Internet of Things

Inhaltsverzeichnis

Was ist Internet of Things?

Das Internet of Things (kurz: IoT), auch als Internet der Dinge bezeichnet, findet seinen Ursprung im Jahr 1999.

Die Bezeichnung versteht die Vernetzung von Geräten, welche über das Internet selbstständig mit anderen Geräten sprechen und Informationen austauschen.

Dazu zählen Geräteklassen, welche nicht zu den klassischen Geräteklassen zugeordnet werden können, wie Server, Desktopcomputer oder Smartphones (siehe Vollmer 2018).

Normalerweise löst ein Kommando, welches der Mensch über das System eingibt, einen Vorgang aus. Beim Internet der Dinge sind es die Geräte selbst, die das Kommando erteilen. Grundvoraussetzung ist natürlich die Anbindung des Gerätes an das Internet. Der aktuelle Begriff von „Smart“-Devices (übersetzt: Intelligente Geräte) ist zur heutigen Zeit in aller Munde. Die Grundeinstellung dieser Geräte ermöglicht es, dass der Nutzer nicht selbst tätig werden muss, sondern die Geräte die Kommunikation starten, sobald ein gewisses Ereignis erreicht oder ausgelöst wurde.

Beispiele aus der Praxis

  • Heutzutage kontrollieren die Drucker in den privaten Haushalten eigenständig den Füllstand der Tinte. Ist ein gewisser Grenzwert erreicht, löst der Drucker die Bestellung beim Hersteller über das Internet selbst aus.
  • Digitale Fitnessarmbänder („Fitnesstracker“), sogenannte „Wearables“, sind in der heutigen Fitnessbranche immer mehr im Einsatz. Diese Fitnessarmbänder messen die Bewegungen des Menschen und sammeln zudem Informationen über den Herzschlag, während des Sports oder auch in den Ruhezeiten. Die gesammelten Daten können mit entsprechenden mobilen Endgeräten ausgewertet werden und in Kombination mit Sport-Applikationen können automatisiert Fitnesspläne erstellt oder von Zeit zu Zeit upgedatet werden.
  • Amazon Dash war ein Vorreiter der Geräte im Bereich Internet of Things. Der Amazon Dash Wand war ein Gerät in der Größe eines USB-Sticks mit WiFi-Funktion. Zudem konnte das Gerät Barcodes von Lebensmitteln auslesen und eine Beschreibung über das Produkt über integrierte Lautsprecher dem Nutzer mitteilen. Per Knopfdruck konnte das Gerät eine Bestellung über den mit Amazon verbundenen Lebensmittelhandel auslösen, wenn es vom Nutzer gewollt war.
  • Weitere Beispiele in diesem Segment sind digitale Kühlschränke, welche die Bestellung eines vorprogrammierten Vorrats über einen Lebensmittelhändler regelmäßig von selbst auslösen und von dessen Lieferdienst zum Kunden versendet werden.
 
Internet of Things
Abbildung 1: Bild Internet of Things | Quelle: expressvpn.com
Du brauchst IT-Sicherheitslösungen?
Jetzt Deine Unternehmenssicherheit erhöhen!
Zur Seite

Grundlegende Voraussetzung

Damit eine Anbindung von funktional, eingeschränkten Endgeräten an das Internet effizient gestaltet werden konnte, mussten auch die Netzwerkeinstellungen standardisiert werden. Die sogenannte Internet Engineering Task Force (kurz: IETF) hat extra dafür einen neuen IEEE 802.15.4 Standard im Jahr 2004 eingeführt. Dieser Standard unterstützt eine energieeffiziente Funkverbindung von Geräten. Weitere Grundvoraussetzung war die Einführung des Bluetooth 4.0 für mobile Endgeräte. Bluetooth ermöglicht einen Datenaustausch zwischen zwei Geräten, welche sich in einer kurzen Distanz zueinander befinden.

Zudem wurde der Standard von Netzwerkprotokollen von IPv4 auf IPv6 angehoben. Diese Änderung unterstützt eine höhere Anzahl an möglichen Adressen im Internet. Wie im realen Leben erhält jedes Gerät im Internet eine eigene Adresse, worüber die anderen Geräte dieses Gerät kontaktieren können oder das Gerät selbst Pakete an anderen Adressen versenden kann.

Außerdem wurde mit dem Constrained Application Protocoll (kurz: CoAP-Protokoll) eine vereinfachte Version des HTML Protokoll in die digitale Welt eingeführt. Auch hier war der Hintergrund zur Einführung, dass die Übertragung auch mit möglichst geringen Übertragungsraten möglich ist. Das CoAP-Protokoll ermöglicht das Aufrufen von Diensten im Internet (zum Beispiel Webseiten)1.

