Edge-Intelligence macht das Internet der Dinge sicherer

Betroffen sind bei Angriffen oft diejenigen, die beim Thema Sicherheit selbst nicht auf der Höhe der Zeit sind, oder eben Technologien einsetzen, die es nicht sind. Sicherheitslücken durch vernachlässigte Updates, schlechte oder gar keine Passwörter sowie voneinander direkt abhängige Systeme können in kürzester Zeit Ausfälle globalen Ausmaßes verursachen. Fanden die Angriffe aus dem Netz meist über tausende gekaperte PC-Systeme statt, wittern die Kriminellen im Internet der Dinge ganz neue Möglichkeiten: Zusätzlich zu den Computern kommen Millionen permanent mit dem Internet verbundener Kleinstgeräte hinzu. Wegen Nachlässigkeit, großer Eile bei der Vermarktung oder schlicht unzulänglichen Werksteinstellungen sind tausende so offen wie Scheunentore und lassen sich mit einfachsten Mitteln fremdsteuern.

Ein Beispiel: Eine Suche unter www.shodan.io, einer auf IoT-Geräte spezialisierten Suchmaschine, fördert alleine für den Suchbegriff „Camera“ knapp 200.000 vernetze IP-Kameras zu Tage. Dabei liefert die Shodan neben dem Standort meist auch den Gerätetypen frei Haus. Sind nun Schwachstellen oder Standardpasswörter der einzelnen Hersteller bekannt, können sich Angreifer leicht Zugang verschaffen. Dabei können sie nicht nur in die Wohnungen ihrer Nutzer spähen, was für Onlinekriminelle eher zweitrangig ist, sondern die Geräte für andere Zwecke missbrauchen, wie etwa großangelegte DDoS-Attacken auf Drittsysteme. Ähnlich sind auch die Angreifer von Mirai vorgegangen. Sie haben das Netz automatisiert nach Geräten abgesucht, die mit Standardeinstellungen oder ohne Firewall betrieben wurden.

Schwachstelle Mensch

Oft sind es gar nicht die Geräte, die so unsicher sind. Auch der Mensch ist ein Problem. Nämlich immer dann, wenn es ihm überlassen wird, ein sicheres Passwort zu vergeben oder einen Dateianhang zu öffnen. Wen nervt es nicht, wenn Onlinedienste (oder der Admin im Unternehmensnetz) den Aufbau des Passworts zum Kundenkonto vorschreiben: Mindestlänge, Groß- und Kleinschreibung, mindestens ein Sonderzeichen. Und am besten das Ganze alle vier Wochen erneut. Grundsätzlich ist das natürlich keine Gängelung der Kunden, sondern eine gut gemeinte Konsequenz einer gefährlichen und weit verbreiteten Nachlässigkeit. Allerdings hat auch dieser Zwang oftmals kontraproduktive Folgen. An ein Standardpasswort wird beispielsweise lediglich eine Zahl angehängt, die dann bei der Aufforderung zur Aktualisierung „hochgezählt“ wird. Das menschliche Gedächtnis wird eben auch durch Zwangsmaßnahmen meist nicht besser und sucht nach Eselsbrücken.

Auch im Internet der Dinge wird man auf hohe Sicherheitsstandards nicht verzichten können: Angefangen von der Zugriffssicherung der Endgeräte, der Authentifizierung neuer Geräte in einer IoT-Umgebung, der Art der Verschlüsselung bis hin zum Austausch von Zertifikaten untereinander. Ein Wahnsinn, wenn Nutzer bei der Vielzahl an Geräten ein „sicheres Passwort“ immer selbst vergeben und sich dann auch noch merken sollen. Man dürfte sich anschließend nicht wundern, wenn am Ende jedes Gerät mit dem gleichen Passwort „geschützt“ wäre. Hier, wie auch im klassischen Internet, sind daher die Hersteller gefragt die Installation so zu gestalten, dass die Geräte gar nicht erst offen oder mit leichten Passwörtern zugänglich sind. Es gilt die schwierige Gratwanderung zwischen Anwenderfreundlichkeit und Sicherheit zu meistern.

