Die Cyber Security vieler IoT-Anwendungen ist ungenügend. Das macht sie zum Risiko. Einerseits nutzen Cyber-Kriminelle die Schwachstellen als Einfallstor. Andererseits ist kein Verlass auf die Integrität der Daten, die sie an Monitoringsysteme übermitteln. In diesem Blogbeitrag erfahren Sie, wie «Security by Design» beide Risiken aufs Minimum reduziert.

Das Internet of Things (IoT) wächst rasant und die Anzahl vernetzter Geräte wie zum Beispiel Industrieroboter oder Anwendungen in der Medizintechnik steigt. Viele Organisationen profitieren vom hohen Grad ihrer digitalen Vernetzung und bauen diese weiter aus. Sicherheitsaspekte rücken dabei zurecht verstärkt ins Blickfeld. Denn in der vernetzten Welt sind Sicherheitslücken keine Seltenheit und digitale Worst Case-Szenarien wie Erpressung, Sabotage oder gar Stilllegung des Betriebs heute eine vielbeachtete Bedrohung. Die Gefahr, Opfer einer Cyber-Attacke zu werden, ist zuletzt um das Dreifache gestiegen, wie Zahlen des Nationalen Zentrums für Cybersicherheit (NCSC) eindrücklich zeigen.

Monitoring ist ein Eckpfeiler von Cyber Security

Die verschärfte Bedrohungslage zwingt Hersteller und Betreiber von – häufig ungenügend gehärteten oder ungepatchten – IoT-Anwendungen zum Handeln. Erstere wollen Haftungsrisiken vermindern und Reputationsschäden vermeiden. Letztere setzen verstärkt auf präventive Schutzmassnahmen, um Cyber-Risiken vorzubeugen und die Angriffsfläche, die IoT-Anwendungen bieten, zu verkleinern. Typische Einfallstore für Cyber-Attacken sind zum Beispiel Schnittstellen zu Softwares oder Devices.

 

 

 

 

Cyber-Kriminelle machen sich die Sicherheitslücken von IoT-Anwendungen zu Nutze, um das IoT-Ökosystem zu schwächen, zu manipulieren und Daten zu missbrauchen.

Präventive Schutzmassnahmen wie zum Beispiel sichere Schnittstellen oder sichere Updateprozesse sind wichtig, decken aber nur einen Fünftel des Aktionsradius der IoT Security ab. Gemäss dem NIST Cybersecurity Framework und dem darauf aufbauenden IKT-Minimalstandard des Bundes gehören neben dem Schutz (Protect) auch die Identifikation (Identify), Reaktion (Respond), Wiederherstellung (Recover) sowie Erkennung (Detect) zur Rundumsicherung.

Detect-Massnahmen dienen der Kontrolle und Überwachung: Das Monitoring der Systeme erlaubt es, Auffälligkeiten und sicherheitsrelevante Ereignisse frühzeitig zu erkennen, also Anomalien rechtzeitig zu entdecken. Nur so kann mit gezielten Massnahmen adäquat auf Vorfälle reagiert werden. Unternehmen müssen sich heute nicht nur präventiv gegen Bedrohungen schützen, sondern damit rechnen, zum Ziel von Angriffen zu werden oder dass die Systeme allenfalls bereits infiltriert worden sind.

Monitoring baut auf Daten auf

Damit Überwachungssysteme ihren Zweck erfüllen, muss die Datenbasis solide sein. Monitoringsysteme wie SIEM (Security Information and Event Management) funktionieren nur dann effektiv und effizient, wenn ihnen IoT-Anwendungen kontinuierlich relevante Echtzeitdaten liefern. Das gilt grundsätzlich für alle Kommunikationssysteme wie Netzwerkgeräte, Serverinfrastrukturen, Firewalls oder Endgeräte, die überwacht werden. Wichtig ist: Auch der Datentransfer muss geschützt werden – nicht zuletzt vor unbefugter Veränderung (Manipulation).

Relevant für ein umfassendes und valables Monitoring sind zum Beispiel folgende Informationen:

  • Verdächtige Login Attempts (Access Attempts)
  • Abgelehnte Updates (Manipuliert)
  • Meldungen vom Secure Boot
  • Performance KPIs (z.B. CPU Load und Communication Performance)
  • Verdächtige Kommunikation
  • Firmware-Probleme
  • Vulnerability Tracking
  • Malicious Traffic

«Security by Design» sorgt für integralen Schutz

Die Integration eines monitoringfähigen und sicheren Systems ist technisch anspruchsvoll. Im Idealfall werden relevante Überwachungsszenarien bereits in der Entwicklung von IoT-Lösungen berücksichtigt. Auch gilt es Massnahmen zur Erkennung von möglichen Vorfällen zu konzipieren und vorzubereiten. Dabei stossen viele Hersteller und Betreiber von IoT-Anwendungen an ihre Grenzen. Versagt die Vorbereitung, ist die Nachrüstung mit Sicherheitskomponenten nicht nur der falsche, sondern in der Regel auch der teurere Weg.

Die Lösung heisst «Security by Design»: Die Sicherheitsfunktionen werden dabei nicht an der Peripherie, sondern auch im Produkt selber umgesetzt – insbesondere in dessen Hard- und Software. Und dies von Anfang an im Entwicklungsprozess.