Trace Id is missing
Zum Hauptinhalt wechseln

IoT-Sicherheit – eine Übersicht

Schützen Sie Ihre Daten und Geräte im Internet der Dinge.

Was ist IoT-Sicherheit?

Das Internet der Dinge (IoT) kann enorme wirtschaftliche Vorteile für verschiedene Branchen bieten und aufregende Innovationen fördern, die unterschiedlichste Bereiche umspannen, von der Kinder- bis zur Seniorenbetreuung, vom Gesundheitswesen bis zum Energiesektor, von der Fertigungsbranche bis zum Transportwesen. Unterschiedliche IoT-Lösungen in intelligenten Umgebungen – von Remoteüberwachung, Predictive Maintenance und Smart Spaces bis zu vernetzten Produkten und Kundentechnologien wie mobilen Apps – können dazu beitragen, die Komplexität betrieblicher Abläufe zu reduzieren, die Kosten zu senken und die Zeit für die Markteinführung zu verkürzen.

Technologieexperten und -analysten sagen für die Zukunft eine noch breitere Nutzung von IoT-Geräten und -Apps voraus, mit der natürlich auch eine Weiterentwicklung der Geräte, Dienste und Apps im IoT-Bereich einhergeht – von dieser Vorteil möchten viele Unternehmen profitieren. Allerdings agieren viele Unternehmen bei der Verfolgung ihrer IoT-Lösungsstrategien und der damit einhergehenden Vorteile berechtigterweise vorsichtig, denn IoT-Sicherheitsbedenken sind äußerst real. IoT-Bereitstellungen stellen Unternehmen weltweit vor besondere neue Herausforderungen bei Sicherheit, Datenschutz und Compliance.

Während sich die traditionelle Informationssicherheit um Software und deren Implementierung dreht, kommt bei der Sicherheit für IoT noch eine weitere Ebene zum Tragen, da hier Cyber- und physische Welt zusammentreffen. In vielen Wartungs- und Betriebsszenarien im IoT-Bereich werden End-to-End-Verbindungen eingesetzt, damit Benutzer und Dienste mit Daten interagieren, sich auf Geräten anmelden, Probleme beheben und Daten von Geräten erhalten und an diese senden können. Unternehmen, die die Effizienzvorteile von IoT wie etwa Predictive Maintenance nutzen möchten, sollten sich aber sehr genau darüber im Klaren sein, welche IoT-Sicherheitsstandards einzuhalten sind, da die Betriebstechnologien zu wichtig und zu wertvoll sind, als dass Einbrüche, Katastrophen oder andere Bedrohungen einfach ignoriert werden könnten.

Welche Sicherheitsbedenken gibt es bei IoT?

Selbst wenn IoT-Geräte zu klein oder zu spezialisiert erscheinen, um eine Gefahr dazustellen, gibt es ein reales Risiko, denn es handelt sich um direkt mit dem Netzwerk verbundene, universelle Computer, die angreifbar sind, was wiederum zu Problemen führen kann, die über die IoT-Sicherheit hinausgehen. Selbst das einfachste Gerät kann über das Internet zu einer Gefahr werden – vom Ausspionieren über Babymonitore bis zur Dienstunterbrechung bei lebensrettenden Geräten im Gesundheitswesen. Haben Angreifer erst einmal die Kontrolle, können sie Daten entwenden, Dienste unterbrechen oder andere kriminelle Aktivitäten ausführen, die auch mit einem normalen Computer möglich sind. Angriffe auf die IoT-Infrastruktur verursachen Schäden, die nicht nur Datenverluste oder Beeinträchtigungen der betrieblichen Abläufe nach sich ziehen, sondern die sich auch physisch auf Einrichtungen oder – noch schlimmer – auf die Menschen, die in diesen Einrichtungen arbeiten oder davon abhängig sind, auswirken können.

Der Schutz von Mitarbeitenden, Kunden, wertvollen Betriebstechnologien und geschäftlichen Investitionen mit erweiterter Sicherheit für IoT-Infrastrukturen muss auf einem End-to-End-Ansatz basieren, bei dem geeignete IoT-Technologien und -Protokolle eingesetzt werden. Erfahrene IoT-Cybersicherheitsunternehmen empfehlen einen dreistufigen Ansatz zum Schutz von Daten, Diensten und Verbindungen:

  • Sichere Bereitstellung von Geräten
  • Sichere Konnektivität zwischen den Geräten und der Cloud
  • Schutz der Daten in der Cloud während der Verarbeitung und Speicherung

Was sollte ich bei der IoT-Gerätesicherheit noch berücksichtigen?

