisch eingespielt werden können. Und jeder weiß: Nutzer tendieren dazu, Sicherheitsupdates zu vernachlässigen, wenn diese nicht automatisch heruntergeladen und bequem installiert werden können. Insbesondere drei Hürden halten die Kunden davon ab, ihre IoT-Geräte auf den neuesten Stand der Sicherheit zu bringen: eine begrenzte Online-Verfügbarkeit, eine eingeschränkte Rechenleistung und eine begrenzte graphische Benutzerschnittstelle. Diese Nachlässigkeit nutzen Hacker schließlich zu ihrem Vorteil, indem sie bekannte Sicherheitslücken in den Geräten gezielt angreifen.

Um sich vor den vielfältigen Risiken, die das Internet der Dinge mit sich bringt, zu schützen, bedarf es letztlich einer umfassenden Sicherheitslösung, die in der Software selbst verankert ist anstatt nur einen Zaun um sie zu bauen. Dass klassische Anti-Virus-Lösungen, Firewalls oder statische Verschlüsselungs- und Verschleierungsprogramme keinen ausreichenden Schutz bieten, ist schließlich längst bekannt. Anwendungen müssen bereits am Ende ihres Entwicklungsprozesses mit innovativen Härtungs-Technologien ausgestattet werden, die statische und dynamische Analyse durch Hacker verhindern und das Abgreifen sensibler Daten so unmöglich machen. Außerdem sollte IoT-Software grundsätzlich so ausgestattete sein, dass sie eine schadhafte Modifikation ihrer Laufzeit jederzeit erkennt und abwehren kann – natürlich ohne dabei die Performance der Anwendung zu beeinträchtigen.

Redaktion

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

3 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

3 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

3 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

3 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

3 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

3 Jahre ago