Archiv der Kategorie: IOT – IoT-Security

Smart Cities – Urbane Probleme in den Griff bekommen

Sinnvoll angewendet kann Big Data hier wirksam unterstützen. Daten sammeln allein reicht nicht aus, die Flut an Informationen muss auch nutzenbringend ausgewertet werden.

Denn Ballungsräume kommen an ihre Grenzen, sei es durch den zunehmenden Verkehr, die Luftverschmutzung oder die Bevölkerungsdichte – bei gleichbleibender innerstädtischer Fläche. Derzeit lebt ungefähr 50 Prozent der Weltbevölkerung in Städten, Prognosen für 2050 sprechen sogar von rund 70 Prozent. Dies bringt besonders für die Stadtplanung erhebliche Herausforderungen mit sich. Die Erfassung, Analyse und Nutzung von Daten spielt bei der urbanen Problemlösung eine große Rolle. Doch wie lassen sich Städte mit Hilfe dieser Daten zu lebenswerteren Räumen gestalten? Und wie werden die Daten gewonnen?

Am Beginn der Datengewinnung steht die Sammlung von Informationen, beispielsweiser mittels verschiedener optischer und nicht-visueller Sensoren. Dies geschieht personenunabhängig, also anonymisiert. Im nächsten Schritt werden die neu erworbenen mit historischen Daten aus den unterschiedlichsten Bereichen gebündelt und vernetzt. Dieser Datenpool wird dann als Grundlage für Analysen verwendet. Die Daten eines einzelnen Menschen sind für sich genommen nicht relevant, erst in der Masse werden sie für die Stadtverwaltung und -entwicklung interessant und finden bereits Anwendung für verschiedenste Bereiche in der intelligenten Stadt.

Ein besonders wichtiger Sensor für die Datengewinnung und -verarbeitung ist die Netzwerk-Kamera. Zu den Möglichkeiten der digitalen Technologie einige Beispiele:

Intelligente Verkehrsplanung

So erfassen und analysieren Kameras heute mittels Sensoren und Software beispielsweise den Verkehrsfluss. Besonders an Verkehrsknotenpunkten oder zentralen Umschlagplätzen im öffentlichen Nahverkehr gilt es, durch Datenanalyse präventiv auf erhöhte Frequenzen zu reagieren.

Im Verkehr ist durch integrierte Sensoren beispielsweise das Zählen von Fahrzeugen, die Erfassung der Durchschnittsgeschwindigkeit und Fahrspurauslastung oder eine Fahrzeugklassifizierung möglich. Auch können Wetterfaktoren wie starke Regen- oder Schneefälle einbezogen werden. Die Stadtverwaltung kann sich somit früh auf Verkehrsstaus einstellen, die Situation anhand von Videoanalysen überprüfen, nötige Einsätze überwachen und Reaktionszeiten verkürzen.

Um den städtischen Verkehr zu optimieren, muss auch die Fahrzeuganzahl massiv gesenkt werden. Die intelligente Verwaltung von Parkmöglichkeiten und die Förderung von Car- und Bike-Sharing sind dabei wichtige Schritte – sie können ebenfalls über IP-Videotechnik realisiert werden. Durch Kameraerfassung und die gleichzeitige Vernetzung werden verfügbare Fahrzeuge oder Parkplätze in Echtzeit erkannt und sind sofort einsatzbereit.

Datenbasierter Umweltschutz

Netzwerk-Kameras mit speziellen Sensoren können Umweltparameter wie Luftqualität, Konzentration von Gasen wie CO2, Temperatur, Luftfeuchtigkeit oder Wasserqualität messen und diese mit der zugehörigen Software anschließend auch auswerten. Mit einer speziellen Technologie zur Niederschlagserkennung kann sogar die Intensität von Regentropfen oder Schnee mittels Echtzeitbildern gemessen werden. Die verschiedenen Datensätze liefern wichtige Informationen über die Luftbeschaffenheit, die Schadstoffbelastung oder Wetterverhältnisse und werden für eine effiziente Stadtentwicklung, Verkehrsplanung, Umweltschutz oder Präventionsmaßnahmen eingesetzt.

Auch der Müll nimmt in wachsenden Städten zu, wird mit Hilfe von intelligenten, vernetzten Sammelsystemen aber zumindest schneller entfernt. Transportwege für die Abfallentsorgungsbetriebe werden kürzer. Müllcontainer sind dafür beispielsweise mit Sensoren ausgestattet, die den Abfallentsorgungsunternehmen den Füllstand signalisieren. Das lässt eine Anpassung an aktuelle Bedürfnisse oder saisonale Abweichungen zu und ist effizient.

Zudem kann die Straßenbeleuchtung in intelligenten Städten auf den tatsächlichen Bedarf abgestimmt werden. Die Bewegungsanalyse in den Kameras erkennt, wann, ob und wie viele Personen oder Fahrzeuge sich in der zu beleuchtenden Gegend befinden und passt die Lichtverhältnisse von Straßen oder öffentlichen Plätzen dementsprechend an.

Höhere Sicherheit

In Städten geht mit wachsender Bevölkerungszahl oftmals auch eine Steigerung der Kriminalitätsrate einher. Um Sicherheit zu gewährleisten, ist das Zusammenspiel von Video, Audio und Analyse essentiell. Besonders bei großen Menschenansammlungen. Mittels Videoanalyse können die Anzahl der Personen in einer Menschenmenge erfasst, das Verhalten der Masse analysiert und dabei Abweichungen sofort erkannt werden. So können schwierige Situationen oder Probleme verhindert werden, noch bevor sie entstehen.

Die Stadt Tel Aviv nimmt eine Vorreiterrolle bei der datenbasierten Stadtverwaltung ein. Die Verantwortlichen haben nach einer neuen und effizienten Lösung gesucht, die Kriminalitätsrate zu senken und den Bewohnern ein nachhaltiges Gefühl von Sicherheit zu geben. Dabei sollen die Bewohner und ihr Eigentum einerseits bestmöglich geschützt, das Lebensgefühl und die Freiheit andererseits aber nicht eingeschränkt werden. Aktuell sind bereits hunderte Netzwerk-Kameras in Tel Aviv installiert, die mit einem offenen System von Axis in den Bereichen Sicherheit oder Verkehrsoptimierung arbeiten.

Avi David, Manager Control and Command Center bei der Stadt Tel Aviv, sagt: „Smart Cities sind die Zukunft, das steht außer Frage. Wir haben damit bereits den Grundstein für eine intelligente und vernetzte Stadt gelegt.“

In vier Schritten zum Standard IEC 62443

Spätestens seit den weltweiten Attacken mit den Schadprogrammen WannaCry und NotPetya im Jahr 2017 müssen sich Industrieunternehmen auch mit der umfassenden Sicherung ihrer Industrial Control Systems (ICS) auseinandersetzen. Die internationale Standardfamilie IEC 62443 »Industrielle Kommunikationsnetze – IT-Sicherheit für Netze und Systeme« bildet dabei ein grundlegendes Rahmenwerk. Dieses gewährt sowohl die Cybersicherheit gegenüber Angriffen, als auch die Produktivität gegenüber technischen Fehlerzuständen und Fehlkonfigurationen.

Im Kern bildet die IEC 62443 ein Qualitätsmanagementsystem für ICS, denn sie folgt – wenn auch etwas versteckt – dem kontinuierlichen Verbesserungsprozess von Planen, Umsetzen, Überprüfen und Optimieren. Eine industrielle Anomalieerkennung wie Rhebo Industrial Protector bietet bezüglich der Sichtbarkeit der Daten umfangreiche Funktionalitäten, um ICS stabil und sicher zu planen und zu steuern.

Schritt 1: Risikoanalyse

Die praktische Umsetzung des Standards beginnt mit einer detaillierten Risikobewertung der informationstechnologischen Infrastrukturen. Was im Grund wie eine normale Fehlermöglichkeiten-Einflussanalyse (FMEA) klingt, birgt den Teufel im Detail. Denn der Standard fordert nicht weniger als die vollständige Bewertung des Status Quo:

  • Grenzen des zu betrachtenden Systems (System under Consideration, SuC)
  • Generelle Cybersicherheitsrisiken (externe Bedrohungsszenarien und interne Sicherheitslücken / Verletzbarkeiten)
  • Auswirkungen der Bedrohungen auf die bestehende Infrastruktur
  • Identifikation möglicher Sicherheitsmaßnahmen
  • Re-Evaluierung der Bedrohungen (als iterativen Prozess)

Für Betreiber von ICS bedeutet das die Analyse und Dokumentation jeder Komponente im ICS in Bezug auf ihre Eigenschaften, Kommunikationsbeziehungen sowie ihr Kommunikationsverhalten und Risiko für die Cybersicherheit und Gesamtanlageneffektivität. Firewalls und andere Grenzwächterlösungen versagen bei diesem Punkt, da ihnen die Innenansicht des ICS fehlt. Ein industrielle Anomalieerkennung dagegen blickt gezielt in das Netzwerk und identifiziert aufgrund von Kommunikationsvorgängen jegliche Komponenten, deren Eigenschaften und Verbindungen.

