IT-Security im Internet of Things

IoT - Die Sicherheit der Dinge

Matthias Reinwarth ist Senior Analyst bei KuppingerCole mit Schwerpunkt auf Identity und Access Management, Governance und Compliance. Er ist im Identity Management-Sektor seit 1993 beratend tätig. Er ist außerdem Co-Autor des ersten deutschen Buches über Verzeichnisdienste im Jahr 1999. Des Weiteren deckt er mit seinen Fachgebieten alle wichtigen Aspekte der IAM einschließlich Technologie und Infrastruktur, Daten- und Berechtigungsmodellierung sowie IAM Prozesse und Governance ab.
Der spektakuläre Hack eines fahrenden Wagens verdeutlicht die Dimension der Thematik Security im Internet of Things.

Ein Hack der in den vergangenen Wochen viele Medien - auch außerhalb der klassischen IT-Berichterstattung - bis hin zur Tagesschau beschäftigte, war der ausführlich dokumentierte exemplarische Einbruch in die Systeme eines fahrenden Jeep Cherokee. Die Möglichkeit der Einflussnahme auf vitale Funktionen des Wagens von der Scheibenwaschanlage bis hin zum Getriebe erweist sich auch für Laien als verstörend - auch wenn in diesem konkreten Fall laut Fiat Chrysler Automobiles (FCA) "nur" US-Fahrzeuge betroffen sind.

In den USA wurde ein Jeep Cherokee gehackt - bei voller Fahrt wohl gemerkt. Obwohl die System-Schwachstelle laut Fiat Chrysler Automobiles ausschließlich bei US-Fahrzeugen besteht - der Auto-Hack sorgte für medialen Wirbel und verdeutlicht, wie bedeutend die Rolle der IT-Security für das boomende Internet of Things ist.
In den USA wurde ein Jeep Cherokee gehackt - bei voller Fahrt wohl gemerkt. Obwohl die System-Schwachstelle laut Fiat Chrysler Automobiles ausschließlich bei US-Fahrzeugen besteht - der Auto-Hack sorgte für medialen Wirbel und verdeutlicht, wie bedeutend die Rolle der IT-Security für das boomende Internet of Things ist.
Foto: Fiat Chrysler Automobiles

Connected-Car-Hack via Entertainmentsystem

Der Angriff auf den Jeep-SUV wurde dabei aus der Ferne vorgenommen, als Einfallstor diente das Entertainment-System des Wagens. Der Spielraum für die Einflussnahme auf den Wagen war in diesem Fall eines ausgenutzten Zero-day exploits extrem groß. Selbst Bremsen und Lenkung waren betroffen. Die Gefahren eines bösartig durchgeführten Angriffs für Fahrer, Passagiere, Fahrzeug und Umwelt sind erheblich.

Der erste notwendige Schritt ist natürlich die schnelle Behebung dieser Sicherheitslücke im betroffenen System. Schließlich wird das betroffene System in einer Vielzahl von Modellreihen des FCA-Konzerns eingesetzt. Die reine programmseitige Behebung scheint für den Hersteller auch eine lösbare Aufgabe gewesen zu sein: Schon nach kurzer Zeit stand ein Patch zur Verfügung.

IoT-Security: Softwaredistribution und Skalierbarkeit

Doch hier beginnen die Probleme: War der Cyberangriff auf den fahrenden Jeep Cherokee "over the air", also drahtlos und ohne physikalischen Kontakt möglich, so ist das ausgerechnet für das nun dringend notwendig werdende Update nicht möglich. Stattdessen schlug der Hersteller zuerst ein Update jedes einzelnen Wagens durch einen beauftragten Techniker über ein USB-Medium vor.

Datenzugriff mobil - aber bitte geschützt - Foto: ArtFamily - shutterstock.com

Datenzugriff mobil - aber bitte geschützt

Mittlerweile sind alle 1,4 Millionen (!) betroffenen Fahrzeuge im Rahmen einer gigantischen Rückrufaktion in die Werkstätten beordert. Der entstehende Aufwand und die Kosten für den Autohersteller, die Servicepartner und insbesondere die Fahrzeughalter sind nur schwer zu ermitteln. Wie viele US-Halter diesen Aufwand scheuen und nun mit einer dokumentierten IT-Security-Schwachstelle unterwegs sind, lässt sich ebenfalls nur unzureichend abschätzen.