Es gibt noch weitere Gründe für IoT-Sicherheitsbedenken:

Geräteheterogenität oder Fragmentierung

Viele Unternehmen nutzen eine große Anzahl unterschiedlicher Geräte mit unterschiedlicher Software und unterschiedlichen Chips, und viele verwenden sogar verschiedene Methoden für das Herstellen von Verbindungen. Man spricht hier von der „Geräteheterogenität“, und durch diese entsteht das Problem, die vielen verschiedenen vernetzten Geräte auf dem aktuellen Stand und unter Kontrolle halten zu müssen. Für Unternehmen mit IoT-Bereitstellungen in der Produktion tragen die vielen verschiedenen Geräte zur Komplexität bei, doch gibt es Softwarelösungen, um diesen Prozess zu vereinfachen.

Konnektivität mit wertvollen Unternehmenstechnologien

Viele Unternehmen würden gerne die Vorteile der Vernetzung geschäftlich nutzen, können aber keine Umsatzeinbußen riskieren, wie sie im Falle eines Angriffs auf Einrichtungen und eines möglichen – wenn auch nur wenige Tage andauernden – Ausfalls entstehen würden. Praktischerweise gibt es vertrauenswürdige IoT-Sicherheitsunternehmen, die Softwarelösungen für den Schutz vor Angriffen anbieten.

Herausforderungen bei der Sicherheit älterer Geräte

Einige Geräte wurden konzipiert, bevor das Internet der Dinge entstanden ist oder überhaupt eine Vernetzung möglich war. Diese Geräte wurden nie "gehärtet". Unter diesem Begriff versteht man einen Vorgang, bei dem Sicherheitsrisiken ermittelt und behoben bzw. minimiert werden. Viele andere Legacy-Geräte sind kostengünstig oder wurden nicht im Hinblick auf die IoT-Sicherheit entwickelt und sind daher – trotz womöglich bester Absichten des Herstellers – nicht mit speziellen IoT-Cybersicherheitsfunktionen ausgestattet.

Wie finden IoT-Angriffe statt?

Da diese neue IoT-Konnektivität eine sehr große und häufig unbekannte Angriffsfläche bietet und IoT-Geräte und -Apps gleichzeitig riesige Mengen an personenbezogenen, betrieblichen und Unternehmensdaten enthalten können, müssen IoT-Sicherheitsexperten über die traditionellen Anforderungen an die Informationssicherheit wie Vertraulichkeit, Integrität und Verfügbarkeit hinaus denken.

Natürlich machen sich IoT-Sicherheitsexperten Gedanken über Datenverluste und andere Cyberangriffe. Da aber IoT-Bedrohungen potenziell lebensbedrohliche Auswirkungen haben oder den Ausfall wichtiger Einnahmequellen verursachen können, müssen insbesondere Fragen zur Sicherheit bei der Konnektivität, zum Schutz der Geräte, zur Überwachung von Bedrohungen, zur Verwaltung der Sicherheitslage und zum Schutz der Daten auf dem Back-End in der Cloud berücksichtigt werden.

IoT-Sicherheit beginnt mit einem Bedrohungsmodell.

Anhand der Bedrohungsmodellierung, die mit Programmen wie Azure Digital Twins vorgenommen wird, versuchen viele IoT-Sicherheitsunternehmen zu verstehen, wie ein Angreifer ein System gefährden könnte. Mithilfe dieser Informationen werden dann geeignete Maßnahmen ergriffen, um solche Angriffe zu verhindern oder einzuschränken.

Diese Bereiche sind durch Angriffe auf die IoT-Sicherheit gefährdet:

Geräteheterogenität oder Fragmentierung

Prozesse: Bedrohungen für Prozesse unter Ihrer Kontrolle, z. B. Webdienste, und Bedrohungen durch externe Quellen, z. B. Benutzer- und Satellitenübertragungen, die mit dem System interagieren, aber nicht durch die Anwendung gesteuert werden.

Konnektivität mit wertvollen Unternehmenstechnologien

Kommunikation (auch Datenfluss): Bedrohungen in Bezug auf den Kommunikationspfad zwischen Geräten und Bereichsgateways sowie Geräten und Cloudgateways.

Herausforderungen bei der Sicherheit älterer Geräte

Speicher: Bedrohungen für temporäre Datenwarteschlangen, Betriebssysteme (OS) und Imagespeicher.