Anomalieerkennung
Eine Sicherheitslösung für ICS muss in der Lage sein, Störungen zu erkennen, bevor es zum ungeplanten Stillstand kommt. (Quelle: Rhebo)

Schritt 2: Komplette Absicherung

Der zweite Schritt umfasst einen sehr umfangreichen Maßnahmenkatalog, der im Kapitel 3.3 für die Systemebene und in Kapitel 4.2 für die Komponentenebene definiert wird. In sieben Basisanforderungen (Foundational Requirements, FR) verlangt der Standard die allumfassende Identifikation und Authentifizierung, Nutzungskontrolle, Systemintegrität, Vertraulichkeit der Daten, eingeschränkten Datenfluss, rechtzeitige Reaktion auf Ereignisse im ICS sowie die Verfügbarkeit der Ressourcen. Ziel ist letztlich eine vollständige Kontrolle über alle Vorgänge, Veränderungen und Zugriffe auf das ICS – sowohl während des Normalbetriebs als auch während des Stressbetriebs sowie nach Neuinstallationen und Anpassungen.

Die industrielle Anomalieerkennung unterstützt, prüft und dokumentiert den Anspruch an eine lückenlose Kontrolle durch die vollständige Sichtbarmachung der Vorgänge im ICS, sowohl punktuell als auch kontinuierlich.

Schritt 3: Rund-um-die-Uhr-Überwachung

Der große Unterschied zum Qualitätsmanagement liegt bei der IEC 62443 in der Gleichzeitigkeit. Während im Qualitätsmanagement Stichproben genutzt werden, um das System regelmäßig zu prüfen, gilt bei der IEC 62443 Echtzeit und Vollständigkeit. Das ergibt sich aus Schritt 2, der eine komplette Kontrolle über alle Vorgänge postuliert. Betreiber von ICS müssen also ein System aufbauen, das alle Vorgänge im ICS auf Richtigkeit prüft und sofort über Abweichungen alarmiert.

Eine industrielle Anomalieerkennung erreicht das zum Beispiel, indem sie lückenlos jeden Kommunikationsvorgang im ICS mitliest, gegen das zu erwartenden Standardmuster abgleicht und Abweichungen zu diesem umgehend als Anomalie meldet. Die Überwachung erfolgt rund um die Uhr, Anomalien werden in Echtzeit und inklusive Risikobewertung an die Betreiber gemeldet.

Schritt 4: Gefährdungen beseitigen, bevor die Fertigung betroffen ist

Wer alle Daten seines ICS vorliegen hat, kann auch optimal auf Störungen und erkannte Gefährdungen reagieren. Der Standard fordert dabei nicht nur die Überwachung des ICS auf Schadsoftware. Auch technische Fehlerzustände, die zum Beispiel Überlastzustände und Kommunikationsfehler im ICS hervorrufen und so die Fertigung gefährden können, gehören dazu.

Eine industrielle Anomalieerkennung erkennt jede Abweichung im ICS – vom Schadcode bis zu Fehlern im Kommunikationsverhalten oder den Inhalten der Telegramme. Darüber hinaus liefert sie zu jeder gemeldeten Anomalie alle Details zum Vorgang. Damit kann die Quelle einer Anomalie schnell gefunden, analysiert und repariert werden. Betreiber können damit Ausfälle vermeiden und das ICS kontinuierlich optimieren. Und sollte doch einmal eine plötzliche Störung auftreten, liegen alle Daten bereit, um Gegenmaßnahmen umgehend einzuleiten und den ungeplanten Stillstand auf ein Minimum zu beschränken.

Auf die Zusammenarbeit kommt es an!

Netzwerklösungen im Sicherheitssystembereich sollen in erster Linie Personen, Gebäude und Güter vor Übergriffen, ungewollten Eindringlingen, Vandalismus oder Diebstahl schützen. Doch dabei sollte eines nicht vergessen werden: Auch das Sicherheitssystem selbst muss gegen Cyberkriminalität gesichert werden. Mit der Aktualisierung von Netzwerk-Videosoftware und angeschlossener Hardware wird in der heutigen Zeit leider eher nachlässig umgegangen. Oftmals werden diese Systeme in der Regel nur dann aktualisiert, wenn weitere Geräte hinzugefügt oder zusätzliche Funktionen vom Benutzer angefordert werden.

Dieser leichtsinnige Umgang kann sich jedoch rächen: Ohne Wartung wird die Cybersicherheit mit der Zeit abnehmen. Die Wahrscheinlichkeit liegt bei fast 100 %, dass eine Schwachstelle im Systemkontext, also im Betriebssystem, der Software oder der Hardware gefunden wird. Auch wenn das Risiko gering erscheint, sollte jede bekannte Schwachstelle behoben werden und selbstverständlich regelmäßig Softwareaktualisierungen durchgeführt werden.

Wer ist verantwortlich?

Cybersicherheit ist ein Prozess, kein einmalig zu erreichender Ist-Zustand, der dann immerwährend gültig ist. Wichtig ist in diesem Zusammenhang, dass die Cybersicherheit eines Sicherheitssystems dabei einer gemeinsamen Verantwortung des Endnutzers sowie der Integratoren, Planer und Hersteller unterliegt. Um das Sicherheitssystem gegen virtuelle Angriffe zu schützen, müssen die Verantwortlichen der verschiedenen Bereiche und Gewerke zusammenarbeiten:

Der Nutzer / Verbraucher

Die Hauptverantwortung des Endanwenders liegt in erster Linie bei der Bereitschaft, für Cybersecurity zu bezahlen. Dies kann entweder auf eigene Faust erfolgen, das heißt beispielsweise die IT-Abteilung des Unternehmens wendet Fixes selbst an, oder man bezahlt einen Integrator/Installateur für die Wartung. Dabei muss beachtet werden, dass die Lebensdauer eines Sicherheitssystems, je nach Zustand, schnell 10-15 Jahre betragen kann. Die Wartung muss allerdings fortlaufend und als stetiger Prozess integriert werden.

Für ein ausgereiftes Bewusstsein im Bereich Cybersecurity spielt allerdings auch das Verhalten der Konsumenten eine zentrale Rolle: Wie oft wird das Passwort des Routers geändert? Wie komplex sind die eigenen Passwörter? Werden unterschiedliche Passwörter oder ein „Master“-Passwort für die meisten Anwendungen verwendet? Die Bequemlichkeit der Verbraucher ist immer noch einer der größten Vorteile für Hacker. Einfach zu erratende Passwörter und solche, die über alle Logins hinweg verwendet werden, setzen die Verbraucher dem Risiko eines Missbrauchs aus.

Der Integrator / Installateur

Der Systemintegrator spielt ebenfalls eine wesentliche Rolle im Bereich der Cybersicherheit. Er muss sicherstellen, dass alle seine eigenen Geräte, Laptops, mobilen Geräte und so weiter mit den neuesten Updates für das Betriebssystem gepatcht werden und einen anspruchsvollen Virenscan durchführen.

Die gewählten Passwörter sollten zumindest pro Kunde und Standort komplex genug und individuell sein. Die allgemeine Gewohnheit, ein Master-Passwort zu verwenden, um die Bedienung der Geräte zu erleichtern, muss unbedingt vermieden werden. Der Fernzugriff auf Installationen sollte nur begrenzt angewendet werden und alle Geräte, die mit dem System des Kunden verbunden sind, müssen äußerst sorgfältig auf Schadsoftware überprüft werden, um jegliche Art von Infektionen zu vermeiden.

Es liegt in der Verantwortung des Integrators, seine Kunden über die möglichen und nötigen Verfahren zu informieren.

Der Planer

Ein weiterer essentieller Bestandteil ist die Arbeit des Planers, der die Komponenten für die Sicherheitssysteme konfiguriert. Dieser muss nicht nur die richtigen Produktfunktionen und -merkmale festlegen, sondern auch die Wartung für die gesamte Lebensdauer des Systems so gut wie möglich definieren. Auf diese Weise kann der Planer deutlich machen, wie wichtig es ist, das System auf dem neuesten Stand zu halten und auch die möglichen Kosten dafür offenlegen.

Im Zusammenhang mit der Installation von so genannten OEM/ODM-Geräten (Geräte, die von einem Hersteller gekauft und unter einer anderen oder eigenen Marke veräußert werden) ist es jedoch sehr schwierig diesen Wartungsaspekt zu gewährleisten.

Der Distributor

Für einen einfachen Distributor ist das Thema Cybersicherheit grundsätzlich von geringer Bedeutung, weil er lediglich die Logistik der Ware übernimmt und mit dem Produkt selbst nicht in Berührung kommt. Allerdings müssen Distributoren einer Wertschöpfungskette die gleichen Aspekte berücksichtigen wie Integratoren oder Installateure.

