Im Oktober 2016 wurde ein Teil der Welt unsanft aus seinen Träumen gerissen, was die vermeintliche Sicherheit im Internet der Dinge (IoT) betrifft. Wir erinnern uns an eine katastrophale Distributed Denial-of-Service (DDoS)-Attacke, die zu einer massiven Störung des Internets für Millionen von Anwendern an der amerikanischen Ostküste führte. Viele populäre Websites wie Netflix, Twitter und Paypal waren eine Zeit lang nicht erreichbar.
Eine Untersuchung ergab, dass für den Hackerangriff zuvor unter anderem tausende vernetzter Geräte infiziert wurden, die noch immer das herstellerseitig vorinstallierte Standardpasswort verwendeten. Router, Überwachungskameras und andere Geräte des IoT wurden infiziert, um so ein Botnetz zu schaffen, das den DDoS-Angriff auf Dyn, einen der großen Internet Service Provider, startete.
Simplizität schaffen und Komplexität reduzieren
Der Angriff machte die Herausforderung, die IoT-Geräte für die Netz-Sicherheit darstellen, eklatant deutlich. Gartner prognostiziert, dass die Zahl smarter Geräte bis 2020 auf mehr als 20 Milliarden ansteigen wird. Die Frage nach der Sicherheit im Internet der Dinge muss dringender denn je beantwortet werden.
Der Weg für neue "IoT-bewusste" WLANs, die gezielt für die notwendigen Sicherheitsanforderungen des Internets der Dinge entwickelt wurden, ist mittlerweile bereitet.
Organisationen wie Anwender stehen gleichermaßen vor zwei primären Herausforderungen, was den sicheren Einsatz von IoT-Devices betrifft:
Schon aufgrund der schieren Anzahl müssen sie auf einfache Art in WLAN-Netze eingebunden werden können und, einmal vernetzt, müssen sie sicher bleiben.
Mehr Sicherheitsfunktionen für ein Netzwerk bedeuten erfahrungsgemäß auch mehr Komplexität beim Einbinden der Geräte, was es wiederum schwierig macht, beide Ziele gleichermaßen zu erreichen.
Glücklicherweise gibt es eine Lösung, die beide Aspekte gleichermaßen berücksichtigt.
Sicher einbinden
Verschlüsselte, öffentliche WLANs verwenden üblicherweise gemeinsame Passwörter. Das aber erzeugt ein falsches Gefühl der Sicherheit. Andererseits sind virtuelle private Netzwerke (VPN) eine angemessen sichere Lösung dar, aber sie sind umständlicher, teurer und zeitaufwendiger - was die meisten Anwender abschreckt, ein VPN zu verwenden.
Um IoT-Geräte sicher in ein WLAN einzubinden, nutzt ein IoT-affines Netzwerk, eine Technologie namens User Pre-Shared Key (UPSK). Das heißt, für jedes Gerät wird ein neuer UPSK generiert, um sicherzustellen, dass jedes Gerät über ein eindeutiges Sicherheitszertifikat innerhalb des Netzwerks verfügt, das niemals öffentlich mit anderen Geräten geteilt wird. Die wenigsten IoT-Geräte haben eine Tastatur oder einen Browser und können daher keine traditionellen Captive Portals nutzen, um ihre Sicherheitszertifikate auszutauschen.
Kein Schutz der Nutzerdaten im öffentlichen WLAN
Kaum eines der öffentlichen WLAN-Portale schützt die Daten der Nutzer. Die Netzwerke verzichten schlicht darauf, die WLAN-Daten zu verschlüsseln, was einer Unmenge an Sicherheitsrisiken Tür und Tor öffnet, falls der Anwender nicht selbst angemessene Vorsichtsmaßnahmen unternimmt. Hacker sind in der Lage unverschlüsselte Daten der User abzufangen oder Passwörter, Kreditkarteninformationen, Unternehmensdaten und dergleichen mehr stehlen.
Lesetipp: Was bedeutet eigentlich Cyber Security?
Ein WLAN-Netzwerk, das die Anwesenheit von IoT-Geräten erkennt, nutzt Application Control-Technologien (Deep Packet Inspection). Die Überwachung des Datenflusses beginnt damit, dass die Erkenntnisse aus diesen Applikationen Teil der Policy Engine werden. Sobald das erfolgt ist, identifiziert und klassifiziert die Engine die IoT-Devices nach Typen, was das Netzwerk in die Lage versetzt, die für die jeweiligen Elemente (Sensoren, Appliances, etc.) vorgesehenen Vorgaben der Firewall zur Anwendung zu bringen.
Parallel dazu werden, mithilfe von Methoden wie der Priorisierung, der Bandbreitenbeschränkung oder dem Blocken bestimmter Optionen, netzwerkweit Regeln für die von den Devices genutzte(n) Applikation(en) festgelegt.
Die IoT-Sicherheitsballance
Die beiden Prämissen von einfachem Zugang und Sicherheit müssen unisono umgesetzt werden. Erstere sorgt für eine einfache Methode, Geräte sicher in das WLAN einzubinden, während die zweite sicherstellt, dass ausschließlich die IoT-Applikationen vom Device aus über das Netzwerk zum Server übertragen werden.
In Kombination hätten diese beiden Säulen der Sicherheit den DDoS-Angriff vom Oktober 2016 verhindert. Wären die Regeln für die Applikationen in Kraft gewesen, hätte die Malware selbst bei Verwendung der Standardpasswörter nicht mit den Dyn-Servern kommunizieren können, und der Angriff wäre ins Leere gelaufen. Am Anfang der sicheren Nutzung des Internets der Dinge steht daher ein smartes WLAN, das gleichermaßen Konnektivität und Sicherheit bietet. (rw)
Lesetipp: "Digitale Transformation benötigt unbequeme IT-Dienstleister"