Abwägen zwischen Kosten und Nutzen

Bei der Implementierung von Sicherheitsmechanismen gilt es, Kosten und Nutzen stets abzuwägen. Ein Beispiel: Den neugierigen Nachbarn wird man mit einfachen Methoden, meist genügt ein gutes Passwort, vom Zugriff auf die Smarthome-Zentrale oder das Handy abhalten können. Und manchmal sind Sicherheitslücken, die Fachleute auf Consumer-Produkten entdeckt haben, auch sehr hypothetisch: So kritisierte jüngst der Chaos Computer Club eine Schwachstelle in Samsungs neuem Smartphone-Flaggschiff Galaxy S8. Der eingebaute Iris-Scanner, der den Zugriff auf das Gerät per Irisscan des Nutzers ermöglicht, lässt sich austricksen. Allerdings benötigt man dazu ein im Nachtmodus der S8-Kamera getätigtes Foto vom Auge des rechtmäßigen Besitzers. Dieses muss ausgedruckt und am besten in eine Kontaktlinse eingelegt werden. Das so nachgebaute „künstliche Auge“ kann das Smartphone nicht vom Original unterscheiden. Eine Sicherheitslücke keine Frage.aber nichts, was ein Gelegenheits-Datendieb mal eben aus der Tasche zaubert. Frau Merkel verwendet vielleicht besser weiterhin eine klassischen PIN zur Freischaltung, aber für den durchschnittlichen User sind solche Features durchaus ein Segen.

Dezentrale IoT-Ecosysteme für mehr Sicherheit

Angriffe auf einzelne Endgeräte sind eine Sache, das Kapern einer kompletten IoT-Umgebung eine ganz andere. Herkömmliche IoT-Installationen haben meist eine große Schwachstelle: In fast allen Fällen sitzt die Intelligenz zur Steuerung an einem zentralen Punkt, entweder auf einem Gateway oder in der Cloud. Wer sich dorthin Zugang verschafft, kann auf einen Schlag gleich auf alle damit verbundenen Geräte zugreifen oder diese lahmlegen.

Ein dezentraler Ansatz hingegen bietet allein schon wegen seiner Beschaffenheit eine geringere Angriffsfläche. Verlagert man die Intelligenz auf die Endgeräte, können diese direkt untereinander interagieren. Nur die Daten für Monitoring oder Analyse werden zur zentralen Verarbeitung übertragen.

Wird nun durch einen Angriff ein Server, ein Gateway oder gar die Internetverbindung lahmgelegt, so bleibt beispielsweise eine automatische Gebäudesteuerung mit ihren unterschiedlichen intelligenten Sensoren und Aktoren zur Klima oder Lichtsteuerung weiterhin funktionstüchtig.

Dieser in der IoT-Terminologie „Edge-Computing“ genannte Ansatz, bei dem wichtige Prozesse bereits vor der Cloud auf oder nahe den eigentlichen Endgeräten am Rande (engl. „Edge“) des Netzwerkes stattfinden, wird sich mit der Weiterentwicklung immer leistungsfähigerer Prozessoren, die gleichzeitig immer weniger Energie benötigen, weiter durchsetzen. Selbst Microsoft verkündete Anfang Mai, bei seiner Cloud-Plattform Edge künftig teile der Intelligenz näher an die Endgeräte bringen zu wollen.

Neben erhöhter Sicherheit ergeben sich noch weitere Vorteile: Die Reaktionszeiten werden kürzer, weniger Datenfluss in die Zentrale spart Bandbreite und durch den Wegfall zentraler Steuereinheiten lassen sich die Komplexitäten in IoT-Umgebungen reduzieren. Das senkt letztendlich auch die Engineering- und Wartungskosten.

Fazit

Der durchschnittliche User wird sich nicht zum IT-Sicherheits-Experten erziehen lassen. Kosten und Nutzen stehen für ihn dafür einfach in keinem sinnvollen Verhältnis. Daher werden die Hersteller es richten müssen (und auch wollen) ihre Produkte auch für unachtsame Nutzer so „angriffssicher“ und trotzdem so benutzerfreundlich wie möglich zu gestalten. Eine Verlagerung der Kommunikationsabläufe zwischen Endgerät und Internet hin zu den Endgeräten untereinander wird dabei zusätzlich für mehr Sicherheit sorgen.

