Geräte richtig vernetzen

Das Internet der Dinge - ein Sicherheitsrisiko?

05.09.2014 von Mark O’Neill
Das Internet der Dinge ist längst keine Zukunftsmusik mehr und es entwickelt sich rasant weiter. Doch mit der steigenden Anzahl der Geräte, steigt auch das Sicherheitsrisiko, so Experten. Mit einer intelligenten Unternehmensstrategie kann man diesen Gefahren aus dem Wege gehen.

Das Internet der Dinge beziehungsweise Internet of Things (IoT) umfasst diverse intelligente Produkte und Dienstleistungen - von vernetzten Autos bis hin zu tragbaren Fitnessmessgeräten. Immer mehr wird es zum roten Faden, der alle Aspekte unseres Lebens verbindet. Erst kürzlich haben die Marktforscher von Gartner prognostiziert, dass in den nächsten Jahren sehr viel höhere Ausgaben für die Digitale Wirtschaft getätigt werden als für traditionelle Technologien, so dass bis 2020 ein zusätzlicher wirtschaftlicher Mehrwert von 1,1 Billionen Pfund zu verzeichnen sein wird. Mehr und mehr Prozesse werden digitalisiert und die physischen und virtuellen Welten verschmelzen - das Internet der Dinge bringt eine neue Art des Komforts in unser Leben. Doch es gibt auch einen Nachteil: Wir werden in immer stärkerem Maße abhängig von einem neuen und möglicherweise verletzlichen Ökosystem.

Internet der Dinge und M2M in Gartners Hype Cycle -
Internet der Dinge und M2M
Industrie 4.0, M2M und das Internet der Dinge sind unterschiedliche Themen mit gleichem Hintergrund: Bessere Vernetzung, zunehmende Miniaturisierung und fallende Hardwarekosten bereiten den Boden für sich selbst verwaltende Systeme.
Internet der Dinge und M2M in Gartners Hype Cycle:
Während die Umsetzung des „Internet der Dinge“ nach Gartner-Einschätzung noch weit entfernt erscheint, könnte die M2M-Kommunikation in fünf bis zehn Jahren zum praktischen Einsatz kommen. Erste Projekte gibt es heute bereits, wie in Blick auf Beispielen aus verschiedenen Branchen zeigt.
Call a Bike:
Wer ein Fahrrad der Deutschen Bahn am Wegesrand sieht und es ausleihen möchte, wählt die darauf angegebene Nummer und bekommt eine Öffnungsnummer mitgeteilt. Schon kann man losradeln, einmalige Anmeldung vorausgesetzt.
John Deere:
In seine Mähdrescher packt der Landmaschinenhersteller die Rechen-Power von acht PCs. Via GPS lassen sich Geräte spurgenau steuern. Eine Vielzahl von Sensoren sollen drohende Probleme frühzeitig melden, damit die Maschinen nicht während der Erntezeit ausfallen.
GAP:
Die Modekette GAP begrüßt in einigen Warenhäusern auf Bildschirmen im Ein- und Ausgangsbereichen Kunden mit persönlichen Nachrichten. Erkennungsmerkmal ist das mitgeführte Smartphone.
Telemedizin:
Vitalparameter werden mittels Körperscanner gemessen und dem behandelnden Arzt übermittelt. So können beispielsweise Krankenhauszeiten verkürzt werden.
DriveNow:
BMW hat das Geschäftsmodell Autoverkauf und die Autovermietung erweitert. In einigen deutschen Städten gibt es BMW-Fahrzeugflotten die registrierte Nutzer über Smartphone-App orten, reservieren und mieten können.
Smart Energy:
Das intelligente Energie-Management beschränkt sich nicht auf die Energiemessung, sondern steuert den Energieverbrauch je nach Angebot.

Alltägliche Objekte aus unserer physischen Welt, wie Parkuhren, Babyphones und Küchengeräte, werden nun mit dem Online-Ecosystem verbunden. Diese nie dagewesene Zahl an Geräten, die mit dem Internet verbunden werden, impliziert jedoch eine neue Art der Nutzung dieser Online-Welt. Wir können die Auswirkungen, die dieses Ecosystem möglicherweise auf die persönliche Sicherheit sowie die Datensicherheit haben wird, nicht ignorieren. Für die Art und Weise, wie wir kommunizieren, ist das IoT sicher eine große Chance. Die permanente Verbindung zur Online-Welt birgt jedoch auch die Gefahr, dass Angreifer in Computer-Systeme eindringen und der Datenschutz gefährdet wird. Und dies kann verheerende Folgen nach sich ziehen.

