IoT-Sicherheit – eine Übersicht

Der Schutz Ihrer Daten und Geräte im Internet der Dinge

Was ist IoT-Sicherheit?

Das Internet der Dinge (IoT) kann enorme ökonomische Vorteile für die Industrie bieten und aufregende Innovationen fördern, die unterschiedlichste Bereiche umspannen – von der Kinder- bis zur Seniorenbetreuung, vom Gastgewerbe bis zum Bergbau, vom Bildungs- bis zum Transportwesen. Unterschiedliche IoT-Lösungen – von Remoteüberwachung, Predictive Maintenance und Smart Spaces bis zu verbundenen Produkten und Kundentechnologien wie mobilen Apps – können dazu beitragen, die Komplexität betrieblicher Abläufe zu reduzieren, die Kosten zu senken und die Zeit für die Markteinführung zu verkürzen.

Technologieexperten und -analysten sagen für die Zukunft eine noch breitere Nutzung von IoT-Geräten und -Apps voraus, mit der natürlich auch eine Weiterentwicklung der Geräte, Dienste und Apps im IoT-Bereich einhergeht – von dieser Entwicklung möchten sehr viele Organisationen gerne profitieren.

Während sich die traditionelle Informationssicherheit um Software und deren Implementierung dreht, kommt bei der IoT-Sicherheit noch eine weitere Ebene zum Tragen, da bei IoT Cyber- und physische Welt zusammentreffen. In vielen Wartungs- und Betriebsszenarien im IoT-Bereich werden End-to-End-Verbindungen eingesetzt, damit Benutzer und Dienste mit Daten interagieren, sich auf Geräten anmelden, Probleme beheben und Daten von Geräten erhalten und an diese senden können. Unternehmen, die die Effizienzvorteile von IoT wie etwa Predictive Maintenance nutzen möchten, sollten sich aber sehr genau darüber im Klaren sein, welche Sicherheitsvorkehrungen nötig sind, da die Betriebstechnologien zu wichtig und wertvoll sind, als dass Einbrüche, Katastrophen oder andere Bedrohungen einfach ignoriert werden könnten.

Welche Sicherheitsbedenken gibt es bei IoT?

Selbst wenn IoT-Geräte zu klein oder zu spezialisiert erscheinen, um eine Gefahr dazustellen, gibt es ein reales Risiko, denn es handelt sich um direkt mit dem Netzwerk verbundene, universelle Computer, die angreifbar sind. Selbst das einfachste Gerät kann über das Internet zu einer Gefahr werden – vom Ausspionieren über Babymonitore bis zur Dienstunterbrechung bei lebensrettenden Geräten im Gesundheitswesen. Haben Angreifer erst einmal die Kontrolle, können sie Daten entwenden, Dienste unterbrechen oder andere kriminelle Aktivitäten ausführen, die auch mit einem normalen Computer möglich sind. Angriffe auf die IoT-Infrastruktur verursachen Schäden, die nicht nur Datenverluste oder Beeinträchtigungen der betrieblichen Abläufe nach sich ziehen, sondern die sich auch physisch auf Einrichtungen oder – noch schlimmer – auf die Menschen, die in diesen Einrichtungen arbeiten oder davon abhängig sind, auswirken können.

Der Schutz von Mitarbeitern, Kunden und Technologien sowie von geschäftlichen Investitionen durch eine sichere IoT-Infrastruktur erfordert einen umfassenden Ansatz. Erfahrene IoT-Sicherheitsunternehmen empfehlen einen dreigleisigen Ansatz zum Schutz der Daten, Dienste und Verbindungen:

  • Sichere Bereitstellung von Geräten
  • Sichere Konnektivität zwischen den Geräten und der Cloud
  • Schutz der Daten in der Cloud während der Verarbeitung und Speicherung

Was sollte ich bei der IoT-Gerätesicherheit noch berücksichtigen?