Für Distributoren, die auch OEM/ODM-Geräte vertreiben, gelten andere Regeln. An erster Stelle steht dabei die Transparenz: Sie müssen ihre Kunden darüber in Kenntnis setzten, was genau sie für ein Produkt kaufen. Auch müssen sie, im Falle von Schwachstellen im System, Firmware-Upgrades des ursprünglichen Lieferanten zur Verfügung stellen. Viele Anwendungsbeispiele aus der Industrie zeigen jedoch, dass eine erkannte Schwachstelle in den Geräten der ursprünglichen Lieferanten in der Regel nicht in den Geräten ihrer vielen OEM-Partner behoben wird.

Der Hersteller

Die Verantwortungsbereiche der Hersteller sind unter anderem folgende:

Zum einen dürfen keine absichtlichen Details wie Backdoors oder hartcodierte Passwörter hinzugefügt werden. Die Bereitstellung der richtigen Tools, um das Cybermanagement für viele Geräte so einfach und kostengünstig wie möglich zu gestalten, muss außerdem gewährleistet sein. Zum anderen müssen Dritte über Risiken und ihre Vermeidung aufgeklärt werden, intern wie auch extern. Relevante Aspekte sollten in Hardening Guides oder anderen Dokumentationen beschrieben sein. Die Partner und Vertriebskanäle müssen zudem über Schwachstellen und mögliche Updates informiert werden. Transparenz ist oberstes Gebot.

Nur wenn alle Beteiligten gemeinsam an dem Thema Cybersecurity arbeiten, wird es gelingen, ein weitgehend sicheres System zu schaffen und auch aufrecht zu erhalten.
Die IT Branche hat im vergangenen Jahrzehnt viel dazu gelernt und sich mittlerweile sehr gut abgesichert. Dennoch schaffen es Hacker immer wieder, Schwachstellen zu finden und auszunutzen.
Die Sicherheitsbranche befindet sich vielerorts leider noch am Anfang der Lernkurve, Cybersecurity wird eher als Herstelleraufgabe verstanden, denn als gemeinsame Anstrengung. Es ist an der Zeit, dieses Verständnis grundlegend zu überdenken.

Hier liegen die Gefahren bei Bitcoin & Co.

Das Thema Security spielt derzeit insbesondere bei der Kryptowährung Bitcoin eine wichtige Rolle, da sie bereits in größerem Maßstab genutzt wird. Bitcoins wurden 2009 als Open-Source-Software eingeführt und dienen als Entlohnung für einen Vorgang, der als „Mining“ – zu Deutsch „Schürfen“ – bezeichnet wird. Sie können dann für andere Währungen, Produkte und Dienstleistungen eingetauscht werden.

So funktioniert das Schürfen
Während herkömmliches Geld durch (Zentral-)Banken erzeugt wird, handelt es sich bei „Bitcoin-Schürfern“ um Netzwerkteilnehmer, die Sonderaufgaben ausführen. Konkret erledigen ihre Computer komplexe mathematische Aufgaben, um die „Lösung“ für einen Transaktionsblock zu finden. Sobald das Problem bewältigt ist, übermittelt der Miner seine Lösung zusammen mit dem Block selbst an den „Distributed Ledger“, zu Deutsch etwa „verteiltes Bestandsbuch“.

Zu diesem Zeitpunkt werden alle Transaktionen in diesem Block gesperrt. Da jede Lösung für den neuesten Block von jedem vorherigen Block abhängig ist, entsteht eine lange Vertrauenskette, in der jede Transaktion als gültig bestätigt werden kann. Dies verhindert, dass ein Benutzer denselben Bitcoin zweimal ausgibt. Damit wird also das „Double-Spend“-Problem gelöst. Alle Blockchain-Miner liefern sich quasi ein Rennen untereinander. Der erste, der die Lösung für den aktuellen Block findet, ist der Gewinner und erhält den Preis – eine bestimmte Bitcoin-Menge.

Da das mathematische Problem für jeden Block eine kryptografische Basis besitzt, hat jeder Miner theoretisch eine gleich hohe Chance, die Lösung zu finden. Um ihre Chancen zu erhöhen, gehen viele Miner Partnerschaften mit anderen Teilnehmern ein, um ihre gemeinsame Verarbeitungsleistung in Mining-Pools anzubieten. Denn die einzige Möglichkeit, die eigenen Gewinnchancen zu verbessern, ist die Kontrolle über mehr Miner. Dabei gilt aber der Grundsatz: Je größer das verteilte Netzwerk von Minern ist, umso schwieriger wird die Schaffung eines Mehrheitsanteils.

Großer Aufwand bei Bitcoin
Konkret bedeutet das zum Beispiel im Fall Bitcoin: Wenn organisierte Kriminelle eine Blockchain kontrollieren wollen, um möglicherweise ihre eigenen betrügerischen Blöcke zu übermitteln und auf diese Weise Bitcoins doppelt auszugeben, müssten sie über 50 Prozent aller Miner für eine bestimmte Blockchain kontrollieren. Derzeit gibt es bereits rund 2,4 Millionen Bitcoin-Miner. Diese Zahl bedeutet, dass 51-Prozent-Angriffe auf Bitcoin praktisch unmöglich sind. Denn für einen koordinierten Angriff auf das Bitcoin-Netzwerk wären über 1,2 Millionen Miner erforderlich, um sicherzustellen, dass die betrügerischen Blocks von den restlichen Minern akzeptiert werden.

Selbst wenn dies möglich wäre, ist eine Reihe von aufeinanderfolgenden schlechten Blöcken erforderlich, bevor sie vom Rest des Bitcoin-Netzwerks akzeptiert werden. Nur dann wäre dieser Betrug von dauerhaftem Bestand. Doch bevor ein Angreifer dieses Szenario aufbauen kann, ist es wahrscheinlicher, dass andere Miner im Netzwerk diesen Angriff bemerken und die betrügerischen Blöcke für ungültig erklären. Dementsprechend tritt diese Art der Attacke bei Bitcoin nur selten auf. Denn selbst für große Netzwerke von Cyberkriminellen ist es in der Praxis unmöglich, die große Zahl an Minern zu finanzieren und zu steuern, die für den Angriff auf Bitcoin erforderlich wären.

Hinzu kommt eine weitere hohe Hürde für Hacker: Während das Schürfen von Bitcoin anfangs mit relativ kostengünstigen Computer-Grafikkarten möglich war, sind heute spezialisierte Chips (bekannt als ASICs) die einzig erschwingliche Möglichkeit dazu. Der Grund: Durch die große Anzahl von Minern im Netzwerk und der aktuellen Ausschüttung von 12,5 Bitcoins pro Block liegt die Messlatte, die für den Betrieb eines lukrativen Bitcoin-Mining-Pools erforderlich ist, recht hoch. Dadurch verschiebt sich das Kräfteverhältnis weiter, da die Investitionen für die Technologie erheblich sind.

Einfachere Möglichkeiten für Hacker
Das bedeutet jedoch nicht, dass Bitcoin per se sicher ist. Denn die Angriffe auf Kryptowährungen im Allgemeinen haben statt der Technologie heute die Benutzer des Systems im Visier. Schließlich ist es deutlich leichter, eine Kryptowährung vom Besitzer zu stehlen, indem man sich Zugriff auf den privaten Schlüssel eines Benutzer-Wallets verschafft oder die Kunden-Datenbank einer Kryptobörse angreift. Solche Attacken sind bereits mehrfach erfolgreich gewesen, da die persönlichen Zugangsdaten beim Anwender oder Anbieter nicht ausreichend geschützt waren.

Aber auch 51-Prozent-Angriffe sind bei kleineren Kryptowährungen durchaus möglich und werden immer wieder durchgeführt. So waren beispielsweise Shift und Krypton, die beide auf Ethereum basieren, 2016 Ziel einer solchen Attacke. Im Mai 2018 traf es Bitcoin Gold, das nicht mit Bitcoin zu verwechseln ist. Je weniger Nutzer oder Umfang eine Kryptowährung hat, desto wahrscheinlicher sind 51-Prozent-Angriffe, da der Aufwand entsprechend sinkt. Gleichzeitig sind natürlich auch hier die Nutzer und Anbieter grundsätzlich anfällig für den Diebstahl von Zugangsdaten.

Im Netz der unsicheren Dinge

Das Internet der Dinge stellt die IT-Sicherheit vor große Her-ausforderungen, nicht zuletzt weil die üblichen Verfahren der IT-Sicherheit hier nicht funktionieren. Doch die Risiken, dass Angreifer Daten der IoT-Systeme abgreifen oder gar verän-dern, sind hoch, vor allem in der industriellen Fertigung, in der Logistik und der Gebäudetechnik. Unternehmen müssen das Internet der Dinge daher in einer umfassenden Cyber-Defense-Strategie berücksichtigen.