Das Internet der Dinge - eine unausweichliche Bedrohung für die Sicherheit?

Da mit dem IoT immer mehr Geräte zum Einsatz kommen werden, wird es unausweichlich immer häufiger Datenangriffe auf die mit dem Internet verbundenen Endgeräte geben. Entwickler sind überzeugt, dass mit dem Internet verbundene Geräte vielfältige neue Angriffsmöglichkeiten bieten.

Das Auto beispielsweise entwickelt sich derzeit schnell zu einem klar definierten Objekt, das mit dem Internet verbunden werden kann. Armaturenbrett-Anwendungen lassen sich mit sozialen Netzwerken verbinden und Wartungssensoren halten Autofahrer über den Status ihres Autos auf dem Laufenden. Vor kurzem erst prognostizierte visiongain, dass der weltweite Markt für Autos, die mit dem Internet verbunden werden können, 2014 ein Volumen von 25,2 Milliarden US-Dollar umfassen dürfte. Anders ausgedrückt: Die Zukunft ist bereits hier, sie ist nur nicht gerecht verteilt: Viele Autohersteller haben ihre Fahrzeuge bereits mit der Möglichkeit versehen, auf soziale Netzwerke zuzugreifen und sie mit Telefon-, Navigations- und Lokalisierungsfunktionalitäten bestückt. Manche sind der Meinung, dass vernetzte Autos eine neue Ära des Automobildesigns einleiten. Andere setzen sie ausschließlich mit Datenverlust und Datenschutzverstößen gleich.

Der Zugriff auf Daten, die von Autos generiert wurden, erfolgt über APIs (Application Programming Interfaces/Schnittstellen zur Anwendungsprogrammierung). Würde es einem Nutzer mit betrügerischen Absichten gelingen, die API zu manipulieren, wäre er in der Lage, das Auto ferngesteuert ohne Erlaubnis des Besitzers zu ver- oder entriegeln. Es besteht durchaus die Möglichkeit, dass es zukünftig zu einer Verknüpfung von Auto- und Internetkriminalität kommt - das ist zwar beunruhigend, aber durchaus realistisch.

Unterwegs: Das Auto entwickelt sich derzeit schnell zu einem klar definierten Objekt, das mit dem Internet verbunden werden kann. Armaturenbrett-Anwendungen lassen sich mit sozialen Netzwerken verbinden und Wartungssensoren halten Autofahrer über den Status ihres Autos auf dem Laufenden.
Foto: Telekom

Eine weitere Gefahr sind die Datenschutzrisiken, die in Bezug auf diese Geräte bestehen. Die mit dem Internet verbundenen Geräte, die in verschiedenen Objekten (wie Autos oder Haushaltsgeräten) installiert werden, lassen sich gut für rechtswidrige Überwachungen oder andere Eingriffe in das Privatleben verwenden. Man stelle sich vor, dass ein mit dem Internet verbundenes Auto einen Datenfluss produziert - was, wenn diese Daten "ausgespäht" werden können? Wenn Kriminelle beispielsweise mithilfe der mit dem Internet verbundenen Autos die Fahrtrouten der Autofahrer verfolgen können, oder nachvollziehen können, wann eine Person nach Hause kommt bzw. das Haus verlässt, indem sie ein mit dem Internet verbundenes Türschloss oder ein Thermostat mit Bewegungsmelder anbringen? In dieser Welt miteinander verbundener Geräte müssen wir davon ausgehen, dass unsere Privatsphäre nicht geschützt ist und diese Risiken nicht mehr hypothetischer Natur sind.

Zudem kann es im Zusammenhang mit jeder großartigen technologischen Neuerung auch zu menschlichem Versagen kommen. Dies ist insbesondere im Zusammenhang mit der immer häufiger in Anspruch genommenen Möglichkeit relevant, private mobile Endgeräte ins Unternehmensnetzwerk anzuschließen (BYOD). Es kommt heutzutage viel zu häufig vor, dass Smartphones, Tablets und Laptops herumliegen oder sogar in das Visier von Dieben geraten. Diese Geräte können an Unternehmenssysteme sowie an Autos und Privatgeräte angeschlossen werden und ermöglichen es Fremden oder Dieben, auf personenbezogene Daten sowie auf vertrauliche und als geheim eingestufte Unternehmensdaten zuzugreifen.