Weitere Sicherheitsaspekte bei IoT:

Geräteheterogenität oder Fragmentierung

Viele Unternehmen nutzen eine große Anzahl unterschiedlicher Geräte mit unterschiedlicher Software und unterschiedlichen Chips, und viele verwenden sogar verschiedene Methoden für das Herstellen von Verbindungen. Dies wird auch als Geräteheterogenität bezeichnet. Das Aktualisieren und Steuern der ganzen verschiedenen verbundenen Geräte wird dann schnell zu einer Herausforderung, es gibt jedoch Softwarelösungen, mit denen dieser Prozess vereinfacht werden kann.

Konnektivität mit wertvollen Unternehmenstechnologien

Viele Unternehmen würden gerne die Vorteile von Konnektivität für Ihre Geschäfte nutzen, können aber keine Erlösverluste riskieren, falls Einrichtungen angegriffen werden und ausfallen – selbst für wenige Tage. Die gute Nachricht ist: Es gibt vertrauenswürdige IoT-Sicherheitsunternehmen, die Softwarelösungen für den Schutz vor Angriffen anbieten.

Herausforderungen bei der Sicherheit älterer Geräte

Einige Geräte wurden entwickelt, bevor es IoT gab oder überhaupt eine Vernetzung möglich war. Diese Geräte wurden nie „gehärtet“ – ein Prozess, bei dem Sicherheitsrisiken ermittelt und behoben bzw. minimiert werden. Viele andere ältere Geräte sind preisgünstig oder wurden nicht mit Blick auf IoT-Sicherheit konzipiert.

Wie finden IoT-Angriffe statt?

Da diese neue IoT-Konnektivität eine sehr große und häufig unbekannte Angriffsfläche bietet und IoT-Geräte und -Apps gleichzeitig riesige Mengen an personenbezogenen, betrieblichen und Unternehmensdaten enthalten können, müssen Sicherheitsexperten über die traditionellen Anforderungen an die Informationssicherheit wie Vertraulichkeit, Integrität und Verfügbarkeit hinaus denken.

Natürlich machen sich Sicherheitsexperten Gedanken über Datenverluste und andere Cyberangriffe. Da aber IoT-Bedrohungen potenziell lebensbedrohliche Auswirkungen haben oder den Ausfall wichtiger Einnahmequellen verursachen können, müssen insbesondere Fragen zur Sicherheit bei der Konnektivität, zum Schutz der Geräte, zur Überwachung von Bedrohungen, zur Verwaltung der Sicherheitslage und zum Schutz der Daten auf dem Back-End in der Cloud berücksichtigt werden.

IoT-Sicherheit beginnt mit einem Bedrohungsmodell.

Anhand der Bedrohungsmodellierung versuchen viele IoT-Sicherheitsunternehmen zu verstehen, wie ein Angreifer ein System möglicherweise gefährden könnte. Mithilfe dieser Informationen werden dann geeignete Maßnahmen ergriffen, um solche Angriffe zu verhindern oder einzuschränken.

Erfahren Sie, warum Sie die Bedrohungsmodellierung für IoT nutzen sollten.

Diese Bereiche sind durch Angriffe auf die IoT-Sicherheit gefährdet:

Prozesse: Bedrohungen für Prozesse unter Ihrer Kontrolle, z. B. Webdienste, und Bedrohungen von externen Quellen, z. B. Benutzer- und Satellitenübertragungen, die mit dem System interagieren, aber nicht durch die Anwendung gesteuert werden.

Kommunikation (auch Datenfluss): Bedrohungen in Bezug auf den Kommunikationspfad zwischen Geräten und Bereichsgateways sowie Geräten und Cloudgateways.

Speicher: Bedrohungen für temporäre Datenwarteschlangen, Betriebssysteme (OS) und Imagespeicher.

Bedrohungen für Ihre IoT-Infrastruktur

IoT-Angriffe können ganz allgemein in fünf Bereiche unterteilt werden: Spoofing, Manipulation, Veröffentlichung von Informationen, Denial of Service und Rechteerweiterungen.