Das Internet der Dinge (IoT) ist für Unternehmen mittlerweile zu einer zentralen Komponente der Digitalisierung geworden. Überall wird mit Feuereifer an neuen Anwendungen und Lösungen gearbeitet, werden industrielle Prozesse auf die neuen technischen Möglichkeiten ausgerichtet und neue Geschäftsmodelle konzipiert. Es zeichnet sich ab, dass das IoT im gewerblichen Einsatz, weit mehr als im privaten Bereich, zu einer großen Erfolgsgeschichte wird.

Dabei sollte man jedoch eines nicht vergessen: IoT als Technologie ist noch ziemlich jung und dementsprechend noch lange nicht ausgereift. Viele der hier zum Einsatz kommenden Verfahren sind noch nicht so erprobt und gesichert, wie man das beispielsweise aus der industriellen Fertigung gewohnt ist. Noch läuft die Phase, in der man Know-how erst aufbaut, und es liegt in der Natur der noch immer neuen Sache, dass Erfahrung rar ist.

Dies trifft besonders auf das Thema Sicherheit und IoT zu. Wie bei fast jeder jungen Technologie steht bei der Entwicklung der jeweiligen Komponenten die Funktionalität im Vordergrund und ist oft Herausforderung genug. Sicherheitsaspekte bleiben außen vor oder werden nur am Rande behandelt; wichtig ist vielmehr, dass das Ding überhaupt zum Laufen kommt. Security by Design ist bei IoT-Komponenten noch die große Ausnahme. Das ist im Laufe einer technologischen Entwicklung keine Besonderheit von IoT. ABS und Airbag wurden auch erst entwickelt, als das Auto einen gewissen Reifegrad erreicht hatte und man sich einigermaßen darauf verlassen konnte, dass es fährt – trotzdem haben Fehler auch und gerade in diesem Reifestadium fatale Folgen, die frühe Technikgeschichte ist ja auch voll von Katastrophen.

Verfahren aus zwei Welten

Im Falle des Internets der Dinge liegt eine ganz grundsätzliche Problematik vor: IoT bringt zwei bislang getrennte Sphären zusammen, IT einerseits und mit den „Dingen“ im weitesten Sinne Technik und Industrie. In beiden Sphären sind – bisher – sehr unterschiedliche Verfahren und Gepflogenheiten üblich. So hat sich in der IT ein recht kurzer Produktzyklus etabliert, nach zwei bis vier Jahren werden Systeme ausgetauscht, längere Lebensdauer ist selten nötig, weil die angewandten Technologien schon vorher obsolet werden. Ein sieben Jahre altes Notebook oder ein fünf Jahre altes Smartphone sind Auslaufmodelle. Industrielle Komponenten haben dagegen schon mal fünfzehn oder auch zwanzig Jahre Bestand. So ist dann beispielsweise das in einer IoT-gesteuerten Turbine oder in einer Förderanlage verbaute Kommunikationssystem veraltet, lange bevor die Anlage selbst erneuert werden muss, und es ist fraglich, ob es innerhalb ihrer technischen Lebensdauer überhaupt noch Sicherheitsupdates oder Patches gibt. Und niemand kann garantieren, dass der Verschlüsselungsalgorithmus, der heute in einer IoT-gesteuerten Maschine implementiert wird, auch noch im Jahr 2035 sicher ist.

In diesem Zusammenhang ist ein weiterer Aspekt wichtig: Die Menschen, die mit der Installation, Wartung und Kontrolle von IoT-Systemen im industriellen und gewerblichen Umfeld befasst sind, sind in der Regel keine IT-Experten. Sie sind vielleicht Wartungs- oder Maschinentechniker, Logistiker, Gebäudetechniker oder Facilitymanager; bei Störungen ist es für sie nur naheliegend, sich um ihre jeweilige Technik zu kümmern: Beim Ausfall einer Klimaanlage sucht der Gebäudetechniker aufgrund seiner bisherigen Erfahrung zunächst nach einem Fehler in der Klimaanlage selbst, und geht nicht von einem Web-Angriff auf die Anlage aus.

Vor diesem Hintergrund sind die Risiken zu bewerten, die IoT neu ins Unternehmen bringt. IoT verbindet technische (Produktions-)Systeme – mitunter auch Werkstücke oder sogar Rohstoffe – über standardisierte Kommunikationsschnittstellen mit dem Web; das eröffnet die Möglichkeit der Kontrolle und Steuerung. Allerdings nicht nur für berechtigte Nutzer, sondern im Prinzip auch für andere. Diese können entweder Informationen über die jeweiligen Systeme abgreifen – und daraus auch Rückschlüsse weit darüber hinaus ziehen – sie können aber auch die Steuerung der betreffenden Systeme übernehmen und beispielsweise Fehlfunktionen auslösen. Es ist nicht schwer, sich entsprechende Schadens- oder Schreckensszenarien auszumalen, zumal IoT dabei ist, sich auch in kritischen Infrastrukturen, beispielsweise im Gesundheitswesen oder in der Strom- und Wasserversorgung, zu etablieren. Mittlerweile ist bereits jede vierte Maschine in der Industrie „smart“, und man kann davon ausgehen, dass Smart auch die Kommunikationsfähigkeit einschließt.

Neue Angriffspunkte

Der einfachste konkrete Angriffspunkt ist der direkte Zugriff auf Anlagen. Vielfach erhalten externe Service-Unternehmen für Wartungsarbeiten einen unkontrollierten Zugriff auf die Steuerung von Anlagen, mitunter verschaffen sie ihn sich auch selbst, indem entsprechende Bauteile implementiert werden, die bei Bedarf dann „mit zuhause telefonieren“. Einmal im Firmen-Netz heimisch lässt sich von diesen Bauteilen natürlich auch ein „Hopping“ zu anderen Systemen betreiben, so dass dem Service-Dienstleister schließlich das gesamte Netz offensteht. Solange die Kommunikation althergebracht per Modem erfolgt, ist das durch die IT noch einigermaßen kontrollierbar, wird aber eine LTE-Komponente im IoT-Gerät verbaut, hat das Unternehmen kaum eine Möglichkeit, die Kommunikation nach außen zu unterbinden. Das gezielte Scannen und Stören von Funkverbindungen ist jedenfalls klar verboten.

Die rasante Entwicklung der Drohnentechnologie erweitert die Möglichkeiten von Angriffen auf firmeninterne Funknetze. Angreifer können Drohnen stundenlang in Höhen positionieren, in denen sie kaum mehr zu erkennen sind; von dort können sie dann zum Beispiel die Kommunikation zwischen IoT-Systemen und dem jeweiligen MES (Manufacturing Execution System) mitschneiden oder auch beeinflussen – ein Angriffsvektor, den derzeit noch die wenigsten Unternehmen auf ihrem Schirm haben. Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt, denn auch hier ist das Stören von Frequenzen ebenso wenig erlaubt wie das Abschießen.

Neben Industrieanlagen bilden bisher besonders Logistik und Gebäudetechnik Schwerpunkte von Angriffen auf IoT-Systeme. Es liegt in der Natur der Sache, dass in der Logistik bevorzugt mobile Verbindungen eingesetzt werden; mittlerweile werden nicht nur LKWs mit entsprechenden Systemen ausgestattet, sondern auch Container oder sogar einzelne Paletten. Die Logistiker können auf diese Weise eine Lieferkette sehr genau automatisiert verfolgen, eröffnen damit aber Angreifern die Möglichkeit, Daten abzufangen und zu verändern. Im Unterschied zu Industrieanlagen befinden sich LKWs oder Container nicht in einem gesicherten Umfeld; man benötigt also nicht einmal eine Drohne, sondern muss nur mit einem Lesegerät am richtigen Ort spazieren gehen. Auf diese Weise kann man nicht nur detaillierte Informationen über Lieferketten erhalten, sondern kann sie bei Bedarf auch lahmlegen.

Auch die Möglichkeiten von Angriffen auf die Gebäudetechnik werden von Unternehmen meist unterschätzt. Die relevanten Bauteile, beispielsweise Klimatechnik oder Brandmeldeanlagen, sind meist nicht geschützt, lassen sich nur selten updaten und bieten Angreifern vielfältige Betätigungsmöglichkeiten: das kann vom Verändern der Raumtemperatur – was in einem Rechenzentrum katastrophale Folgen haben kann – bis zum Auslösen einer Sprinkleranlage reichen. Drohnen, die die Kommunikation etwa eines Rauchmelders abfangen, sind ein überaus effizientes Angriffsmittel – Angreifer können hier mit sehr überschaubarem Aufwand in kurzer Zeit ganze Unternehmen ruinieren.

