IoT-Sicherheit

Wie sich das IoT absichern lässt

Kommentar  11.02.2019
Von   IDG ExpertenNetzwerk


Ingo Tänzler betreut das Europa-Geschäft bei MagicCube. Vor seiner Tätigkeit bei MagicCube war Tänzler als Global Account Director bei G&D Mobile Security tätig. Zuvor arbeitete er in verschiedenen Rollen in der Siemens Communication Division. Im Rahmen dieser langjährigen Beschäftigung hat Tänzler maßgeblich an den ersten groß angelegten IoT-Projekten im Geschäftsbereich Wireless Modules mitgewirkt.
Datensicherheit ist mehr als Datenschutz. Sie im IoT sicherzustellen ist elementar und eine große Herausforderung. Gelingen kann dies über die Virtualisierung physischer Sicherheit.

Welche Methode ist besser geeignet, um Wertgegenstände im Eigenheim zu sichern: Würden Sie eine meterdicke Betonmauer rund um das gesamte Grundstück ziehen, um den Familienschmuck oder die Brieftasche zu schützen oder würden Sie die Wertsachen lieber in einem Schlafzimmer-Safe einschließen? Ich jedenfalls würde mich mit einem einfachen Gartenzaun begnügen und mir eher einen Tresor zulegen. Diese Alltagsanalogie lässt sich auf die Speicherung hochsensibler Daten im Internet der Dinge (IoT) übertragen. Smart Devices - und dazu gehören unter anderem Smartphones - in Gänze abzusichern ist extrem kompliziert und geht zu Lasten der Benutzerfreundlichkeit.

Smart Devices im IoT lassen sich dadurch absichern, dass hochsensible Daten wie die Geräte-ID in physischen oder virtuellen Sicherheitselementen gespeichert werden.
Smart Devices im IoT lassen sich dadurch absichern, dass hochsensible Daten wie die Geräte-ID in physischen oder virtuellen Sicherheitselementen gespeichert werden.
Foto: Preechar Bowonkitwanchai - shutterstock.com

Daten schützen, nicht Geräte

Ich würde sogar so weit gehen zu sagen, dass es ein Ding der Unmöglichkeit ist, IoT-Devices komplett abzusichern, sofern sie nicht durch die IT-Abteilung einer Organisation ausgegeben worden sind. Und selbst wenn, greifen traditionelle unternehmensinterne Schutzmaßnahmen, wie Firewalls, einfach nicht mehr. Denn IoT-Geräte lassen sich vom IT-Team nur begrenzt kontrollieren, da sie jenseits der eigenen abgeschlossenen Systeme agieren.

Wie lässt sich realistischerweise Sicherheit im IoT bereitstellen? Indem nicht länger das ganze Device in den Blick genommen wird, sondern nur die wirklich wichtigen Daten, die auf dem Gerät gespeichert sind und von Apps genutzt werden. Um diese Daten abzulegen, muss nicht das gesamte Smartphone wie Fort Knox gesichert werden. Es genügt ein abgeschotteter Bereich bzw. Container, in dem diese Daten gespeichert werden.

Viele Unternehmen schauen zuerst auf die Cloud, um Daten von IoT-Geräten zu sichern. Dieser Ansatz hat nur einen Haken: Sobald ein mobiles IoT-Device schützenswerte Daten enthält (zum Beispiel Bezahl-Tokens oder die Geräte-ID), wird es zum lohnenswerten Ziel von Hackern und angreifbar: Werden IoT-Systeme von einem zentralen Verwaltungsportal gemanagt und wird dieses deaktiviert, kann es Angriffe nicht mehr an Einzelgeräte melden.

Passend zum Thema: Testen Sie Ihr Wissen!

Versierte Angreifer verfolgen einen Ansatz, bei dem sie Ereignisse oder Bedingungen zu schaffen, die das Cloud-Überwachungssystem ausschalten. Sobald dies gelingt, sind die lokalen einzelnen IoT-Endgeräte Angreifern nahezu schutzlos ausgeliefert, da sie selbst meist nur über rudimentäre Verteidigungssysteme verfügen. Sicher, Cloud-Technologie kann Sicherheitsrisiken überwachen und bewerten, aber sie kann nicht physisch eingreifen. Und genau aus diesem Grund gibt es Sicherheitschips, die lokal im IoT-Gerät verbaut sind und Angriffe auf Daten stoppen. Ein Beispiel hierfür ist das Secure Element in Apples iPhones, das sensible Daten sicher schützt.