Spoofing, Veröffentlichung von Informationen

  • Ein Angreifer kann den Zustand eines Geräts anonym manipulieren.
  • Ein Angreifer kann die Übermittlung abfangen oder teilweise außer Kraft setzen und den Absender nachahmen („Man in the Middle“- oder MitM-Angriffe).
  • Ein Angreifer kann ein Sicherheitsrisiko auf eingeschränkten Geräten oder solchen für spezifische Zwecke ausnutzen. Diese Geräte weisen oft nur eine generische Sicherheitsfunktion wie ein Kennwort oder eine PIN auf, oder sie verlassen sich auf den Schutz durch über das Netzwerk ausgetauschte Schlüssel. Wenn das gemeinsame Geheimnis für das Gerät oder das Netzwerk (PIN, Kennwort, geteilter Netzwerkschlüssel) offengelegt wird, kann das Gerät gesteuert werden, oder es können vom Gerät übermittelte Daten mitverfolgt werden.

Manipulation

  • Ein Angreifer kann jedes physische Gerät manipulieren – von Batterieentladung oder „Schlafentzug“ bis hin zu Angriffen auf den Zufallszahlengenerator durch das Einfrieren der Geräte zum Verringern der Entropie.
  • Ein Angreifer kann die Software, die auf dem Gerät ausgeführt wird, teilweise oder vollständig austauschen. Unter Umständen kann mit der neuen Software dann die echte Identität des Geräts genutzt werden, falls die Schlüsseldaten oder die Kryptografieeinrichtungen mit den Schlüsseldaten für das unzulässige Programm verfügbar sind.

Veröffentlichung von Informationen

  • Ein Angreifer kann bei einer Übermittlung mithören und unbefugt Informationen erlangen, oder er kann das Übermittlungssignal blockieren und die Bereitstellung von Daten verhindern.
  • Ein Angreifer kann die Übermittlung abfangen oder teilweise außer Kraft setzen und falsche Informationen senden.

Denial of Service

  • Ein Gerät kann so manipuliert werden, dass es nicht mehr funktionsfähig ist oder kommunizieren kann, indem Funkfrequenzen gestört oder Kabel durchschnitten werden. Beispielsweise liefert eine Überwachungskamera, deren Stromversorgung oder Netzwerkverbindung absichtlich unterbrochen wurde, überhaupt keine Daten mehr.

Rechteerweiterungen

  • Ein Gerät, das eine bestimmte Funktion erfüllt, kann dazu gebracht werden, eine andere Funktion auszuführen. Für ein Ventil, das für das halbe Öffnen programmiert ist, kann beispielsweise erreicht werden, dass es ganz geöffnet wird.

Wie bewerte ich meine IoT-Sicherheit?

Die wahrscheinlichsten Bedrohungen ermitteln

Prüfen Sie für die wichtigsten Bedrohungen in Ihrer IoT-Infrastruktur, ob es sich um virtuelle oder physische Bedrohungen handelt. Untersuchen Sie die Bedrohungen für Datenspeicherung, Clouddienste, Betriebssysteme, IoT-Apps, verschiedene Netzwerktechnologien, Sicherungsdienste und Überwachung sowie die Bedrohungen für physische Geräte, Sensoren und die Steuersysteme, die dafür sorgen, dass die Geräte weiterhin ordnungsgemäß funktionieren.

Ihre Risiken verstehen

Überprüfen Sie die Auswirkungen der von Ihnen ermittelten Bedrohungen, und entscheiden Sie, welche für Ihre Geschäfte am wichtigsten sind. Legen Sie Prioritäten nach der Bedeutung fest, und streichen Sie Folgen, die für Ihre Geschäftsszenarien keine Rolle spielen.

Bewertungsstrategien auswählen

Wählen Sie bei der Bewertung der Sicherheit einen Ansatz, der die besten Ergebnisse liefert und die Risikoszenarien von Angriffen auf die IoT-Sicherheit widerspiegelt. Gehen Sie dabei von den spezifischen Bedrohungen und deren Folgen für Ihre Geschäfte aus.

