IoT-Sicherheit – eine Übersicht

Der Schutz Ihrer Daten und Geräte im Internet der Dinge

Was ist IoT-Sicherheit?

Das Internet der Dinge (IoT) kann enorme ökonomische Vorteile für die Industrie bieten und aufregende Innovationen fördern, die unterschiedlichste Bereiche umspannen – vom Gesundheitswesen über den Energiesektor und das fertigende Gewerbe bis hin zum Transportwesen. Unterschiedliche IoT-Lösungen an intelligenten Orten – von Remoteüberwachung, Predictive Maintenance und Smart Spaces bis zu vernetzten Produkten und Kundentechnologien wie mobilen Apps – können dazu beitragen, die Komplexität betrieblicher Abläufe zu reduzieren, die Kosten zu senken und die Zeit für die Markteinführung zu verkürzen.

Technologieexperten und -analysten sagen für die Zukunft eine noch breitere Nutzung von IoT-Geräten und -Apps voraus, mit der natürlich auch eine Weiterentwicklung der Geräte, Dienste und Apps im IoT-Bereich einhergeht – von dieser Entwicklung möchten sehr viele Organisationen gerne profitieren. Allerdings agieren viele Unternehmen bei der Verfolgung ihrer IoT-Lösungsstrategien und der damit einhergehenden Vorteile berechtigterweise vorsichtig, denn IoT-Sicherheitsbedenken sind äußerst real. IoT-Bereitstellungen stellen Unternehmen weltweit vor besondere neue Herausforderungen bei Sicherheit, Datenschutz und Compliance.

Während sich die traditionelle Informationssicherheit um Software und deren Implementierung dreht, kommt bei der Sicherheit für IoT noch eine weitere Ebene zum Tragen, da hier Cyber- und physische Welt zusammentreffen. In vielen Wartungs- und Betriebsszenarien im IoT-Bereich werden End-to-End-Verbindungen eingesetzt, damit Benutzer und Dienste mit Daten interagieren, sich auf Geräten anmelden, Probleme beheben und Daten von Geräten erhalten und an diese senden können. Unternehmen, die die Effizienzvorteile von IoT wie etwa Predictive Maintenance nutzen möchten, sollten sich aber sehr genau darüber im Klaren sein, welche IoT-Sicherheitsstandards einzuhalten sind, da die Betriebstechnologien zu wichtig und zu wertvoll sind, als dass Einbrüche, Katastrophen oder andere Bedrohungen einfach ignoriert werden könnten.

Weitere Informationen zum Internet der Dinge

Welche Sicherheitsbedenken gibt es bei IoT?

Selbst wenn IoT-Geräte zu klein oder zu spezialisiert erscheinen, um eine Gefahr dazustellen, gibt es ein reales Risiko, denn es handelt sich um direkt mit dem Netzwerk verbundene, universelle Computer, die angreifbar sind, was wiederum zu Problemen führen kann, die über die IoT-Sicherheit hinausgehen. Selbst das einfachste Gerät kann über das Internet zu einer Gefahr werden – vom Ausspionieren über Babymonitore bis zur Dienstunterbrechung bei lebensrettenden Geräten im Gesundheitswesen. Haben Angreifer erst einmal die Kontrolle, können sie Daten entwenden, Dienste unterbrechen oder andere kriminelle Aktivitäten ausführen, die auch mit einem normalen Computer möglich sind. Angriffe auf die IoT-Infrastruktur verursachen Schäden, die nicht nur Datenverluste oder Beeinträchtigungen der betrieblichen Abläufe nach sich ziehen, sondern die sich auch physisch auf Einrichtungen oder – noch schlimmer – auf die Menschen, die in diesen Einrichtungen arbeiten oder davon abhängig sind, auswirken können.

Der Schutz von Mitarbeitern, Kunden, wertvollen Betriebstechnologien und geschäftlichen Investitionen mit erweiterter Sicherheit für IoT-Infrastrukturen muss auf einem Ende-zu-Ende-Ansatz basieren, bei dem geeignete IoT-Technologien und -Protokolle eingesetzt werden. Erfahrene IoT-Cybersicherheitsunternehmen empfehlen einen dreigleisigen Ansatz zum Schutz der Daten, Dienste und Verbindungen:

  • Sichere Bereitstellung von Geräten
  • Sichere Konnektivität zwischen den Geräten und der Cloud
  • Schutz der Daten in der Cloud während der Verarbeitung und Speicherung

Was sollte ich bei der IoT-Gerätesicherheit noch berücksichtigen?