Die Bedeutung von APIs und IT-Richtlinien

Mit dem Internet verbundene Geräte kommunizieren also über APIs. Der Sicherheit der APIs kommt deshalb eine Schlüsselfunktion zu. Die API fungiert auch als Policy Enforcement Point (PEP) für intelligente Geräte und regelt die Richtlinien für die Zugangskontrollen. Zudem ist es auf API-Ebene möglich, intelligente Geräte mit "virtuellen Patches" zu versehen, um Sicherheitskorrekturen vorzunehmen. All dies fällt in den Bereich Governance. Die starken Bedenken im Zusammenhang mit den Themen Datenschutz und Sicherheit in Bezug auf IoT-Geräte zeigen, dass Unternehmen Richtlinien für die Verwendung persönlicher Daten erstellen und offen kommunizieren müssen, um das Vertrauen in Informationen zu bewahren. Sicherheitsmanager und IT-Leiter müssen für die Einführung adäquater Richtlinien sorgen, um gegen Vorkommnisse dieser Art gewappnet zu sein.

Neue Gefahren in Sicht: Mit dem Internet der Dinge werden immer mehr Geräte benutzt. Unausweichlich kommt es so immer häufiger zu Datenangriffen.
Foto: Telekom

Es ist notwendig, die Themen Governance und Schutz der Datenflüsse im IoT-Bereich anzugehen und zu steuern. Laut Forrester werden die Ausgaben im IT-Bereich in Großbritannien 2014 voraussichtlich um 4,6 Prozent steigen. Kollaborationssoftware sowie mobile Applikationen und Sicherheit werden zu den Bereichen zählen, in denen die höchsten Softwareausgaben getätigt werden. Dies deutet stark darauf hin, dass sich Unternehmen der Risiken bewusst sind und damit beginnen, entsprechende Schritte einzuleiten um diesen entgegenzuwirken.

Unternehmen haben unter anderem die Möglichkeit, derartige Sicherheitsbedenken durch die Implementierung einer API-Management-Strategie aus dem Weg zu räumen. Von Unternehmen eingesetzte APIs übermitteln vertrauliche Informationen und führen geschäftliche Transaktionen durch, die nur ganz bestimmten, autorisierten Geschäftspartnern zur Verfügung gestellt werden dürfen. Eine wirksame API-Strategie umfasst die Einführung klarer Management-Richtlinien, die sich mit den oben beschriebenen Privatsphäre- und Sicherheitsthemen auseinandersetzen.