IoT-Angriffe können allgemein in fünf Bereiche unterteilt werden: Spoofing, Manipulation, Veröffentlichung von Informationen, Denial of Service und Rechteerweiterungen.

Hier finden Sie einige Beispiele für Bedrohungen Ihrer IoT-Infrastruktur.

Spoofing, Veröffentlichung von Informationen

  • Ein Angreifer kann den Zustand eines Geräts anonym manipulieren.
  • Ein Angreifer kann die Übertragung abfangen oder teilweise außer Kraft setzen und den Absender nachahmen („Man in the Middle“- oder MitM-Angriffe).
  • Ein Angreifer kann eine Sicherheitslücke auf eingeschränkten Geräten oder solchen für spezifische Zwecke ausnutzen. Diese Geräte weisen oft nur eine generische Sicherheitsfunktion wie ein Kennwort oder eine PIN auf oder werden durch Schlüssel geschützt, die über das Netzwerk ausgetauscht werden. Wenn das gemeinsame Geheimnis für das Gerät oder das Netzwerk (PIN, Kennwort, freigegebener Netzwerkschlüssel) offengelegt wird, kann das Gerät gesteuert werden, oder es können vom Gerät übermittelte Daten mitverfolgt werden.

Veröffentlichung von Informationen

  • Ein Angreifer kann bei einer Übertragung mithören und unbefugt an Informationen gelangen oder das Übertragungssignal blockieren und die Bereitstellung von Daten verhindern.
  • Ein Angreifer kann die Übertragung abfangen oder teilweise außer Kraft setzen und falsche Informationen senden.

Manipulation

  • Ein Angreifer kann jedes physische Gerät manipulieren – von Batterieentladung oder „Schlafentzug“ bis hin zu Angriffen auf den Zufallszahlengenerator durch das Einfrieren der Geräte zum Verringern der Entropie.
  • Ein Angreifer kann die Software, die auf dem Gerät ausgeführt wird, teilweise oder vollständig austauschen. Unter Umständen kann mit der neuen Software dann die echte Identität des Geräts genutzt werden, falls die Schlüsseldaten oder die Kryptografieeinrichtungen mit den Schlüsseldaten für das unzulässige Programm verfügbar sind.

Veröffentlichung von Informationen

Denial of Service

Ein Gerät kann so manipuliert werden, dass es nicht mehr funktionsfähig ist oder kommunizieren kann, indem Funkfrequenzen gestört oder Kabel durchtrennt werden. Beispielsweise liefert eine Überwachungskamera, deren Stromversorgung oder Netzwerkverbindung absichtlich unterbrochen wurde, überhaupt keine Daten mehr.

Rechteerweiterungen

Ein Gerät, das eine bestimmte Funktion erfüllt, kann dazu gebracht werden, eine andere Funktion auszuführen. Ein Ventil, das so programmiert es, dass es zur Hälfte geöffnet wird, kann so manipuliert, dass es sich vollständig öffnet.

Wie bewerte ich meine IoT-Sicherheit?

Erfahren Sie im E-Book Evaluating Your IoT Security (Bewerten Ihrer IoT-Sicherheit) von Microsoft, wie Ihr Unternehmen neuen Bedrohungen und ihren Folgen begegnet.

Die wahrscheinlichsten Bedrohungen ermitteln

Prüfen Sie, ob die wichtigsten Bedrohungen Ihrer IoT-Infrastruktur virtuell oder physisch sind. Um die IoT-Sicherheit möglichst gut zu verstehen, untersuchen Sie die Risiken für Datenspeicherung, Clouddienste, Betriebssysteme, IoT-Apps, verschiedene Netzwerktechnologien, Sicherungsdienste und Überwachung sowie die Bedrohungen für physische Geräte, Sensoren und die Steuersysteme, die dafür sorgen, dass die Geräte weiterhin ordnungsgemäß funktionieren.

Ihre Risiken verstehen

Überprüfen Sie die Auswirkungen der von Ihnen ermittelten Bedrohungen, und entscheiden Sie, welche für Ihre Geschäfte am wichtigsten sind. Legen Sie Prioritäten nach der Bedeutung fest, und streichen Sie Folgen, die für Ihre Geschäftsszenarien keine Rolle spielen.

Bewertungsstrategien auswählen

Wählen Sie bei der Bewertung der Sicherheit einen Ansatz, der die besten Ergebnisse liefert und die Risikoszenarien von Angriffen auf die IoT-Sicherheit widerspiegelt. Gehen Sie dabei von den spezifischen Bedrohungen und deren Folgen für Ihre Geschäfte aus.