Es gibt noch weitere Beweggründe für IoT-Sicherheitsbedenken:

Geräteheterogenität oder Fragmentierung

Viele Unternehmen nutzen eine große Anzahl unterschiedlicher Geräte mit unterschiedlicher Software und unterschiedlichen Chips, und viele verwenden sogar verschiedene Methoden für das Herstellen von Verbindungen. Man spricht hier von der „Geräteheterogenität“, und durch diese entsteht das Problem, die vielen verschiedenen vernetzten Geräte auf dem aktuellen Stand und unter Kontrolle halten zu müssen. Für Organisationen mit IoT-Bereitstellungen in der Produktion tragen die vielen verschiedenen Geräte zur Komplexität bei, doch gibt es Softwarelösungen, um diesen Prozess zu vereinfachen.

Konnektivität mit wertvollen Unternehmenstechnologien

Viele Unternehmen würden gerne die Vorteile der Vernetzung geschäftlich nutzen, können aber keine Umsatzeinbußen riskieren, wie sie im Falle eines Angriffs auf Einrichtungen und eines möglichen – wenn auch nur wenige Tage andauernden – Ausfalls entstehen würden. Zum Glück jedoch gibt es vertrauenswürdige IoT-Sicherheitsunternehmen, die Softwarelösungen für den Schutz vor Angriffen anbieten.

Herausforderungen bei der Sicherheit älterer Geräte

Einige Geräte wurden entwickelt, bevor es IoT gab oder überhaupt eine Vernetzung möglich war. Diese Geräte wurden nie gehärtet. Unter diesem Begriff versteht man einen Vorgang, bei dem Sicherheitsrisiken ermittelt und behoben bzw. minimiert werden. Viele andere Legacy-Geräte sind kostengünstig oder wurden nicht im Hinblick auf die IoT-Sicherheit entwickelt und sind daher – trotz womöglich bester Absichten des Herstellers – nicht mit speziellen IoT-Cybersicherheitsfunktionen ausgestattet.

Wie finden IoT-Angriffe statt?

Da diese neue IoT-Konnektivität eine sehr große und häufig unbekannte Angriffsfläche bietet und IoT-Geräte und -Apps gleichzeitig riesige Mengen an personenbezogenen, betrieblichen und Unternehmensdaten enthalten können, müssen IoT-Sicherheitsexperten über die traditionellen Anforderungen an die Informationssicherheit wie Vertraulichkeit, Integrität und Verfügbarkeit hinaus denken.

Natürlich machen sich IoT-Sicherheitsexperten Gedanken über Datenverluste und andere Cyberangriffe. Da aber IoT-Bedrohungen potenziell lebensbedrohliche Auswirkungen haben oder den Ausfall wichtiger Einnahmequellen verursachen können, müssen insbesondere Fragen zur Sicherheit bei der Konnektivität, zum Schutz der Geräte, zur Überwachung von Bedrohungen, zur Verwaltung der Sicherheitslage und zum Schutz der Daten auf dem Back-End in der Cloud berücksichtigt werden.

IoT-Sicherheit beginnt mit einem Bedrohungsmodell.

Anhand der Bedrohungsmodellierung, die mit Programmen wie beispielsweise Azure Digital Twins vorgenommen wird, versuchen viele IoT-Sicherheitsunternehmen zu verstehen, wie ein Angreifer ein System möglicherweise gefährden könnte. Mithilfe dieser Informationen werden dann geeignete Maßnahmen ergriffen, um solche Angriffe zu verhindern oder einzuschränken.

Diese Bereiche sind durch Angriffe auf die IoT-Sicherheit gefährdet:

Prozesse: Bedrohungen für Prozesse unter Ihrer Kontrolle, z. B. Webdienste, und Bedrohungen durch externe Quellen, z. B. Benutzer- und Satellitenübertragungen, die mit dem System interagieren, aber nicht durch die Anwendung gesteuert werden.

Kommunikation (auch Datenfluss): Bedrohungen in Bezug auf den Kommunikationspfad zwischen Geräten und Bereichsgateways sowie Geräten und Cloudgateways.

Speicher: Bedrohungen für temporäre Datenwarteschlangen, Betriebssysteme (OS) und Imagespeicher.

IoT-Angriffe können ganz allgemein in fünf Bereiche unterteilt werden: Spoofing, Manipulation, Veröffentlichung von Informationen, Denial of Service und Rechteerweiterungen.