Die direkten Abwehrmöglichkeiten gegen derartige Angriffe sind wie erwähnt begrenzt und die meisten Unternehmen können sich ja auch nicht in Hochsicherheitszonen verwandeln. Wichtig ist aber vor allem, sich der durch IoT-Systeme entstehenden Risiken überhaupt erst einmal bewusst zu werden und sich nicht nur an deren Funktionalität zu erfreuen. Unternehmen sollten dabei folgende Fragen beantworten können:

  • Welche IoT-Komponenten werden im eigenen Netz verwendet?
  • Welche Verbindungen gib es nach außen? Welche davon sind nicht erforderlich?
  • Gibt es (unkontrollierte) Wartungszugänge?
  • Sind von einzelnen Systemen andere zu erreichen? Lässt sich das beispielsweise durch Mikro-Segmentierung unterbinden?
  • Lassen sich Funkverbindungen reduzieren oder verschlüsseln?
  • Wer im Unternehmen ist für die Sicherung der IoT-Systeme verantwortlich? Verfügen die Verantwortlichen über Know-how für IT-Sicherheit?

Die Sicherung der IoT-Welt ist keine einmalige Aufgabe, erst recht nicht angesichts einer Technologie, die selbst noch im Werden ist. Umso wichtiger ist es, dass IoT fester Bestandteil einer unternehmensweiten Cyber-Defense-Strategie wird.

 

Der Weg in eine autonome Zukunft

In einer Welt, in der die digitale Transformation voranschreitet, werden neue Technologien als Wegbereiter angesehen und nicht mehr als ein reines Logistik-Werkzeug. Innovative Lösungen, die das Internet der Dinge (IoT) und Cloud-Services nutzen, um Daten zu speichern, zu analysieren und zu verteilen, haben komplette Branchen nachhaltig verändert. Sie sind auch der Impuls für kontinuierliche Forschungen. Unternehmen, privatwirtschaftliche wie auch öffentliche, zeigen beispielsweise großes Interesse an autonomen Technologien und ihrer Funktionsweise – und deren Auswirkungen auf Effizienz und Innovation. Weltweit gibt es eine Reihe von Branchen, die autonome Technologien bereits erfolgreich einsetzen. Zu den Vorreitern gehören die Fertigungs- und die Automobil-Industrie sowie der Bergbau.

Autonome Fahrzeuge sind auf dem Vormarsch

Die Automobil-Industrie konzentriert einen großen Teil ihrer Technologie-Investionen darauf, Anwendungen für autonome Fahrzeuge zu entwickeln und sie als zukunftsfähiges Transportmittel weltweit zu etablieren. Schätzungen gehen davon aus, dass dieser Teil der Automobil-Branche im nächsten Jahrzehnt auf bis zu 130 Millionen US-Dollar wachsen wird – und damit ein Schwerpunkt für alle Automobilhersteller ist. Momentan sind die Hersteller in der Lage, autonome Fahrzeugen des Levels 1 bis 3 zu entwickeln, das heißt, sie benötigen ein geringeres Maß an menschlicher Kontrolle während der Fahrt. Dazu gehört die Aufmerksamkeit für die Umgebung während der Fahrt, sich verändernde Wetterbedingungen oder der Zustandskontrolle in Echtzeit. Autonome Fahrzeuge sollen jedoch künftig Level 4 und 5 erreichen und damit nur einen minimalen oder gar keinen Eingriff durch den Fahrer mehr benötigen. Dieses Ziel wird sicherlich erst in einigen Jahren Realität sein, heute bereits sind Ausprägungen autononomer Technologien in Fahrzeugen verbaut, um sie kontinuierlich weiterzuentwickeln. Das Auto wird dadurch intelligenter und es ist in der Lage, den dynamischen Anforderungen gerecht zu werden.

IoT- und Cloud-Integration sind essentielle Elemente, um die notwendigen Technologien für autonome Fahrzeuge zu entwickeln und sie zu realisieren. Denn nur mit diesen Technologien lässt sich ein Auto in ein intelligentes und vernetztes Fahrzeug verwandeln. Autonome Fahrzeuge verfügen bereits heute über eine Vielzahl von Sensoren, die kontinuierlich Daten in Echtzeit sammeln. Diese werden später zu Analyse auf einen Remote-Cloud-Server übertragen. Das Auto ist damit eine Art Black-Box-Rekorder, der alle Daten aufzeichnet und damit immer den aktuellen Stand seiner Funktionalitäten abbildet. Auf Basis der analysierten Informationen entsteht ein personalisiertes Fahrprofil, welches es der integrierten Software ermöglicht, künftige Fahrszenarien zu prognostizieren – und Lösungsansätze zu entwickeln, zum Beispiel, um Unfälle zu vermeiden. Neben den im Auto verbauten Komponenten unterstützt die Integration von Sensoren in die umgebende Infrastruktur wie Ampeln, Lichtmasten oder Verkehrsschilder dabei, eine umfangreichere Datenbasis aufzubauen. Dank der Sensoren, kombiniert mit Machine Learning, „lernt“ das Fahrzeug, unterschiedlicher Situationen besser einzuschätzen und verbessert sich hierbei kontinuierlich.

Automatisierung der Produktion

In der Fertigungsindustrie ist die Erhebung von Daten ebenfalls essentiell – vor allem in den Produktionsstätten. Die Branche bewegt sich insgesamt in Richtung Industrie 4.0, ein Schwerpunkt sind maßgeschneiderte Produkte in hohen Stückzahlen bei Kostenoptimierung, und Lieferketteneffizienz. Angesichts der wachsenden Arbeitsbereiche in der Produktion geben autonome Technologien den Unternehmen die Möglichkeit, alle Aktivitäten über Sensoren zu kontrollieren und so konstant Daten zu erfassen. Deren Analyse unterstützt dabei, Produktionsabläufe besser und schneller zu gestalten. Auf diese Weise erhöht sich die Effizienz der Anlagen. Auch Prozessredundanzen und potenzielle Security-Risiken lassen sich so identifizieren. Damit leisten die Technologien einen wichtigen Beitrag zur Sicherheit und digitalen Security der Mitarbeiter.

Bereits heute arbeiten Menschen mit autonomen Technologien wie Co-Bots in diesem Bereich zusammen. Gemeinsam managen sie Warenlager, Bots ersetzen hier keinesfalls ihre menschlichen Kollegen. Momentan macht der Co-Bot-Anteil weniger als fünf Prozent des gesamten Marktes für Industrieroboter aus. Sie werden aber aufgrund ihrer besseren Leistung deutlich häufiger eingesetzt als in der Vergangenheit. Im Zusammenspiel mit fahrerlosen Transportsystemen in den selben Lagern führte dies dazu, dass flexible Automationslösungen integriert wurden, um die Industrie 4.0 Vision in naher Zukunft, die Cyber-Mensch-Maschine-Interface-Systeme als Ziel hat, zu realisieren.

 Autonome Technologien bringen eine Reihe von Vorteilen

Laut World Economic Forum sind Produktionsstätten einer von zwei Bereichen, die bei der Digitalisierung hinterherhinken. Häufig werden in diesem Bereich noch Legacy-Anwendungen eingesetzt, die unflexibel und technologisch veraltet sind. Ganz anders der Bergbau: Dessen Umfeld ist deutlich dynamischer und die Anforderungen entwickeln und verändern ständig. Die Integration autonomer Technologien wirkt sich auf drei große Bereiche in innerhalb dieses Sektors aus: Mobilität, Nachhaltigkeit und Arbeitssicherheit. Digitale Technologien in diesem Sektor einzuführen, ermöglicht den Einsatz digitaler Bohrmaschinen und -raupen, die das Risiko von Gesundheitsproblemen ebenso wie von Einstürzen reduzieren. Die autonome Beförderung gestaltet den Verkehr außerdem effizienter. Die während dieser Aktivitäten gesammelten Daten erlauben es, Situationsanalysen durchzuführen und so die beste Vorgehensweise zu identifizieren. Letztlich unterstützt dies weltweite Nachhaltigkeitsinitiativen, da sich die Auswirkungen der Eingriffe auf die Umwelt reduzieren.

Was autonome Technologien daran hindert, ihr volles Potenzial zu entfalten

Momentan fokussiert sich die Forschung darauf, die Vorteile autonomer Technologien in die Realität umzusetzen. Branchen-Szenarien zeigen, dass die Implementierung kontinuierlich voranschreitet, wenn auch in einem relativ langsamen Tempo. Ein Hindernis war die finanzielle Tragbarkeit, da die Mehrheit der autonomen Technologien momentan noch zu teuer ist, um sie breits jetzt in der Breite zu implementieren. Auch die Skalierbarkeit und Interoperabilität der Lösungen wurde in Frage gestellt. Hinzu kamen Bedenken hinsichtlich der Entwicklung der notwendigen Support-Infrastruktur für die Wartung autonomer Produkte. Ein weiterer Punkt ist die Furcht davor, dass Fahrer bei selbstfahrenden Fahrzeugen nicht mehr notwendig sind bzw. auch die Skepsis, Sicherheit ausschließlich einer Technologie zu überlassen. Das Potenzial für autonome Technologien ist erkannt worden – und mit der richtigen Implementierung und mit der Zeit wird sie im kommenden Jahrzehnt eine deutlich höhere Akzeptanz erleben.