Rat von Experten berücksichtigen

Das Reifegradmodell für die IoT-Sicherheit bietet die Möglichkeit, mit Projektbeteiligten aus dem geschäftlichen Bereich ins Gespräch zu kommen und auf Grundlage einer umfassenden IoT-Sicherheitsroadmap die nächsten Schritte anzugehen.

Was kann ich unternehmen, um meine IoT-Bereitstellungen zu schützen?

Sicherheit für komplexe IoT-Lösungen vereinfachen

Binden Sie alle Teams und Infrastrukturen ein, und verfolgen Sie einen umfassenden Ansatz – von den physischen Geräten und Sensoren bis zu Ihren Daten in der Cloud.

Spezielle Vorbereitungen für IoT-Sicherheit

Berücksichtigen Sie Geräte mit Ressourcenbeschränkung, die geografische Verteilung von Bereitstellungen und die Anzahl von Geräten innerhalb einer IoT-Sicherheitslösung.

Intelligente Sicherheitsanalyse und -korrektur

Überwachen Sie den Sicherheitsstatus sämtlicher Komponenten, die mit Ihrer IoT-Lösung verbunden sind, über eine entsprechende Verwaltungslösung. Priorisieren Sie die Anregungen basierend auf dem Schweregrad, um zu entscheiden, was Sie zuerst beheben müssen, um Ihr Risiko zu verringern. Achten Sie darauf, eine fortlaufende Überwachung der IoT-Sicherheitsbedrohungen einzusetzen, um benachrichtigt zu werden und schnell reagieren zu können.

Fokus auf den Schutz der Kunden- und Geschäftsdaten

Wenn Sie alle Ihre vernetzten Datenspeicher, Administratoren und sonstigen Dienste mit IoT-Berührungspunkten verfolgen, können Sie sicherstellen, dass Ihre IoT-Apps ebenfalls geschützt und die für Ihre IoT-Sicherheit implementierten Maßnahmen wirksam sind.

Die Entwicklung sicherer IoT-Bereitstellungen mit Azure starten

Vertrauenswürdige Ansätze bei der Sicherheit

Nutzen Sie Vorteile einer ganzen Palette von IoT-Sicherheitslösungen, die ihren Nutzen für Unternehmen wie das Ihre bereits bewiesen haben und speziell auf die Sicherheit Ihrer IoT-Bereitstellungen ausgelegt sind – in der Cloud, auf Geräten und im Unternehmen.

Umfassende IoT-Sicherheit vom Chip bis zur Cloud implementieren

Mit Crossover-Mikrocontrollern (MCUs), einem geschützten Windows-Betriebssystem für IoT und einem einsatzbereiten Cloudsicherheitsdienst hilft Azure Sphere beim Schutz Ihrer Geräte durch eine umfassende IoT-Sicherheit, die auch auf neue Bedrohungen reagieren kann.

Risiken minimieren und Korrekturen ermöglichen

Unter Azure IoT Central finden Sie Dienste, die sich flexibel an Ihr spezifisches Risikoprofil und Ihre Bereitstellungsszenarien anpassen lassen und zuverlässigen Schutz bieten.

IoT-Sicherheitslösungen mit Azure erkunden

Vertrauenswürdige Ansätze bei der Sicherheit

Schützen Sie verwaltete und unverwaltete IoT- und OT-Geräte mit Ressourcenermittlung ohne Agents, Verwaltung von Sicherheitsrisiken und Bedrohungserkennung.

Microsoft Sentinel

Verschaffen Sie sich einen Überblick über Ihre IT-, IoT- und OT-Sicherheit, und nutzen Sie intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen – mit der branchenweit ersten cloudnativen SIEM-Plattform, die über eine große Public Cloud implementiert ist.

Azure IoT Central

Verringern Sie Risiken mit der Sicherheitsstatusverwaltung und der Bedrohungsüberwachung und -korrektur.

Azure Sphere

Schützen Sie Ihre Geräte aktiv mit einer umfassenden IoT-Sicherheitslösung für Hardware-, Betriebssystem- und Cloudkomponenten.

Azure IoT Edge

Sorgen Sie dafür, dass Ihre Geräte über die erforderliche Software verfügen und nur autorisierte Edgegeräte miteinander kommunizieren können.

Azure IoT Hub

Ermöglichen Sie die sichere und zuverlässige Kommunikation zwischen Ihren IoT-Anwendungen und den von ihr verwalteten Geräten.