Sicherheit im Internet der Dinge liegt auch in der Verantwortung der Anwender

Im Internet der Dinge kommt die Sicherheit oft zu kurz. Wenn die Anwender diesen Punkt ernster nehmen würden, gäbe es damit weniger Probleme.

Das industrielle Internet der Dinge ist weiter im Aufwind. Die Geräte werden heute zunehmend leistungsfähiger und intelligenter. Die neuen Möglichkeiten und Features bringen aber auch hohe Sicherheitsrisiken mit sich.

Zunächst einmal die gute Nachricht: Das Internet der Dinge (Internet of Things, IoT) kann abgesichert werden. Die Technologien zum Aufbau eines robusten, sicheren, effektiven und leistungsstarken IoT existieren: digitale Signaturen für Software und Systeme, verschlüsselte Kommunikationen, robuste Authentifizierungsverfahren oder sichere Softwareentwicklungsprozesse – die dafür erforderlichen Tools sind für jedermann verfügbar.

Russell Doty,
Technologiestratege und
Product Manager, Red Hat

Nun die schlechte Nachricht: Viele IoT-Implementierungen sind unsicher, weil sie vor allem auf eine schnelle Time-to-Market, ein umfassendes Feature-Set und eine einfache Handhabbarkeit ausgelegt sind. Dies führt in aller Regel zu einer Vernachlässigung des Themas Sicherheit.

Jeder IoT-Interessent kann hier allerdings aktiv gegensteuern, und zwar bereits bei der Kaufentscheidung. So muss die Sicherheit immer ein wesentlicher Bestandteil des Anforderungskatalogs sein. Systeme oder Komponenten sollten nicht erworben werden, wenn sie keine robuste Sicherheit bieten. Wenn Einkäufer Sicherheit zur zentralen Anforderung machen, werden IoT-Lieferanten auch sichere Produkte bereitstellen.

Bei industriellen IoT-Anwendungen muss zudem immer die relativ lange Lebensdauer der Systeme berücksichtigt werden, die oft bei 10, 20 oder gar 30 Jahren liegt. Das bedeutet, dass der IoT-Anbieter für diesen Zeitraum die Bereitstellung von Updates garantieren muss, zum Beispiel im Hinblick auf neue Sicherheitsfeatures, Bugfixes oder funktionale Erweiterungen.

Bei Consumer-IoT-Geräten hingegen, die in der Regel eine sehr kurze Produktlebenszeit haben, kann es für den IoT-Hersteller sinnvoller sein, ein neues Gerät auszuliefern, als auf einem alten Gerät ein Software-Update durchzuführen. Wichtig aus Kundensicht hinsichtlich Investitionssicherheit ist auch, dass der IoT-Hersteller auf Industriestandards setzt. Dies ist vor allem im Hinblick auf Netzwerkschnittstellen und Netzwerkprotokolle von Bedeutung. Wo immer es möglich ist, sollten offene Industriestandards wie Ethernet, WLAN oder Bluetooth genutzt werden.

Unter Sicherheitsaspekten muss zudem der Themenkomplex Geräteidentifizierung, -registrierung und -konfiguration genauestens unter die Lupe genommen werden. Die größte Benutzerfreundlichkeit mag vorliegen, wenn ein IoT-Gerät nach dem Einschalten im Netzwerk und IoT-System automatisch erkannt und konfiguriert wird. Das kann sich für Consumer-IoT-Geräte eignen, ist aber riskant für die industrielle IoT. Hier muss es möglich sein, ein neues Gerät zu identifizieren, zu authentifizieren und zu validieren, und erst anschließend sicher in der IoT-Umgebung zu registrieren.

Nicht zuletzt muss eine industrielle IoT-Umgebung auch permanent überwacht werden, und zwar im Hinblick auf Performance, korrekte Ergebnisse, System- und Netzwerkintegrität und vor allem Sicherheit. Dies ist allein schon deshalb erforderlich, da das IoT-System einem permanenten Wandel unterworfen ist – mit dem Hinzufügen und Entfernen von Geräten, der Integration neuer Applikationen und Features oder aufgrund der Durchführung von Upgrades und Updates.

Die Sicherheit des Internets der Dinge ist natürlich zunächst einmal die Sache des Herstellers, andererseits liegt sie auch in der Verantwortung jedes einzelnen Anwenders. Die Kaufentscheidungen bestimmen, ob das IoT sicher, robust und flexibel ist – der geringste Preis oder das größte Funktionsspektrum sollten dabei nicht die entscheidenden Kriterien sein.

Über den Autor:
Russell Doty ist ein Technologiestratege und Product Manager bei Red Hat. Aktuell befasst er sich mit den technischen und nutzerspezifischen Herausforderungen rund um System-Management und Sicherheit. Er verfügt über umfangreiche Erfahrungen in den Bereichen High Performance Computing, Visualisierung und Hardware. In den letzten Jahren hat er sehr eng mit führenden Hardwareentwicklern und der Open Source Community zusammengearbeitet. Es ist für ihn eine interessante Herausforderung, Unternehmen mit einem Closed-Source-Hintergrund dabei zu unterstützen, die Vorteile von Open Source zu erkennen und optimal einzusetzen. Red Hat bietet nach eigenen Angaben für alle Architekturebenen des IoT-Systems passende Technologien an – von Middleware über Storage bis hin zu Cloud-Management und Virtualisierung.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Netzwerksicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close