Wie Softwarelizenzierung vor Produktpiraterie schützt

Um steigendem Wettbewerbs- und Kostendruck entgegenzuwirken, verlagern zahlreiche Hersteller ihre Fertigung ins Ausland. Riskant bei dieser Auslagerung der Produktion wird es, wenn Auftragsfertiger parallel auf dem Graumarkt tätig werden und die unautorisierten Produkte des Auftraggebers dort zu einem günstigeren Preis anbieten. Um dieser Handlungsweise entgegenzutreten, können Hersteller smarte Softwarelizenzierung einsetzen.

Produktpiraterie und Graumarkt

Im Gegensatz zum Schwarzmarkt befindet sich der Graumarkt – wie der Name schon sagt – in einer Grauzone: Die angebotenen Produkte entsprechen zwar dem Original, werden aber ohne Kenntnis des Entwicklers über nicht autorisierte und unkontrollierbare Vertriebswege verkauft.

Für den Auftraggeber hat diese Praktik gleich mehrere Nachteile: Ihm gehen zum einen Umsätze verloren, da das Produktangebot steigt und die Nachfrage demzufolge sinkt. Zum anderen kann der Auftraggeber keine Serviceleistungen für Produkte erbringen, die nicht direkt bei ihm bezogen wurden. Dadurch erleidet das Unternehmen einen Imageverlust. Dieses Bild wird zusätzlich verstärkt, da den Kunden meist nicht bewusst ist, dass sie ein Gerät auf dem Graumarkt erworben haben.

Software und Prävention

Um dem Graumarkt nachhaltig entgegenzuwirken, können Hersteller verschiedene präventive Maßnahmen ergreifen. Die Hardware des Geräts lässt sich nur schwer schützen, da der Auftraggeber für die Produktion alle Fertigungspläne bereitstellen muss. Ist das Gerät erstmal auf dem Graumarkt, gibt es wenige Möglichkeiten einzuschreiten. Anders bei sogenannten „Smart Devices“, deren Nutzung maßgeblich von der integrierten Software abhängt. Software kann im Gegensatz zur Hardware jederzeit problemlos modifiziert und aktualisiert werden. Diese Möglichkeit wird in erster Linie von Herstellern für einen effizienten Kundenservice genutzt, kann aber auch ein geeignetes Mittel zur Bekämpfung des Graumarktes darstellen.

Smarte Softwarelizenzierung

Eine Vorsichtsmaßnahme zur nachhaltigen Eindämmung des Graumarkthandels sind Aktivierungscodes. Vor der ersten Anwendung des Gerätes muss eine Verbindung zu einem Cloud-basierten Lizenzserver aufgebaut werden, damit das Gerät aktiviert wird und betriebsbereit ist. Ein illegales Produkt kann keine Lizenz abrufen und folglich nicht in Gebrauch genommen werden.

Viele Hersteller führen im Rahmen ihres Auftragsfertigungsmanagements zudem Lizenzierungsprozesse und Nutzungsmanagement für die beauftragten Firmen ein. Beispielsweise erhält der Auftragsfertiger eine Lizenz für die Produktion von 20.000 Geräten. Bei der Aktivierung der Geräte wird die Anzahl der bereits genutzten Lizenzen überprüft. Das 20.001. Gerät wird nicht mehr freigeschalten.

Mit Hilfe von Softwarelizenzen können Unternehmen den Graumarkthandel effizient unterbinden. Darüber hinaus wird Softwarelizenzierung auch als Geschäftsmodell eingesetzt. Smart Devices werden durch das Bereitstellen von zusätzlichen Funktionen, Upgrades und Zugriffsberechtigungen individuell auf die Kundenbedürfnisse zugeschnitten. Eine Anpassung der Kundenwünsche und damit auch der Anforderungen an das Gerät kann auch nach dem Kauf noch berücksichtigt werden. So führt der Einsatz smarter Softwarelizenzierung zu einer Win-Win-Situation: Kunden erhalten eine hohe Flexibilität und Anpassung der Produkte an ihre Bedürfnisse, was sich positiv auf die Kundenzufriedenheit auswirkt. Hersteller generieren wiederkehrende Einnahmen durch die flexible Dienstleistung.

Kurz gesagt: Wollen Hersteller ihre Produkte schützen und einen ausgezeichneten Kundenservice bieten, kommen sie an einer effizienten Softwarelizenzierung nicht vorbei.

So lassen sich Sicherheitslücken von IoT-Geräten schließen

Seit dem Mirai-Botnetz ist klar, dass billige IoT-Geräte aufgrund ihrer Standard-Logins ein leichtes Opfer für DDOS-Attacken darstellen. Damit ist Sicherheit zu einem zentralen Thema beim Einsatz von IoT-Geräten geworden.

Was kann getan werden?

Eine mögliche und effektive Lösung für IoT-Sicherheit besteht darin, Benutzern die Möglichkeit einzuräumen, ihre Anmeldedaten für Smart-Geräte problemlos zu ändern. Das hilft zwar nur gegen die einfachen Methoden der Cyber-Kriminellen, doch genau diese wurden und werden ja am häufigsten eingesetzt. Die Hersteller können ihre Kunden beispielsweise dazu bringen, im Anmeldeprozess für ihre Geräte ein eindeutiges und „starkes“ Passwort zu vergeben. Ein einfacher Schritt, der durch diese Änderungen der Anmeldedaten die Anzahl „anfälliger“ Geräte reduziert. Für Hacker und Bots ist die Übernahme von IoT-Geräten dann nicht mehr so leicht möglich. Eine gute, alternative Methode, die Hersteller schnell einführen könnten, ist jedem IoT-Geräte ein eindeutiges, zufällig generiertes Passwort zuzuweisen. Dieses wird dann dem Kunden zusammen mit dem Gerät übergeben.

Das Problem mit der Verschlüsselung

Es stellt sich jedoch als wesentlich schwieriger und aufwändiger heraus, Sicherheit gleich von Anfang an in Geräte zu integrieren. Ein Beispiel dafür ist Verschlüsselung. Dabei lassen sich die Daten, die ein IoT-Gerät sammelt, sowohl auf dem Gerät als auch während der Übertragung an ein anderes Gerät (oder während der Analyse in der Cloud) verschlüsseln. Beschäftigt man sich mit diesem Thema intensiver, findet man schnell heraus, dass es viele sehr gute Empfehlungen hinsichtlich geeigneter und verfügbarer Algorithmen und Schlüssellängen gibt. Dazu stehen auch einige interessante Open-Source-Verschlüsselungslösungen bereit. Es ist jedoch auch ein wichtiger Punkt, dass es wesentlich komplizierter ist, die damit jeweils verbundenen Codes zu schützen und zu verwalten – und durch unzureichendes Schlüsselmanagement wird der ganze Prozess hinfällig. Ein schlecht verwalteter Schlüssel kann die chiffrierten Daten unbrauchbar machen, wenn zum Beispiel der zum Verschlüsseln verwendete Code während der Authentifizierung nicht zur Verfügung gestellt werden kann. Hinzu kommt, dass die enorme Anzahl an IoT-Geräten die Herausforderungen der Verschlüsselung und des Schlüsselmanagements exponentiell erhöht.

Ein Lichtblick

Hier sollte auch erwähnt werden, dass leider zu viele IoT-Gerät für eine leistungsfähige Verschlüsselung nicht genug Rechenleistung bieten. Ohne ausreichenden Speicherplatz ist eine funktionierende SSL-Implementierung eigentlich unmöglich. Wir können davon ausgehen, dass Hersteller von IoT-Geräten, insbesondere für Endverbraucher, weiterhin unzulänglich oder gar nicht gesicherte Produkte auf den Markt bringen werden. Das lässt sich aktuell nur schwer beeinflussen. Doch der Druck von außen auf die Produzenten und Lösungsanbieter nimmt zu. Die Nachfrage nach mehr Sicherheit und Datenschutz wächst im gleichen Maße. Es existiert bereits eine kleine, aber wachsende Gruppe von Konsumenten, die sich ernsthaft Gedanken über die Sicherheit dieser Geräte macht. So sind zum Beispiel gerade die Geräte im Gespräch, die potenziell alles abhören können, was in ihrer Nähe gesprochen wird.

Die ersten großen Angriffswellen, wie beispielsweise durch das Mirai-Botnetz, haben zudem die Aufmerksamkeit von Sicherheitsexperten geweckt. Der durchschnittliche Kunde ist sich der Reichweite dieser Angriffe meist noch gar nicht bewusst.

IoT-Welt im Blick behalten

Es lässt sich nicht jede Sicherheitslücke mit zuverlässiger IoT-Überwachung schließen. Doch durch kontinuierliches Monitoring können Sicherheitsrisiken besser identifiziert und dann Lücken geschlossen werden. Zuverlässig ist das nur möglich, wenn IoT-Geräte zentral verwaltet und überwacht werden. Geeignete Monitoring-Tools lassen sich schnell und problemlos integrieren – Voraussetzung ist allerdings, dass die Lösung die technischen Möglichkeiten bietet, neben klassischer IT-Infrastruktur auch IoT-Geräte zu überwachen. Fast ebenso wichtig ist eine intuitiv bedienbare Oberfläche: Nur wenn eine Lösung einfach und benutzerfreundlich ist, wird sie auch genutzt.

