Reto Amstad, Senior Security Consultant bei der CyOne Security, präsentierte anlässlich der Swiss Cyber Security Days seine Erkenntnisse aus dem durchgeführten Angriff auf die Radio-Interface-Fähigkeit von IoT-Geräten. Dabei konstatierte er dringenden Handlungsbedarf für Betreiber und Hersteller.

Reto Amstad, die Anforderungen an IoT-Netztechnologien nehmen stetig zu, besonders hinsichtlich Bandbreite, Latenz, Echtzeitübertragung oder geringem Batterieverbrauch der IoT-Geräte. Wie reagieren Netzwerkprovider auf diese rasant steigenden Bedürfnisse?

Um diesen hohen Anforderungen gerecht werden zu können, treiben Netzwerkprovider aktuell neben dem Mobilfunkstandard Long Term Evolution (LTE) mit Narrowband-IoT (NB-IoT) und LTE-M auch ihre jüngste Mobilfunkgeneration 5G voran. Denn gerade mobile Objekte bedürfen einer präzisen Steuerung in Echtzeit und gehen häufig mit einer grösseren zu überbrückenden Funkdistanz einher.

Inwiefern stellen diese für den IoT-Bereich attraktiven Technologien eine Sicherheitsbedrohung dar?

Mittels eines klassischen Man-in-the-Middle-Angriffs (MITM) können die übertragenen Radio-Interface-Daten live verändert werden. Dies erlaubt es Cyber-Kriminellen, das Verhalten der IoT-Geräte negativ zu beeinflussen: Die Angriffe auf die Radio-Interface-Fähigkeiten können sich unter anderem in einem hohen Batterieverbrauch (Battery-Draining), Bandbreiteneinbussen (Service-Downgrading) oder einem Serviceverlust (DoS) manifestieren. In all diesen Fällen ist das IoT-Ökosystem beeinträchtigt und es kann zu gravierenden Einbussen auf Produktionsmengen und Qualitätsstandards des betroffenen Unternehmens kommen. 

Welchen Handlungsbedarf für Betreiber und Hersteller leitest du aus diesen Sicherheitsbedrohungen ab?

Häufig fokussieren sich externe IoT-Anbieter und ihre industriellen Kunden beim Thema IoT-Sicherheit ausschliesslich auf ihre IT-Infrastruktur. Dabei stehen Aspekte wie die eindeutige Authentifizierung der IoT-Geräte und die sichere und geschützte Datenaggregation im Vordergrund. Diese Betrachtungsweise ist grundsätzlich richtig und notwendig, berücksichtigt aber gemäss unserer Erfahrung nur einen Teilaspekt einer umfassenden Sicherheit.

Um eine solche zu gewährleisten, muss das IoT-Gerät selber zwingend in den Fokus gerückt werden. Sicheres Architektur- und Softwaredesign im Produkt mit entsprechenden Validierungen und Plausibilitätsprüfungen, beispielsweise gegenüber dem aktuellen LTE-Kommunikationsprozess, ist dabei unabdingbar. Hierbei sind besonders auch die Hersteller der IoT-Geräte in der Pflicht: ihre Geräte müssen sich stets den neuen Technologieentwicklungen, aber auch den sich verändernden Cyber-Bedrohungen anpassen.

Wie kann diese Update-Fähigkeit deiner Meinung nach erreicht werden?

Ganz klar mit einem konsequenten «Security by Design»-Ansatz. Die Update-Fähigkeit wird in Zukunft der zentrale Wettbewerbsvorteil für die Hersteller sein. IoT-Kunden und allfällige Integratoren werden entsprechende Produkte nachfragen, garantieren diese doch einen störungsfreien Betrieb und eine längere Einsatzdauer im Wertschöpfungsprozess.

Welche (Cyber-)Risiken eine fehlende Sicherheitssicht auf die IoT-Peripherie birgt und welcher Handlungsbedarf daraus entsteht, erfahren Sie im Referat «Angriff auf die Radio-Fähigkeit von IoT-Geräten – eine Sicherheitsbedrohung?».

Referat herunterladen