Hier sind nur einige Beispiele für Bedrohungen für Ihre IoT-Infrastruktur aufgeführt.

Spoofing, Veröffentlichung von Informationen

  • Ein Angreifer kann den Zustand eines Geräts anonym manipulieren.
  • Ein Angreifer kann die Übermittlung abfangen oder teilweise außer Kraft setzen und den Absender nachahmen („Man in the Middle“- oder MitM-Angriffe).
  • Ein Angreifer kann ein Sicherheitsrisiko auf eingeschränkten Geräten oder solchen für spezifische Zwecke ausnutzen. Diese Geräte weisen oft nur eine generische Sicherheitsfunktion wie ein Kennwort oder eine PIN auf, oder sie verlassen sich auf den Schutz durch über das Netzwerk ausgetauschte Schlüssel. Wenn das gemeinsame Geheimnis für das Gerät oder das Netzwerk (PIN, Kennwort, geteilter Netzwerkschlüssel) offengelegt wird, kann das Gerät gesteuert werden, oder es können vom Gerät übermittelte Daten mitverfolgt werden.

Veröffentlichung von Informationen

  • Ein Angreifer kann bei einer Übermittlung mithören und unbefugt Informationen erlangen, oder er kann das Übermittlungssignal blockieren und die Bereitstellung von Daten verhindern.
  • Ein Angreifer kann die Übermittlung abfangen oder teilweise außer Kraft setzen und falsche Informationen senden.

Manipulation

  • Ein Angreifer kann jedes physische Gerät manipulieren – von Batterieentladung oder „Schlafentzug“ bis hin zu Angriffen auf den Zufallszahlengenerator durch das Einfrieren der Geräte zum Verringern der Entropie.
  • Ein Angreifer kann die Software, die auf dem Gerät ausgeführt wird, teilweise oder vollständig austauschen. Unter Umständen kann mit der neuen Software dann die echte Identität des Geräts genutzt werden, falls die Schlüsseldaten oder die Kryptografieeinrichtungen mit den Schlüsseldaten für das unzulässige Programm verfügbar sind.

Denial of Service

Ein Gerät kann so manipuliert werden, dass es nicht mehr funktionsfähig ist oder kommunizieren kann, indem Funkfrequenzen gestört oder Kabel durchschnitten werden. Beispielsweise liefert eine Überwachungskamera, deren Stromversorgung oder Netzwerkverbindung absichtlich unterbrochen wurde, überhaupt keine Daten mehr.

Rechteerweiterungen

Ein Gerät, das eine bestimmte Funktion erfüllt, kann dazu gebracht werden, eine andere Funktion auszuführen. Für ein Ventil, das für das halbe Öffnen programmiert ist, kann beispielsweise erreicht werden, dass es ganz geöffnet wird.

Wie bewerte ich meine IoT-Sicherheit?

Erfahren Sie im E-Book Evaluating Your IoT Security (Bewerten Ihrer IoT-Sicherheit) von Microsoft, wie Sie neuen Bedrohungen und ihren Folgen gegenübertreten.

Die wahrscheinlichsten Bedrohungen ermitteln

Prüfen Sie für die wichtigsten Bedrohungen in Ihrer IoT-Infrastruktur, ob sie virtueller oder physischer Art sind. Um die IoT-Sicherheit möglichst gut zu verstehen, untersuchen Sie die Risiken für Datenspeicherung, Clouddienste, Betriebssysteme, IoT-Apps, verschiedene Netzwerktechnologien, Sicherungsdienste und Überwachung sowie die Bedrohungen für physische Geräte, Sensoren und die Steuersysteme, die dafür sorgen, dass die Geräte weiterhin ordnungsgemäß funktionieren.

Ihre Risiken verstehen

Überprüfen Sie die Auswirkungen der von Ihnen ermittelten Bedrohungen, und entscheiden Sie, welche für Ihre Geschäfte am wichtigsten sind. Legen Sie Prioritäten nach der Bedeutung fest, und streichen Sie Folgen, die für Ihre Geschäftsszenarien keine Rolle spielen.

Bewertungsstrategien auswählen

Wählen Sie bei der Bewertung der Sicherheit einen Ansatz, der die besten Ergebnisse liefert und die Risikoszenarien von Angriffen auf die IoT-Sicherheit widerspiegelt. Gehen Sie dabei von den spezifischen Bedrohungen und deren Folgen für Ihre Geschäfte aus.