Virtualisierung physischer Sicherheit

Da IoT-Devices überwiegend mobil sind, ist es sehr schwierig zu verhindern, dass bösartige Anwendungen mit ihnen kommunizieren. Der Schlüssel, um dies zu unterbinden liegt darin, die Geräte-ID in einem vertrauenswürdigen Bereich zu speichern. Hier kann definiert werden, wer überhaupt mit dem Gerät kommunizieren darf, indem der Zugriff auf die Geräte-ID an sichere Anmeldeinformationen gebunden wird (z. B. ein PIN oder biometrische Erkennungsmerkmale). Diese Anmeldeinformationen können sowohl Einzelpersonen als auch Organisationen zugeordnet sein und in einem abgeschotteten Bereich, wie einem Secure Element, lokal gesichert werden. Um sicherzustellen, dass nur Sie Ihr Smartphone verwenden können, speichern Unternehmen wie die Telekom oder Vodafone Ihre Geräte-ID auf einer Chip-Partition auf der SIM-Karte.

Das Problem ist: Schon heute hat nicht jedes IoT-Gerät ein Secure Element oder eine entsprechende Chip-Partition zur Speicherung der hochsensiblen Daten verbaut. Und die Anzahl der mit dem Internet verbundenen Geräte wird sich laut Gartner in den nächsten zwei Jahren von aktuell sieben auf über 20 Milliarden erhöhen. Es wäre naiv anzunehmen, dass jedes einzelne IoT-Device - hergestellt von Tausenden verschiedener OEMs - einen kostspieligen Sicherheits-Chip haben wird. Eine Lösung, die gemeinsam mit der exponentiell wachsenden Zahl an IoT-Geräten skalieren könnte, ist das das Konzept virtualisierter Sicherheits-Chips.

Technisch können virtuelle Chips, so genannte virtuelle Trusted Execution Environments, die Geräte-IDs schon heute sicher abspeichern und so verhindern, dass nicht autorisierte Identitäten überhaupt eine Verbindung zum einzelnen IoT-Device aufbauen können. Die hochsensiblen Daten liegen bei diesem Konzept in einem Software-Container, der sein eigenes Betriebssystem unterhält und wie ein eigenständiges Device mit vom Endgerät entkoppelter Sicherheitsarchitektur funktioniert.

Sicherheit ist mehr als Datenschutz

Abschließend ist es mir ein Anliegen noch auf den IT-Sicherheitsbegriff einzugehen. Aus meiner Sicht haben viele Personen einen zu eindimensionalen Blick auf digitale Sicherheit und reduzieren sie auf den Datenschutzaspekt. Ihr Anliegen ist berechtigt und wichtig: Sie wollen digitale Konten schützen, Passwörter sicher aufbewahren und verhindern, dass ihre persönlichen Daten (z. B. Gesundheitsdaten) in die falschen Hände geraten.

Was mir in der Debatte jedoch häufig zu kurz kommt, ist, dass sich sprichwörtlich alles von internen IT-Netzwerken wegbewegt. Im IoT sitzen Menschen in IoT-Devices, sie fahren sie auf der Straße. Im Krankenhaus werden ihnen IoT-Geräte in die Venen gesteckt. Bei IoT-Sicherheit geht es also nicht mehr nur um die Privatsphäre, sondern um physische Sicherheit! Es geht darum, zu verhindern, dass vernetzte Autos gehackt werden und von der Klippe stürzen oder dass Angreifer vernetzte medizinische Geräte beeinflussen und Medikamentendosierungen verändern.

Die Welt ist ein anderer Ort als noch vor zehn Jahren und erfordert deshalb auch einen anderen Ansatz für digitale Sicherheit. Patienten müssen sich darauf verlassen können, dass ihre Sicherheit durch eine deterministische IoT-Sicherheitsplattform und nicht durch ein Risikomanagementinstrument geschützt wird. Verbraucher müssen von Unternehmen erwarten können, dass diese maximale Sicherheit im IoT sicherstellen und sich nicht nur auf Verschlüsselung oder Cloud-Monitoring allein verlassen. Denn bei IoT-Sicherheit wird es in Zukunft bei immer mehr Alltagsanwendungen um noch existentiellere Fragen als den Datenschutz gehen - im schlimmsten Fall buchstäblich um Leben und Tod.