So kann flexible Arbeit Innovationen fördern

Der deutsche Mittelstand steht wohl vor der größten Herausforderung seiner Geschichte – dem Umstieg auf komplett durchdigitalisierte Fertigungsverfahren. Aus diesem Grund möchten viele Unternehmen auch kräftig in IoT-Technologien investieren. Genauer gesagt wollten sie 5 Prozent ihres Jahresumsatzes in die Digitalisierung stecken.

So lautet das Ergebnis einer Studie der Unternehmensberatung PWC zum Thema Internet of Things. Und gerade weil diese Hidden Champions mächtig Handlungsdruck verspüren, neue Wege zu finden, um ihre Prozesse effizienter zu gestalten und Produkte stets am Puls der Zeit zu entwickeln, brauchen sie neue Arbeitskonzepte. Denn die müssen schließlich einer veränderten Wertschöpfung Rechnung tragen, um neue Geschäftsmodelle aufzubohren.

Ein Paradebeispiel für geschäftlichen Wandel

Wie so ein geschäftlicher Wandel mit entsprechend personeller Innovationskraft aussehen kann, zeigt beispielsweise der Künzelsauer Werkzeughersteller Würth. Mit Hilfe eines internen Start-ups baute er Ende letzten Jahres einen B2B-Marktplatz für C-Teile auf, und setzte damit gleichzeitig einen Schlussstrich unter sein bisheriges Vertriebsmodell. Denn wo noch vor einigen Monaten Außendienstler Firmen und Handwerker berieten, steht heute ein ausgefeilter Online-Betrieb, der Handwerkern über Shop und Apps den passenden Befestigungsbedarf in Echtzeit ausliefert.

Dieser verschlankte Prozess beinhaltet ebenfalls die Nachschubversorgung der C-Teile. Per intelligenter Schraubenbox mit eingebauter Kamera, ist es möglich, Restbestände zu erkennen und im Falle einer Unterschreitung der Mindestmenge automatisch einen Bestellvorgang auszulösen. Diese Entwicklungen zeigen, der einstige „Schraubengott“ Würth wird mehr und mehr zum Logistikanbieter.

Agile Entwicklungseinheiten im Unternehmen lassen

Möglich gemacht hat das vor allem die Entwicklung des Online-Vertriebs über das hauseigene Start-Up. Über diese Einbettung eines Teams für agile Produktentwicklung erzielt das Unternehmen gleich zwei wesentliche Vorteile. Einerseits können Fähigkeiten wie Web-Development, UX-Design und Projektmanagement unabhängig von den Abstimmungsschleifen mit angrenzenden Fachbereichen voll für die eigentliche Aufgabe ausgeschöpft werden.

Andererseits kann so der Change innerhalb des eigenen Unternehmens stattfinden, und wird nicht in Satelliten oder Labs ausgelagert. Denn die Mitarbeiter des Start-ups sind stets eng genug mit den sozialen Beziehungen des Unternehmens verdrahtet, gleichzeitig projektbedingt aber auch so eigenständig, um sich inhaltlich abgrenzen zu können. Diese Art der Produktentwicklung zeichnet sich bewusst durch einen starken Experimentiercharakter aus: das Team entwickelt zunächst im kleinen Rahmen durch „Trial-and-Error“ einen neuen Service, und erkennt sofort mögliche Schwachstellen. Die noch vor dem offiziellen Roll-out ausgemerzt werden können.

Externe Spezialisten schaffen Wettbewerbsvorteile

Betriebe, die ihre Innovationen nicht über hauseigene Start-ups oder Kooperationen umsetzen können, haben allerdings noch eine andere gute Möglichkeit, langwierige Produktionszyklen zu digitalisieren. Hochkarätige externe Spezialisten im Fertigungsumfeld verfügen aktuell bereits über gute Erfahrungen in ganz unterschiedlichen Digital-Projekten. Sie bringen eine Art Querschnitts-Know-how mit, da sich die Projektteams immer aus diversen Fachbereichen zusammengesetzt haben, und können solch einen Team-Mix auch führen.