Rat von Experten berücksichtigen

Das Reifegradmodell für die IoT-Sicherheit bietet die Möglichkeit, mit Projektbeteiligten aus dem geschäftlichen Bereich ins Gespräch zu kommen und auf Grundlage einer umfassenden IoT-Sicherheitsroadmap die nächsten Schritte anzugehen.

Weitere Informationen

Was kann ich unternehmen, um meine IoT-Bereitstellungen zu schützen?

Sicherheit für komplexe IoT vereinfachen

Binden Sie alle Teams und Infrastrukturen ein, und verfolgen Sie einen umfassenden Ansatz – von den physischen Geräten und Sensoren bis zu Ihren Daten in der Cloud.

Spezielle Vorbereitung für IoT-Sicherheit

Berücksichtigen Sie Geräte mit Ressourcenbeschränkung, die geografische Verteilung von Bereitstellungen und die Anzahl von Geräten innerhalb einer IoT-Sicherheitslösung.

Intelligente Sicherheitsanalyse und -korrektur

Überwachen Sie den Sicherheitsstatus sämtlicher Komponenten, die mit Ihrer IoT-Lösung verbunden sind, über eine entsprechende Verwaltungslösung. Priorisieren Sie die Anregungen basierend auf dem Schweregrad, um zu entscheiden, was Sie zuerst beheben müssen, um Ihr Risiko zu verringern. Achten Sie darauf, eine fortlaufende Überwachung der IoT-Sicherheitsbedrohungen einzusetzen, um benachrichtigt zu werden und schnell reagieren zu können.

Fokus auf den Schutz der Kunden- und Geschäftsdaten

Wenn Sie alle Ihre vernetzten Datenspeicher, Administratoren und sonstigen Dienste mit IoT-Berührungspunkten verfolgen, können Sie sicherstellen, dass Ihre IoT-Apps ebenfalls geschützt und die für Ihre IoT-Sicherheit implementierten Maßnahmen wirksam sind.

Erste Schritte beim Erstellen sicherer IoT-Bereitstellungen mit Azure

Weitere Informationen zu Azure IoT und zum Einstieg in Azure Sphere

Vertrauenswürdige Ansätze bei der Sicherheit

Nutzen Sie Vorteile einer ganzen Palette von IoT-Sicherheitslösungen, die ihren Nutzen für Unternehmen wie das Ihre bereits bewiesen haben und speziell auf die Sicherheit Ihrer IoT-Bereitstellungen ausgelegt sind – in der Cloud, auf Geräten und im Unternehmen.

Umfassende IoT-Sicherheit vom Chip bis zur Cloud implementieren

Mit Crossover-Mikrocontrollern (MCUs), einem geschützten Windows-Betriebssystem für IoT und einem einsatzbereitem Cloudsicherheitsdienst hilft Azure Sphere beim Schutz Ihrer Geräte durch eine umfassende IoT-Sicherheit, die auch auf neue Bedrohungen reagieren kann.

Risiken minimieren und Korrekturen ermöglichen

Suchen Sie nach Diensten mit der erforderlichen Flexibilität für Ihr spezifisches Risikoprofil und Ihre Bereitstellungsszenarien mit dem vertrauenswürdigen Schutz auf Azure IoT Central.

IoT-Sicherheitslösungen mit Azure erkunden

Azure Defender for IoT

Schützen Sie verwaltete und unverwaltete IoT- und OT-Geräte mit Ressourcenermittlung ohne Agents, Verwaltung von Sicherheitsrisiken und Bedrohungserkennung.

Azure Sentinel

Verschaffen Sie sich einen Überblick über Ihre IT-, IoT- und OT-Sicherheit, und nutzen Sie intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen – mit der branchenweit ersten cloudnativen SIEM-Plattform, die über eine große Public Cloud implementiert ist.

Azure IoT Central

Senken Sie Risiken mit der Sicherheitsstatusverwaltung und der Bedrohungsüberwachung und -korrektur.

Azure Sphere

Schützen Sie Ihre Geräte aktiv mit einer umfassenden IoT-Sicherheitslösung für Hardware-, Betriebssystem- und Cloudkomponenten.

Azure IoT Edge

Sorgen Sie dafür, dass Ihre Geräte über die erforderliche Software verfügen und nur autorisierte Edgegeräte miteinander kommunizieren können.

Azure IoT Hub

Ermöglichen Sie die sichere und zuverlässige Kommunikation zwischen Ihren IoT-Anwendungen und den von ihr verwalteten Geräten.