Sicherheitststrategien in Zeiten von Multi-Clouds und DSGVO

Der aktuelle Cloud-Monitor 2018 des IT-Branchenverbandes Bitkom hat es erneut bestätigt: Die Cloud ist in den Unternehmen angekommen und hat sich als effektiver Vorteilsbringer fest etabliert. Ganze 87 Prozent der deutschen Unternehmen nutzen die Cloud bereits oder planen ihren Einsatz. Die Industrie nutzt die Cloud vor allem, um den Kosten- und Effizienzdruck im IT-Betrieb zu begegnen sowie um neue Kundengruppen, Märkte und Regionen zu erschließen. Darüber hinaus setzen Industrieunternehmen die Cloud ein, um ihre Produkt- und Serviceportfolios zu erweitern und neue Geschäftspartnerschaften zu erschließen. Das ermittelte der IT-Marktbeobachter PAC. 

Durch ihre Schlüsselrolle erfordert die Cloud in Sachen Sicherheit ein besonders kritisches Auge. In der aktuellen Studie „The State of Industrial Cybersecurity 2018“ des Security-Spezialisten Kaspersky gaben 31 Prozent der weltweit befragten Industrieunternehmen an, bereits von Sicherheitsvorfällen betroffen gewesen zu sein. Der zunehmende Cloud-Einsatz sei ein wichtiger Grund, IT-Sicherheit in den Fokus zu stellen und damit verbundene Herausforderungen anzugehen. 54 Prozent gaben an, hier im nächsten Jahr entsprechende Maßnahmen umsetzen zu wollen. Um zu wissen, welche konkreten Risiken mit dem Cloud-Einsatz für das Unternehmen einhergehen, braucht es eine genaue Analyse der Strukturen und Risiken. Laut Cloud-Monitor haben immerhin 71 Prozent der Cloud-Nutzer genau dies durchgeführt und Sicherheitsanforderungen sowie -maßnahmen für Cloud-Anwendungsszenarien in spezifischen Sicherheitskonzepten definiert.

Ganzheitliche Sicherheit wird wichtiger

Ein wesentliches Merkmal des IIoT ist die Vernetzung innerhalb der Fertigungsbetriebe sowie nach außen zu Kunden, Partnern und Zulieferern. Über die Cloud stehen IT-Ressourcen, Daten, Plattformen und Anwendungen jederzeit standortunabhängig zur Verfügung. Schnittstellen und Kanäle nach außen erweisen sich allerdings oft als offene Flanken in der Sicherheit. Diese lassen sich hier nur mit einem sichereren API-Design, Verschlüsselung und auf Infrastrukturseite mittels verschiedener Sicherheitsbausteine durchgängig Ende-zu-Ende herstellen. Dazu gehören grundlegend Firewall, Web Application Firewall (WAF) und Loadbalancer. Zudem sollten kontinuierlich technische Sicherheitsüberprüfungen stattfinden wie etwa Schwachstellen-Scans und Penetration Tests. Darauf aufbauend ist ein Vulnerability Management erforderlich. Zusätzliche Komponenten wie eine Intrusion Prevention und Intrusion Detection zum Abwehren und Aufspüren von Eindringlingen im Netzwerk sind wichtig, um im Ernstfall gewappnet zu sein. Dazu ergänzend ist ein SIEM (Security Information and Event Management) sinnvoll, um Auffälligkeiten zu entdecken, die auf Sicherheitsvorfälle oder Störungen in diesen Bereichen hindeuten. Für Unternehmen ist es empfehlenswert, Anforderungen an die Sicherheit grundlegend zentral zu fixieren und intern zu kommunizieren. Dafür bietet sich ein Information Security Management System (ISMS) an. Ein solches Framework schafft transparente Prozesse, klare Richtlinien und eine zentrale Steuerungsplattform. Ganzheitliche Sicherheitskonzepte werden im IIoT wichtiger. Das zeigt sich auch an der steigenden Bedeutung und Nachfrage nach „Security by Design“. Ursprünglich auf die Software-Entwicklung bezogen, hat sich der Terminus zunehmend für ganzheitlich abgesicherte Systemlandschaften und -architekturen etabliert.

Herausforderung Multi-Cloud

Unternehmen nutzen heute allerdings nicht nur einen einzigen Cloud Service von einem Cloud Provider. Um Abhängigkeiten zu vermeiden, setzen sie oft auf eine Multi-Sourcing-Strategie. Daher existieren oft verschiedene Lösungen parallel, die miteinander zusammenspielen. Der Aufbau und Betrieb von Multi-Cloud-Szenarien sorgt für zusätzliche Komplexität. Um diese zu stemmen, arbeiten Unternehmen daher zunehmend mit Managed-Service-Providern zusammen. Laut PAC-Studie nutzen 45 Prozent der Unternehmen bereits externe Dienstleister, 37 Prozent planen dies und immerhin 18 Prozent diskutieren darüber. In der Zusammenarbeit mit diesen spielen vor allem Datenschutzbedenken eine große Rolle – insbesondere im Hinblick auf die seit Mai geltende EU-Datenschutzgrundverordnung (DSGVO). Deren Einhaltung ist laut dem aktuellen Cloud-Monitor ein „Must-have“. Entschließen sich Industriebetriebe für die Zusammenarbeit mit einem externen Cloud Service Provider, sollten sie aktiv anfragen, wie Sicherheitskonzepte aussehen und die Umsetzung der EU-DSGVO konkret geregelt ist. Ein eigenständiges Zertifikat dafür gibt es derzeit noch nicht. Ende 2017 startete ein Konsortium von Unternehmen und Verbänden, unter anderem das Karlsruher Institut für Technologie und der DIN-Normenausschuss, mit Partnern wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Trusted Cloud eine „AUDITOR“ genannte Initiative. Ziel ist es, bis Ende 2019 eine EU-weite Datenschutzzertifizierung von Cloud-Diensten zu entwickeln. Im Juni 2018 hat sie erstmals einen Kriterienkatalog dafür vorgelegt. Bis eine solche europaweite Zertifizierung vollständig auf den Weg gebracht ist, geben andere eine Orientierung für sichere Cloud-Lösungen. Grundlegend ist hier die ISO 27001 für Informationssicherheit zu nennen, die auch den Einsatz eines ISMS vorsieht. Der Cloud Computing Compliance Controls Catalogue, kurz C5, des BSI ist ebenfalls ein wichtiges Indiz.

Fazit

Die Cloud baut ihre Position als Schlüsselrolle im Industrial Internet of Things weiter aus. Mit ihr steigen die Anforderungen an die Sicherheit in den Industriebetrieben. Durch die steigende Vernetzung und Komplexität werden ganzheitliche, durchgängige Sicherheitskonzepte wie Security by Design und Ende-zu-Ende immer wichtiger. In der Zusammenarbeit mit Managed-Service-Providern spielt der Einsatz solcher Sicherheitsstrategien eine große Rolle und ist zunehmend ein entscheidendes Auswahlkriterium.

DNS-Verfügbarkeit, Service Assurances und Reverse Transactions: Pflicht beim Blockchain-Einsatz

Trotz der noch zu meisternden technologischen und rechtlichen Hürden erachten 70 Prozent der Unternehmen in Deutschland laut Hochschule Bonn-Rhein-Sieg die Blockchain als wichtig für ihre Branche.

Das Analystenhaus IDC sieht für Unternehmen vor allem in der Durchführung von mehreren Transaktionen in kürzerer Zeit (43 Prozent) als großen Vorteil der Blockchain, gefolgt von der Absicherung von IoT-Daten (41 Prozent) sowie der besseren Nachweisbarkeit der Kontrollkette (36 Prozent). 

Generell lässt sich die Blockchain-Technologie in allen Anwendungsszenarien einsetzen, die auf Transaktionen basieren, seien es Geldströme oder auch die datenbasierte Kommunikation zwischen Mensch und Maschine sowie von Maschine zu Maschine (M2M). Über die Blockchain können also etwa Roboter, IoT-Sensoren und vernetzte Fahrzeuge autonom miteinander kommunizieren – und zwar ohne, dass eine zentrale Autorität zwischengeschaltet ist. Außerdem kann die Funktionstüchtigkeit von IoT-Geräten in der Blockchain sicher nachgehalten werden. Deshalb kann die Technologie gerade bei der Vernetzung smarter Fabriken und Fertigungsstraßen sowie für das Industrial Internet of Things (IIoT) künftig eine entscheidende Rolle spielen. So hat T-Systems etwa in einem Pilotprojekt gezeigt, dass über die Blockchain ganze Fertigungsanlagen gesteuert werden können. Über eine Track-and-Trace-Lösung, die in der Blockchain liegt, lassen sich sämtliche Komponenten, Maschinen und Roboter steuern und somit bisherige Steuerungssoftware ersetzen.