Agile Produktentwicklungen auf Basis eines flexiblen Fachkräftemodells hat gerade für Marktführer im Produktionsbereich mehrere Vorteile: erprobtes Digital-Know-how, Fähigkeit gemischte Teams zu führen, schnelle Verfügbarkeit und hohe Umsetzungsstärke. Nicht zuletzt schafft diese flexible Beschäftigungsbasis echte Wettbewerbsvorteile für die Industrieunternehmen – und genau darauf kommt es ja an.

Der Lebenszyklus eines IoT-Projektes

Viele Unternehmen möchten neue Wege gehen – über alle Bereiche wie Fertigung oder Beschaffung hinweg. Mehr als die Hälfte der von HCL selektierten und befragten 250 IT-Verantwortliche in Unternehmen gab an, dass sie der unkoordinierte und isoliere Ansatz bei der Einführung des IoT bremst. Zudem sehen viele ein gewisses Technologie-Risiko, vor allem hinsichtlich der Sicherheit. Die holprige und zögerliche Einführung belegt, dass hier insbesondere das Thema „Change Management“ eine ganz entscheidende Rolle spielt. Ebenso wichtig ist, dass sich Mitarbeiter auch während der Migration jederzeit auf die zuverlässige Analyse von Daten und Prozesse verlassen können.

IoT hat hohes Potenzial

Viele Unternehmen, die bereits auf das IoT setzen, sind von dessen Potenzial überzeugt. Allerdings ist der Aufwand für die Einführung sehr hoch und einige Organisationen haben das Gefühl, dass sie die Änderungen nicht schnell genug vollziehen. Der Migrationsprozess geht sicherlich mit einigen „Schmerzen“ einher, dennoch bringt er einen großen Fortschritt. Dies zeigen Beispiele wie General Electric (GE), die bereits in vielen Bereichen IoT-Prozesse nutzen.

Drei Stufen des IoT-Projektes

Da IoT-Technologien in einer Vielzahl von Szenarien eingesetzt werden können, fokussiert sich HCL auf wenige Branchen. Dadurch kann das Unternehmen Anwendungs- und Geschäftsprozesse entwickeln, die auf die spezifischen Anforderungen zugeschnitten sind und deren Wert sowie das Geschäftsergebnis sich genau definieren lassen.

Da es von großer Bedeutung ist, den Lebenszyklus eines IoT-Projektes festzulegen, untergliedert HCL die Implementierung in die drei Stufen „define, build, run“. Strategisch gibt es zwei Möglichkeiten, das IoT einzuführen: entweder durch einen „Use Case up“ oder einen „Big Bang“. Welcher Weg sich besser eignet, muss jedes Unternehmen selbst entscheiden.

Bessere Vorhersage und Planung

Ein gutes Beispiel für die erste Form sind Predictive Analytics, die eine deutlich bessere Vorhersage und Planung ermöglichen. So ist es in der Luftfahrt von essentieller Bedeutung, dass sich die Flugzeuge möglichst häufig in der Luft befinden und Passagiere oder Güter transportieren, denn damit verdienen Fluggesellschaften ihr Geld. Bei regelmäßigen Checks lassen sich zwar die Wartungszyklen am Boden genau festlegen, doch nur durch Predictive Analytics können spontane Reparaturprozesse effizient durchgeführt werden, da die nötigen Ersatzteile schon bei der Landung bereitstehen.

Die Entwicklung eines Unternehmens oder einer Branche in Richtung IoT kann durchaus einen unkontrollierten Schnellballeffekt haben – von der Anlagenebene über das Supply Chain bis hin zum Betrieb oder der Beschaffung. Unternehmen sollten dies vermeiden, indem sie bei der IoT-Migration und der Veränderung ihres Geschäftsmodells geplant vorgehen.