Rat von Experten berücksichtigen

Wählen Sie einen oder mehrere Gutachter aus, die Ihnen dabei helfen, Ihre IoT-Sicherheit zu bewerten. Beginnen Sie mit der Auswahlmatrix des Sicherheitsprogramms für Azure IoT.

Weitere Informationen

Erfahren Sie im E-Book Evaluating Your IoT Security (Bewerten Ihrer IoT-Sicherheit) von Microsoft, wie Sie neuen Bedrohungen und ihren Folgen gegenübertreten.

Was kann ich unternehmen, um meine IoT-Bereitstellungen zu schützen?

Komplexe IoT-Sicherheit ganz einfach

Binden Sie alle Teams und Infrastrukturen ein, und verfolgen Sie einen umfassenden Ansatz – von den physischen Geräten und Sensoren bis zu Ihren Daten in der Cloud.

Spezielle Vorbereitung für IoT-Sicherheit

Berücksichtigen Sie Geräte mit Ressourcenbeschränkung, die geografische Verteilung von Bereitstellungen und die Anzahl von Geräten innerhalb einer Lösung.

Intelligente Sicherheitsanalyse und -korrektur

Überwachen Sie den Sicherheitsstatus sämtlicher Komponenten, die mit Ihrer IoT-Lösung verbunden sind, über eine entsprechende Verwaltungslösung. Priorisieren Sie die Anregungen basierend auf dem Schweregrad, um zu entscheiden, was Sie zuerst beheben müssen, um Ihr Risiko zu verringern. Achten Sie darauf, eine fortlaufende Bedrohungsüberwachung einzusetzen, um benachrichtigt zu werden und schnell reagieren zu können.

Fokus auf den Schutz der Kunden- und Geschäftsdaten

Wenn Sie alle Ihre verbundenen Datenspeicher, Administratoren und sonstigen Dienste mit Schnittpunkten zum IoT verfolgen, können Sie sicherstellen, dass Ihre IoT-Apps ebenfalls geschützt sind.

Erste Schritte beim Erstellen sicherer IoT-Bereitstellungen mit Azure

Vertrauenswürdige Ansätze bei der Sicherheit

Nutzen Sie Vorteile einer ganzen Palette von IoT-Sicherheitslösungen, die ihren Nutzen für Unternehmen wie das Ihre bereits bewiesen haben und speziell auf die Sicherheit Ihrer IoT-Bereitstellungen ausgelegt sind – in der Cloud, auf Geräten und im Unternehmen.

Umfassende Sicherheit vom Gerät bis in die Cloud

Mit Crossover-Mikrocontrollern (MPUs), einem geschützten Windows-Betriebssystem für IoT und einem einsatzbereitem Cloudsicherheitsdienst hilft Azure Sphere beim Schutz Ihrer Geräte durch eine umfassende IoT-Sicherheit, die auch auf neue Bedrohungen reagieren kann.

Risiken minimieren und Korrekturen ermöglichen

Suchen Sie nach Diensten mit der erforderlichen Flexibilität für Ihr spezifisches Risikoprofil und Ihre Bereitstellungsszenarien mit dem vertrauenswürdigen Schutz der Azure-Dienste.

IoT-Sicherheitslösungen mit Azure erkunden

Azure IoT Hub

Verbinden, überwachen und verwalten Sie auf sichere Weise Milliarden von Geräten für die Entwicklung von IoT-Apps.

Azure IoT Edge

Reduzieren Sie Ihr eigenes Risiko für Sicherheitsbedrohungen – von physischen Eingriffen bis zum IP-Hacking –, und nutzen Sie gleichzeitig Intelligent Edge für Ihre Daten und Analysen.

Azure Sphere

Erstellen Sie stark geschützte und verbundene Geräte mit MPU-Unterstützung, um Ihr Unternehmen zu transformieren und Ihre Kunden noch zufriedener zu machen.

Zusammenarbeit mit einem vertrauenswürdigen IoT-Pionier

Kontakt aufnehmen