Suchen

Datensicherheit Das Internet der Dinge – eine lockende Spielwiese für Hacker

| Autor / Redakteur: Frank Melber * / Franz Graser

Was bedeutet es für die Sicherheit im Alltag, wenn alle Systeme miteinander verbunden sind? Welche Auswirkungen hat das auf die Sicherheit von Unternehmen? Ein Plädoyer für einen Paradigmenwechsel.

Firmen zum Thema

Das Smart Home mit dem Tablet steuern: Bei aller Bequemlichkeit – über das Internet ansteuerbare Geräte sind im Wesentlichen Computer, die gehackt werden können. Die Gefahr, die in solchen Geräten steckt, wird derzeit noch unterschätzt.
Das Smart Home mit dem Tablet steuern: Bei aller Bequemlichkeit – über das Internet ansteuerbare Geräte sind im Wesentlichen Computer, die gehackt werden können. Die Gefahr, die in solchen Geräten steckt, wird derzeit noch unterschätzt.
(Bild: © Denys Prykhodov/Fotolia )

3,8 Milliarden: Das ist die Anzahl der Geräte, die bereits heute mit dem Internet kommunizieren. Allein 1,8 Milliarden davon stammen aus dem Verbraucher-Sektor – mit dem Ziel, unser Leben komfortabler, angenehmer, sicherer und energieeffizienter zu gestalten. Bis 2020 wird die Zahl der Smart Devices explosionsartig steigen. Rund 25 Milliarden Geräte weltweit sehen die Marktforscher von Gartner voraus.

Die schlechte Nachricht: Die meisten der Geräte, die heute bereits in ständigem Austausch mit dem Internet stehen, verfügen nicht über konventionelle oder erweiterte Schutzmechanismen wie Malware-Schutz oder Sensoren zur Erkennung von Angriffen.

Ergänzendes zum Thema
Hacker setzen auf Guerilla-Taktiken

Unternehmen müssen davon ausgehen, dass die Zahl von Cyber-Angriffen im Zuge des Internets der Dinge (IoT) und der Industrie 4.0 deutlich wächst. Ob wir immer davon erfahren, sei dahingestellt. Denn um größtmöglichen Schaden anzurichten, setzen Hacker erfahrungsgemäß oft auf die Guerilla-Taktik der kleinen Nadelstiche: Cyber-Attacken werden als harmlose Funktionsausfälle getarnt, die immer mal wieder vorkommen können, aber im Rahmen der statistischen Toleranz liegen und deshalb keinen IT-Forensiker auf den Plan rufen.

Bis jemand im Unternehmen Verdacht schöpft und die richtigen Schlüsse aus immer wieder entstehenden Problemen entlang der Produktionsstraße zieht, können Monate oder Jahre vergehen. Welchen Erfolg man mit dieser Taktik auch in anderen sensiblen Branchen haben kann, zeigt nicht zuletzt der Milliarden-Raubzug von Carbanak, den Kaspersky vor Kurzem aufgedeckt hat.

Es wird also dringend Zeit, dass Industrie und Betreiber von kritischen Infrastrukturen ihre IT-Sicherheitsstandards auf allen Ebenen nachhaltig erhöhen, wie es das Bundesamt für Sicherheit in der Informationstechnik (BSI) und wir auch immer wieder fordern. Die Standards sind vorhanden, sie müssen nur auch konsequent angewendet werden – und zwar im Interesse von Wirtschaft und Gesellschaft. Dazu zählt neben der systematischen Steuerung von Cyber-Sicherheit die Schulung aller beteiligten Mitarbeiter sowie der Einsatz intelligenter Frühwarnsysteme, die bei Anzeichen einer Kompromittierung Alarm schlagen.

Die wenigsten werden mit regelmäßigen (Sicherheits-) Updates auf den neuesten Stand der Firmware gebracht. Inzwischen gibt es Berichte von Spam-versendenden Kühlschränken und Smart TVs, Malware-infizierte MP3-Player, E-Zigaretten oder digitalen Bilderrahmen. Damit sprechen wir von Milliarden zusätzlicher Sicherheitslücken.

Wirklich nachvollziehbar ist dieses Defizit nicht. Ist eine Kaffeemaschine oder eine Glühbirne internetfähig, handelt es sich generisch nicht mehr um eine Kaffeemaschine oder eine Glühbirne, sondern faktisch um einen Computer, der Kaffee kocht oder den Raum beleuchtet. Ein Computer, der am Netz hängt, ist immer ein potenzielles Ziel für Cyber-Angriffe.

Kaum ein User käme heute noch auf die Idee, ohne Firewall, Virenscanner oder Malwareschutz im Netz zu surfen. Die Kernfrage im Zusammenhang mit dem Internet der Dinge ist: Sind sich die Hersteller der Internet-fähigen Geräte der Tatsache bewusst, dass sie es Angreifern ermöglichen, weitere Schäden zu verursachen, deren Kanäle noch schwierig zu detektieren sind und die die derzeit bekannten Bedrohungsszenarien noch überschreiten können?

Artikelfiles und Artikellinks

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 43361099)