M2M-Szenarien -
M2M-Szenarien Kalb
Bei der Geburt dieses Kalbs wurde der Bauer per SMS verständigt - Auslöser war auffällige Vitaldaten der Kuh.
M2M-Szenarien Fleeteyes Flotten-Management
Flotten-Management zählt zu den ersten und bekanntesten Einsatzszenarien von M2M, da der ROI binnen kurzer Zeit erreicht wird.
M2M-Szenarien Seidensticker
Hemdenhersteller Seidensticker bietet seine Ware dank M2M auch in Verkaufsautomaten an.
M2M-Szenarien Caterpillar
M2M ermöglicht dem Baggerhersteller Caterpillar ein innovatives Pay-per-Use-Modell.
M2M-Szenarien Claas Precision Farming
Die intelligenten Erntemaschinen von Claas erfassen für jede Stelle im Feld den Ertrag und erlauben so einen effektiveren Düngereinsatz.
M2M-Szenarien Claas Fernsteuerung
Ein elektronisches Lenksystem ermöglicht präzisere Mähreihen.
Claas Lexicon
Diese Darstellung vom Claas Lexion der 700er-Reihe zeigt, wie vollgepfropft mit Sensoren und High-Tech moderne Landmaschinen heute sind.
365FarmNet
Von Ackerbau über Tierhaltung bis hin zu Biogasanlagen unterstützt das von Claas initiierte 365FarmNet eine Vielzahl von Anwendungen. Alle Informationen, etwa die radarbasierte Fernerkundung von Allianz und „Agrar-Wetter“ von Bayer werden auf einer Datenebene zusammengeführt.
M2M-Szenarien Rauchmelder
Die Umgebung über ein einfaches akustisches Signal zu alarmieren, reicht für moderne Rauchmelder nicht mehr aus. Via M2M können z. B. auch die Bewohner unterwegs gewarnt werden.
M2M-Szenarien Rennsport
Im Rennsport ist die Auswertung von in Echtzeit übermittelten Motoren- und Fahzeugdaten inzwischen erfolgskritisch.
M2M-Szenarien MH Corbin Blinksignal
M2M-Module mit 3/4G-Technik ermöglichen das remote Aktivieren von Blinksignalen.
M2M-Szenarien Call-a-bike
Der Mietradservice der Deutschen Bahn basiert auf einer M2M-Tracking-Lösung von Inside M2M.
M2M-Szenarien Diebstahlschutz Solarmodule
Ortungsgeräte mit M2M-Technik schützen teure Solarmodule vor Diebstahl - drahtlos und weltweit.
M2M-Szenarien Bezahlterminal
Auch die bekannten mobilen Bezahlterminals funktionieren mit M2M-Technik.
M2M-Szenarien Smart Metering
Von intelligenten Stromzählern, ein weiteres M2M-Thema...
M2M-Szenarien Stromzähler
...können letztendlich auch die Verbraucher profitieren.
M2M-Szenarien TomTom
Der Navi-Hersteller TomTom nutzt die Signale seiner Geräte, um Fahrer über Verkehrsdichte und mögliche Staus zu informieren.
M2M/IoT Trumatic 6000
Die Stanz-Laser-Maschine TruMatic 6000 des schwäbischen High-Tech-Unternehmens Trumpf kann fast autonom die Fläche der Größe eines Mittelklassewagens bearbeiten.
M2M/IoT Hamburger Hafen
Für mehr Effizienz in den Truck- und Containerbewegungen sind SAP HANA und TelematicOne von T-System in die Logistik des Hamburger Hafens eingezogen, um in Echtzeit über die Cloud alle benötigten Informationen zur Verfügung zu stellen.
M2M-Szenarien DriveNow
Das Carsharing-Modell DriveNow basiert auf einer M2M-Lösung von Vodafone. Dabei laufen das Öffnen des Autos, die Erfassung von Start-, Zielpunkt und Fahrzeit sowie die Abrechnung automatisch ab.
M2M-Szenarien Gesundheit
M2M erleichtert es Rettungsdiensten im Gesundheitswesen, Risikopatienten zu orten.
M2M-Szenarien Tierchip
Ähnliches hilft auch bei vierbeinigen Streunern...
M2M/IoT BMW Spartanburg
Im US-Werk von BMW in Spartanburg gehen Roboter bei der Türmontage den menschlichen Arbeitskräften zur Hand, bisher waren sie wie wilde Tiere hinter Schutzzäunen verbarrikadiert.
CowAlert
Pedometer wie der von Alta Deutschland vertriebene CowAlert dienen der Brunfterkennung bei Kühen und sind ein Beispiel, wie IoT und M2M schon in der Landwirtschaft angekommen sind.
M2M/IoT Brau Union Breuer Obermaier
Die Brau Union, Österreichs größte Brauerei, konnte dank M2M, Laserlesegeräten und ERP-Verknüpfung die Lagerlogistik und den Umschlag deutlich erhöhen. Im Bild Logistik-Chef Josef Breuer und Georg Obermeier, vormals CEO von T-Systems und heute General Manager von Microsoft in der Alpenrepublik.
M2M-Szenarien ??
Sie kennen weitere interessante M2M-Anwendungen? Immer nur her damit (mbremmer@computerwoche.de)

Die Management-Lösung leistet dies mithilfe von Überwachungs- und Steuerungsfunktionen sowie der Ausgabe von Prüfprotokollen, die detailliert darüber Aufschluss geben, wie die APIs eingesetzt werden. Die API-Management-Lösung fungiert in erster Linie als Torwächter und stellt eine verlässliche Methode dar, mit deren Hilfe der Datenfluss zwischen den einzelnen verbundenen Geräten gesteuert und überwacht werden kann.

Die gute Seite

Ungeachtet dieser Gefahren wird sich das Internet der Dinge weiterhin durchsetzen. Web-APIs sind wunderbar dafür geeignet, den Schritt in diese zunehmend vernetztere Welt zu wagen. Intelligente Unternehmen müssen darauf achten, sowohl ihre IoT-Strategie weiterzuentwickeln, als auch für effektive API-Sicherheitsmaßnahmen und ein effektives API-Management zu sorgen, um die Vorteile des IoT nutzen zu können.

Jede Auseinandersetzung mit dem IoT wird weitere Erkenntnisse bringen. Sicherheitsbedenken werden uns dazu veranlassen, uns über den Wert und die Bedeutung der Objekte bewusst zu werden, die Teil unserer physischen Welt sind. Wir werden entscheiden, ob diese mit dem Internet verbunden werden sollten, oder ob sie für sich allein einen größeren Mehrwert bereithalten. Mit einer API-Management-Strategie lassen sich diese Sicherheitsbedenken abschwächen und die Vorteile des Internet der Dinge nutzen. (hal)