Blockchain kann in vielfältigen Anwendungsszenarien genutzt werden

Aber auch im Energiesektor und beim Einsatz von Smart-Meter-Geräten im IoT bietet sich die Kette an. Zum Beispiel ermöglicht das regionale Energieversorgungsunternehmen Allgäuer Überlandwerke den direkten Stromhandel zwischen Privatpersonen (Peer-to-Peer) auf Basis der Blockchain. Im Automobilsektor hat Porsche neue Anwendungsszenarien getestet, etwa die Fahrzeug-Verriegelung und -Entriegelung. Das Fahrzeug ist dabei Teil der Blockchain und wird über einen Server verschlüsselt angesteuert. Alle Aktivitäten werden dabei unveränderbar in der Blockchain dokumentiert und sind per App einsehbar. Volkswagen will künftig mit dem IoT-basierten Blockchain-Projekt IOTA zusammenarbeiten, um so sichere und zertifizierte Softwareupdates auf autonome Fahrzeuge aufspielen zu können.

Funktionieren des DNS-Dienstes ist kritisch für die Blockchain

Die Blockchain bietet also die Möglichkeit, sämtliche Produktionsdaten, Fahrzeugdaten, Messwerte oder Eigenschaften unabänderlich in einem Register nachzuhalten und darauf basierend Aktionen auszulösen. IDC prognostiziert, dass im nächsten Jahr jede fünfte IoT-Implementierung grundlegende Blockchain-Dienste nutzen wird. Doch gerade die Vernetzung von Maschinen, Sensoren und Komponenten im IIoT bringt technische Herausforderungen mit sich.

Denn die steigende Anzahl an IIoT-Geräten in Kombination mit der Blockchain bedeuten ebenfalls einen Anstieg an DNS-Anfragen und DNS-abhängigen Diensten. DNS dient zur Beantwortung von Anfragen zur Namensauflösung in IP-basierten Netzwerken. Da die Blockchain im Internet verteilt liegt, ist es essenziell, dass der DNS-Dienst entsprechend erreichbar ist. Ist er es nicht, kann die Blockchain den nächsten Teil der Kette nicht abrufen und bleibt im wahrsten Sinne des Wortes stehen. Die Funktionstüchtigkeit von DNS hat also einen großen Einfluss auf die Servicebereitstellung und Performance der Blockchain. Im schlimmsten Fall kommt es zu nicht vollständig ausgeführten Transaktionen oder bei vernetzten Geräten zu einem Ausfall. Überträgt man diese Überlegung auf die anfangs skizzierten Anwendungsszenarien können DNS-Probleme gar Ausfälle kritischen Ausmaßes hervorrufen.

Service Assurance erlaubt Einblick in mögliche Störquellen

Zudem bedeutet die Nutzung der Blockchain in IoT-Szenarien wie jede digitale Transformationstechnologie auch, eine höhere Komplexität für die IT-Infrastruktur. Dazu gehören etwa Server, die an Blockchain-Transaktionen beteiligt sind, benötigte Middleware für die Verschlüsselung und Authentifizierung sowie virtuelle Maschinen für verteilte Datenbanken und Anwendungen. Und weil die Blockchain im Grunde eine hochverteilte Datenbank ist, ist die Servicebereitstellung schwieriger und kann durch Aspekte wie Lastenverteilung, Latenz und Fehler deutlich beeinträchtigt werden. Eine ganzheitliche End-to-End-Sichtbarkeit ist daher erforderlich. Insbesondere steigt die Gefahr, dass Anfragen serverseitig nicht mehr verarbeitet werden können, weil bei zukünftig Abermillionen vernetzten Geräten die M2M-Kommunikation im Sekundentakt erfolgt. Mit entsprechenden Service-Assurance-Plattformen kann jedoch eine durchgängige Sichtbarkeit zumindest in dem „eigenen“ Teil der Blockchain, inklusive Schnittstellen nach außen, erreicht und mögliche Ausfälle vermieden werden. 

Technische und rechtliche Herausforderungen

Ein weiteres großes Manko der Technologie: Sind dennoch Fehler passiert, lassen sie sich nur schwer lokalisieren und beheben. Auch das ist auf die dezentrale Organisation des Systems zurückzuführen. Da Daten auf unzähligen Servern verteilt liegen, wissen Unternehmen oft nicht, wo sich der Ursprung eines Problems befindet – oder wo sie überhaupt suchen sollen. So ist es für Unternehmen schwieriger, Stabilität und Servicequalität der Systeme sicherzustellen. Mit einem Monitoring sind Unternehmen jedoch eher in der Lage nachzuweisen, dass der Fehler nicht bei ihnen lag.

Neben technischen Herausforderungen ergeben sich ebenso rechtliche Fragestellungen. Denn was passiert, wenn Aktionen in der Blockchain rechtlich gar nicht hätten ausgeführt werden dürfen und damit auch alle nachfolgenden Transaktionen? Etwa, weil eine arglistige Täuschung eines am Blockchain-basierten Szenarios beteiligten Vertragspartners vorliegt. Aber genau in diesem Punkt kommt es zum Spannungsverhältnis. Denn die Blockchain zeichnet sich technologisch gerade dadurch aus, dass die einzelnen Elemente unveränderlich sind und nicht gelöscht werden können.

Dr. Alexander Duisberg, Partner bei der Kanzlei Bird & Bird in München, sieht eine mögliche Lösung in der Rückabwicklung einer Transaktion: „Der betroffene Vertragspartner könnte möglicherweise eine ‘reverse transaction‘ verlangen, also dass ein neuer Block in der Kette mit umgekehrten Vorzeichen erstellt wird. Eine solche Rückabwicklungsmaßnahme steht aber nicht ohne Weiteres der Nichtigkeit (also Unwirksamkeit von Anfang an) gleich, da der Smart Contract ja zunächst ausgeführt wurde und dies in der Blockchain „auf ewig“ dokumentiert ist. Wünscht ein Vertragspartner eine solche Rückabwicklung, müsste er sich an den Initiator des Smart Contracts halten, dies ist in der Regel der andere Vertragspartner.

Das klappt natürlich nur, wenn man sich kennt. In der offenen Blockchain ist das typischerweise nicht der Fall. Bei geschlossenen Nutzergruppen bzw. der „Permissioned Blockchain“, an die man in Industrie 4.0 Szenarien vor allem denken wird, kann dies aber immerhin helfen. Den jeweiligen Smart Contracts liegen Rahmenvereinbarungen oder Teilnahmebedingungen zugrunde, die der oder die Betreiber dieser Blockchain auf herkömmlichem Wege vereinbart haben. In dem Zusammenhang ist noch weiter zu diskutieren, ob man in der Blockchain selber einen Notifizierungs- und Streiterledigungsmechanismus anlegt, der unter bestimmten Voraussetzungen die „reverse transaction“ notwendigerweise auslöst. Nicht gelöst sind damit aber die Datenschutzprobleme. Wenn personenbezogene Daten unmittelbar in der Blockchain abgelegt sind, scheitert normalerweise die Ausübung der Betroffenenrechte (beispielsweise das Recht auf Löschung oder das Recht auf Berichtigung), da die Veränderung der in früheren Blöcken abgelegten Daten grundsätzlich nicht möglich ist. Hier muss man von Beginn an sorgsam darauf achten, dass in der Blockchain keine personenbezogenen Daten abgelegt werden. Möglicherweise bietet die Ablage von reinen Hashwerten in der Blockchain einen Lösungsansatz, wenn die Hashwerte auf externe Datenbanken hinweisen, in denen die konkreten personenbezogenen Daten abgelegt sind.“

Fazit

Trotz der noch zu meisternden technologischen und rechtlichen Hürden erachten 70 Prozent der Unternehmen in Deutschland laut Hochschule Bonn-Rhein-Sieg die Blockchain als wichtig für ihre Branche. Laut einer SAP-Umfrage glauben 63 Prozent der 200 weltweit Befragten der SAP-Blockchain-Community, dass die Blockchain-Technologie vor allem in der Logistikkette und im Internet der Dinge beste Zukunftsaussichten hat. Unternehmen sollten jedoch bedenken, dass sich die Blockchain schlechter überwachen lässt als andere Technologien. Zum einen, weil die dezentrale Datenbank auf mehreren Servern verteilt liegt und damit nicht ausschließlich in den Zuständigkeitsbereich einer beteiligten Partei fällt. Dennoch sollten Unternehmen, zumindest ihren „eigenen“ Teil der Blockchain so gut es geht überwachen, um möglichen Störquellen zuvorzukommen und im Streitfall zumindest argumentieren zu können, dass „ihr“ Teil der Kette technisch fehlerlos funktionierte.