Schritt 2: Sicherheitsmängel im IoT-Projekt
Aus der Ermittlung der Bestandteile des geplanten IoT-Projektes kennen Sie nun die IT-Komponenten und können entsprechende Schwachstellen recherchieren. Die Schwachstellen alleine sind aber nicht das Risiko. Tatsächlich gefährlich ist es, wenn die Schwachstellen nicht beseitigt oder zumindest abgeschirmt werden. Dann können Angreifer die Schwachstellen ausnutzen und Schaden anrichten.
Es macht deshalb Sinn, im nächsten Schritt die verfügbaren IT-Sicherheitsmaßnahmen zu untersuchen, um die Risikoanalyse voranzutreiben. Auch hier sollten Sie jeweils alle beteiligten IT-Komponenten und deren Vernetzung und Kommunikation betrachten. IoT-Sicherheit kann nur entstehen, wenn alle beteiligten Geräte und Verbindungen abgesichert sind.
Fehlen bestimmte IT-Sicherheitsmaßnahmen, gibt es also IT-Sicherheitsmängel, sind damit Risiken verbunden. Wo IT-Sicherheitsmaßnahmen für IoT-Projekte besonders häufig fehlen, zeigt unter anderem die Studie "Security in the Internet of Things Survey" von Capgemini Consulting und Sogeti High Tech. Die größten IT-Sicherheitsprobleme liegen demnach in
• der Absicherung der Endpunkte (60 Prozent),
• der Sicherheit der Datenverbindung (55 Prozent) und
• dem Einspielen von Sicherheitspatches (50 Prozent).
- Internet of Things - die Gefahren
IoT-Projekte sind keine Zukunftsmusik, sondern finden bereits statt, etwa in der Landwirtschaft, wo Ortungsdienste, WLAN und Barcodes genutzt werden. - Internet of Things - die Gefahren
IoT-Projekte sind keine Zukunftsmusik, sondern finden bereits statt, besonders intensiv in der Logistik- und Transport-Branche. - Internet of Things - die Gefahren
Vier von fünf Industrie-Unternehmen wollen bis 2020 IoT-Technologiien (Internet of Things) einführen. - Internet of Things - die Gefahren
Umfragen zeigen, welche Risiken Unternehmen im Internet of Things erwarten. Die Ergebnisse solcher Studien können bei der eigenen Risikoanalyse Orientierung geben. - Internet of Things - die Gefahren
Mit dem Einsatz von IoT-Techniken am Arbeitsplatz sind Risiken verbunden, die vor einem Projekt identifiziert werden sollten.
Schritt 3: Angriffswege im IoT
Nachdem Sie die vorhandene IT-Sicherheit im IoT-Projekt betrachtet haben, kommt der dritte Schritt. Die Bedrohung wird bekanntlich dann real, wenn die Schwachstellen in den IoT-Komponenten und die IT-Sicherheitsmängel durch Angreifer ausgenutzt werden. Es geht nun also darum, dass Sie die möglichen Angriffswege in dem IoT-Projekt näher untersuchen.
Auch hier gilt: Nutzen Sie die Erfahrungen aus den IT-Sicherheitsstudien, lernen Sie aus den bereits bekannten Attacken auf vernetzte Systeme. Datendiebe und Internetkriminelle sind zwar erfinderisch, aber solange bereits erprobte Angriffe funktionieren, greifen die Datendiebe auf diese zurück. Selbst Kriminelle scheuen unnötigen Aufwand.
Welche Angriffswege besonders wahrscheinlich sind, zeigt Ihnen zum Beispiel die sogenannte Threat Landscape von ENISA. Die Bedrohungslandschaft für das Internet of Things wird dabei gegenwärtig so gezeichnet: Im IoT muss mit
• Malware-Attacken,
• webbasierten Angriffen,
• Attacken auf Applikationen,
• Denial-of-Service,
• Phishing,
• physischem Diebstahl und Verlust
gerechnet werden, um nur einige Resultate von ENISA zu nennen.