IoT-Sicherheitserfordernisse

Internet der Dinge stellt hohe Anforderungen an Sicherheit

Das Internet der Dinge (Internet of Things, IoT) stellt hohe Anforderungen an die Datensicherheit. Die Unternehmen brauchen eine mehrschichtige Strategie, um den Herausforderungen zu begegnen.

In einem Artikel für die Peer-Review-Zeitschrift „Cyber Security“ erläutert DXC-Mitarbeiter Shaun Bligh-Wall die Sicherheitsgefahren, die das Internet der Dinge hervorruft. Als die größten Herausforderungen nennt der Sicherheitsberater:

  • Fehlende Standards: Weil die Geräte und Sensoren im Internet nicht mit einem einheitlichen, standardisierten Betriebssystem arbeiten, ist es schwierig, übergreifende Sicherheitslösungen zu schaffen, die einen möglichst großen Teil der Geräte schützen.
  • Gekaperte Geräte als Angreifer: In der Vergangenheit gab es bereits mehrere Distributed-Denial-of-Service-Attacken, für die gekaperte, ans Internet angeschlossene Geräte missbraucht wurden. Dabei werden meist Sicherheitslücken ausgenützt, um die Kontrolle über Geräte zu erlangen.
  • Fehlendes Sicherheitsbewusstsein bei Fabrikmitarbeitern: Immer häufiger müssen Fabrikarbeiter mit Daten und Netzwerken arbeiten, mit deren Umgang sie nicht vertraut sind. Sie müssen in kürzester Zeit ein Sicherheitsbewusstsein entwickeln, das Wissensarbeiter sich über Jahre hinweg aneignen konnten.
  • Schwierige forensische Untersuchungen von Vorfällen: Da die meisten Komponenten im Internet der Dinge nur einen kleinen Speicher haben, werden die gespeicherte Daten in kurzen Abständen überschrieben. Das erschwert eine nachträgliche Untersuchung von Sicherheitsvorfällen und erschwert die Identifikation der Angriffsquelle.

Das Internet der Dinge verlangt laut Bligh-Wall Vorkehrungen, die über die herkömmlichen Sicherheitsmaßnahmen hinausgehen. Er schlägt einen mehrschichtigen Ansatz vor. IoT-Projekte sollten auf der Business-Ebene beginnen, auf der Strategie und Richtlinien festgelegt werden. Als nächstes müssen Unternehmen sich auf Datenebene um den Schutz kritischer Daten kümmern, der auch den künftigen Anforderungen standhält. Darauf aufbauend können weitere Schichten für Infrastruktur und Systeme definiert werden. Das Schichtenmodell hilft auch bei der Auswahl der Lieferanten und Anbieter.

Weiter schreibt Bligh-Wall, dass jedes Projekt zum Schutz unternehmenskritischer Daten damit beginnen müsse, alle im Unternehmen verteilten Daten aufzuspüren und zu klassifizieren. Auch die Cloud-Strategie bedarf einer besonderen Betrachtung und eines entsprechenden Risikomanagements. „Traditionelles Risikomanagement für Informationssysteme, Cloud-Risikomanagement und die Einführung von IoT-Strategien müssen aufeinander abgestimmt und miteinander verzahnt werden, um keine Lücken zu lassen, die das Geschäft einem Risiko aussetzen könnten“, fasst Bligh-Wall zusammen.


DXC Technology stellt den englischsprachigen Artikel von Shaun Bligh-Wall zum kostenfreien Download zur Verfügung.

Traditionelles Risikomanagement, Cloud-Risikomanagement und die Einführung von IoT-Strategien müssen miteinander verzahnt werden.