Über den konkreten Fall hinaus ist offensichtlich: Die bislang häufig praktizierte Methode, erst eine Lösung zu entwerfen und Sicherheitskonzepte dann "irgendwie dazu" zu implementieren ist von Grund auf unangemessen. Das Internet of Things (IoT) stellt durch die Anzahl der möglicherweise betroffenen Devices, deren Distribution und Zugänglichkeit sowie die notwendigen Reaktionszeiten völlig andere Anforderungen an die IT-Security. Die Vorstellung, dass ein Kunde am Patchday seines Kühlschrankes zur Korrektur der Kühltemperaturermittlung mit dem Gerät zum Service seines Elektro-Marktes fährt, ist im besten Falle zynisch. Für die Halter der 1,4 Millionen betroffenen FCA-Fahrzeuge ist das allerdings Realität.

IT-Security als Teil einer Gesamtarchitektur verstehen

Das Internet der Dinge benötigt angemessene Konzepte in allen Bereichen, inbesondere der Sicherheit, dem Datenschutz, der Verfügbarkeit und der Wartung. Das Connected Car ist ein drastisches Beispiel aber eben nur ein Beispiel von vielen für weitere kritische Systeme. Diese sind zunehmend Internet-connected, oder sind per Funk, Mobilfunktechnologie oder NFC zugänglich. Wenn lebensnotwendige High-Tech-Instrumente wie ferngesteuerte chirurgische Systeme oder Luftfahrt-Technologien durch unzureichende Absicherung bedroht sind, wird klar, dass IT-Security und eine Härtung dieser Systeme auf jeder möglichen Ebene gerade kein notwendiges Detail, sondern Bestandteil einer Gesamtarchitektur sein müssen. Das gilt überall. Und insbesondere im Internet of Things - wozu natürlich auch das Connected Car zählt.

Sicherheit im Internet of Things

Abhilfe schaffen hier Architekturen, die von Grund auf auf Sicherheit ausgerichtet sind. Verlässliche, starke Authentifikation zwischen Geräten, Diensten und Anwendern, die Verschlüsselung von Daten im Transfer und in der Speicherung, die konzeptionell inhärente Wahrung der Privatsphäre durch Consent-orientierte Autorisierung, umfassende Softwaretests und Quellcode-Analyse, die Nutzung erprobter und verifizierter APIs und Microservices, die Nutzung starker Standards und nicht zuletzt signierte und authentifizierte Software-Updates over the air sind nur einige der Bausteine, die hier noch mehr als bislang notwendig werden.

Geschieht dies nicht, sind die Folgen unabsehbar. Dies gilt für den Kunden als Nutzer, dessen Sicherheit, Gesundheit und körperliche Unversehrtheit, Privatsphäre und dessen Umfeld. Das gilt aber auch für Hersteller und (Software-)Zulieferer. Denn die Thematik der Produkthaftung bekommt hier ebenfalls völlig neue Dimensionen, die in vielen Unternehmen vermutlich noch nicht voll bedacht ist. (fm)

 

Matthias Reinwarth

Sie sprechen ein ebenfalls absolut wichtiges Thema an, in dem dringender Handlungsbedarf herrscht. Werkzeuge wie shodan geben heute jedem potentiellen Angreifer, aber auch dem "interessierten Laien" (bis hin zum Script-Kiddy) alle Informationen an die Hand, um die von Ihnen beschriebenen Systeme ausfindig zu machen. Und die Gefahren zwischen Vandalismus und Spionage sind mannigfaltig. Auch "irgendwie nachträglich" hinzugefügte Sicherheit ist fahrlässig. Hier ist für viele Unternehmen jetzt und hier Gefahr im Verzug. Umfassende Sicherheitsarchitekturen hätten schon von Anfang an, sprich vor der ersten Inbetriebnahme derart relevanter Infrastrukturen einen umfassenden Schutz gewährleisten müssen.

Olaf Barheine

Erschreckender als den Jeep-Hack finde ich den Umstand, dass immer noch tausende SPS in Produktionsanlagen im "Internet der Dinge" für Hinz und Kunz sichtbar und daher angreifbar sind, wie es die FU Berlin vor ein paar Tagen auf der Black Hat demonstriert hat. Warum machen Unternehmen das und verzichten auf jeden Schutz durch VPN, Firewall & Co.? Das ist ja geradezu eine Aufforderung für Hacker und Wirtschaftsspione. Manche Dinge sind mir einfach zu hoch.

comments powered by Disqus