1 Siehe kompletter Absatz Prehofer 2014.

Herausforderungen:

Bei der Verknüpfung von vielen verschiedenen Endgeräten über das Internet, sowie die Erhebung von persönlichen Informationen bietet das wiederum Spielraum für kriminelle Aktivitäten. Von daher ist die Sicherstellung des Schutzes der Daten während der Erhebung und Übertragung die zentrale Herausforderung in dem Bereich Internet of Things. Größtes Problem in dem Bereich von „Smart Devices“ ist die Kaufentscheidung der Kunden, welche sich nach der Gerätefunktionen richten und die Sicherheitseinstellungen nicht betrachten. Des Weiteren besitzen die meisten, intelligenten Geräte keine ausreichenden Sicherheitsgrundeinstellungen und die Hersteller kommen mit notwendigen Software-Updates für bekannte Schwachstellen auf ihren Endprodukten nicht schnell genug oder gar nicht hinterher. Das bietet Cyberkriminellen einfache Eintrittstüren, um an sensible Informationen von Privatpersonen oder Unternehmen heranzukommen (siehe Vollmer 2018).

IPv6 Adressen

Eine große Sicherheitslücke für Privatpersonen, insbesondere aber für Unternehmen, bietet der Umgang und die Vergabe von IPv6 Adressen. Aufgrund der technischen Eigenschaften und der Unterschiedlichkeit der beiden Protokollarten IPv4 und IPv6, haben sich neue Sicherheitslücken ergeben2. Wie bereits im Kapitel zuvor erwähnt, wurde der Standard IPv6 eingeführt, weil die möglichen IP-Adressen im IPv4 Netzwerk seit dem Jahr 2011 aufgebraucht waren. Mit dem Standard IPv6 kann nun das 19-Fache an möglichen IP-Adressen vergeben werden. Einhergehend ist nun unter den Netzwerkarchitekten die Sprache von dem „Prinzip der kleinen Netze“. Jedes Gerät kann direkt mit dem Internet verbunden werden und hat globalen Zugang. Aufgrund der knappen IP-Adressen im IPv4 Standard war dies nicht für jedes Gerät möglich. Häufig waren diese an ein lokales Netz gekoppelt und dieses Netz hatte nur eine IP-Adresse, worüber es mit dem globalen Internet kommuniziert hat. Unter zusätzlichen Konfigurationen einer sogenannten Netzwerkadressübersetzung (in Englisch: Network Address Translation, kurz: NAT) zwischen globalem Internet und eigenem Netzwerk konnte die Sicherheit des eigenen Netzwerkes gesteigert werden. Denn bei der Netzwerkadressübersetzung wird beim Versenden von Paketen die Adresse in der Kopfzeile des Internetprotokolls verändert.

Das „Prinzip der kleinen Netze“ birgt aktuell die Gefahr, dass jedes noch so kleine Gerät von außen attackiert werden kann, da es direkt aus dem Internet zugänglich ist. Insofern nicht selbst vom Anwender eine Netzwerkadressübersetzung richtig konfiguriert wurde. Bei unzureichender Konfiguration können beispielsweise Bewegungsprofile einzelner Geräte erstellt werden und dies vereinfacht die Übernahme der Geräte durch potenzielle Hackergruppen.

Ein weiterer Nachteil sind auch mögliche Denial of Service Angriffe auf einzelne Geräte; damit können Geräte zum Absturz gebracht werden. Es wird empfohlen, über einen Proxy die Kommunikation der Geräte mit dem Internet laufen zu lassen (siehe BSI Leitfaden 2012). Je nach Konfiguration des Proxys kann eine Analyse bzw. Auswertung des Datenverkehrs im Nachgang erstellt werden.

Der neue IPv6 Standard bringt dadurch einen erhöhten Konfigurationsaufwand für die Besitzer der Geräte mit sich und auch neue Sicherheitstechniken, die wiederum angewendet werden sollten.

Das BSI empfiehlt den Unternehmen, gemeinsam mit IT-Sicherheitsunternehmen die Konfigurationen und Architektur ihrer Netzwerke aufzubauen (siehe BSI Leitfaden 2012, S. 13 Kapitel 3.5).

Für genauere Informationen empfiehlt ProSec Networks GmbH, den angegeben Leitfaden des BSI in den unten aufgeführten Quellen.

Zukunft

In den kommenden Jahren werden weitere, spannende Herausforderungen im Bereich Internet of Things in Deutschland auf uns zukommen. Durch die Umsetzung der 5G Technologie und der einhergehenden Erhöhung der Netzbandbreite. Damit ist es den Geräten möglich, mehr Informationen und Daten in kürzerer Zeit über mobile Daten zu übertragen. Das eröffnet ganz neue Möglichkeiten in der Logistik oder auch in der Gesundheitsbranche. Im Umkehrschluss bietet es auch wieder neue Herausforderung, insbesondere im Bereich IT-Sicherheit sowie Filterung und Verarbeitung von extrem großen Datenmengen, um daraus die richtigen Erkenntnisse zu ziehen.

Quellen

  1. Vollmer, Jörg (2018): „Grundlagen der IoT-Sicherheit“, (Datum: 23.12.2019).
  2. Prehofer, Christian (2014): „Vom Internet der Dinge zu Apps für Dinge“, (Datum: 23.12.2019).
  3. Bundesamt für Sicherheit in der Informationstechnik (2012): „Leitfaden für seine sichere IPv6-Netzwerkarchitektur (ISi-L-IPv6)“. Version 1.1, aufbauend auf einen Entwurf von Hans-Peter Dittler und Benedikt Stockebrand.
Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!
ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!