Internet of Things: Warum die Sicherheit von Cloud und Netzwerk besonders wichtig ist


IoT-Devices sind nicht nur praktisch, sondern auch ein potenzielles Sicherheitsrisiko. Um sichere Daten zu garantieren gehört nicht nur bei den Geräten und Applikationen aufgerüstet – auch die Netzwerksicherheit in der Cloud muss höchsten Ansprüchen genügen.

Der Kühlschrank bestellt Milch bevor sie ausgeht. Die Überwachungskamera schickt eine Push Message auf das Smartphone, wenn sie etwas Verdächtiges entdeckt. Der Thermostat der Wohnung erfährt, wenn man das Büro verlässt – und sorgt dafür, dass es eine halbe Stunde später, bei er Ankunft zu Hause, behaglich warm ist.

All das ist längst keine Zukunftsmusik, sondern Realität. Das Internet er Dinge (Internet of Things – IoT) revolutioniert unseren Alltag. Der Netzwerkdienstleister Cisco schätzt, dass es heute bereits 15 Milliarden vernetzte Geräte weltweit gibt. Hält der Boom an könnten es bis 2020 bereits 50 Milliarden sein. Chiphersteller Intel geht sogar von 200 Milliarden aus.

Kurz: Das Internet of Things ist gekommen um zu bleiben. Doch IoT-Devices sind nicht nur praktisch, sondern auch ein potenzielles Sicherheitsrisiko. Man erinnere sich nur an den Herbst 2016: Da legte eine gross angelegte DDoS-Attacke auf einen DNS-Provider zahlreiche, in den USA teils sehr populäre Internet-Dienste wie etwas Netflix lahm.

Als Urheber dieser Attacke gilt das so genannte Mirai-Botnet. Es besteht unter anderem aus Überwachungskameras, digitalen Videorecordern und ähnlichen mit dem Internet verbundenen Geräten. Die Attacke zeigte, wie sehr IoT-Devices oft noch an unzureichenden Sicherheitsfeatures oder mangelhaften Werkseinstellungen kranken, die Möglichkeiten zur Verschlüsselung der Datenübertragung nicht ausnutzen.

IoT-Risiko Cyber-Kriminalität

Die Sicherheitsbedenken rund um das Internet der Dinge sind nicht nur Panikmache, sondern berechtigt. Auch kritische Bereiche wie Industrieanlagen, Autos oder Medizingerät sind längst vernetzt – und bieten Cyberkriminellen oder Geheimdiensten viele neue Ziele.

So können Angriffe auf kritische Infrastrukturen wie etwa Energiekonzerne, grosse Produktionsanlagen oder den öffentlichen Nachverkehr wirtschaftliche Schäden und letztlich auch lebensbedrohliche Zwischenfälle ungeahnten Ausmasses nach sich ziehen.

Die Angriffsflächen sind vielfältig: Ein typisches IoT-Framework besteht aus peripheren Einheiten (wie Sensoren, Adaptern, Beacons etc.), einem Gateway zur Kommunikation mit den Geräten sowie einem oder mehreren Back-End-Servern (meist in der Cloud). Die Liste der potenziellen Risiken ist lange – und sie wächst weiter, weil viele Unternehmen so schnell wie möglich neue IoT-Geräte auf den Markt bringen, und Security nicht als Teil des Designs betrachten. Oft gibt es keine Transport-Verschlüsselung, die Web-Schnittstellen sind unsicher, oder es gibt Probleme beim Autorisierungs- und Software-Schutz.

Die wichtige Rolle einer sicheren Cloud

Doch nicht nur bei den Geräten und Applikationen gehört aufgerüstet – auch die Netzwerksicherheit in der Cloud muss höchsten Ansprüchen genügen. Die Übertragung der Nutzerdaten sollte von dem Device zu einem intelligenten Gateway – natürlich verschlüsselt – erfolgen. Es braucht Überwachung der enormen Datenströme und intelligente Abwehrmechanismen wie beispielsweise Deep Packet Inspection. Und natürlich ist auch die Sicherheit der Cloud essenziell, in der die persönlichen Daten von Benutzern gespeichert werden. Diese können nur Hochsicherheitsrechenzentren an sicheren Standorten garantieren.

Wir von Safe Swiss Cloud sind davon überzeugt: Wer vernetzte und smarte Alltagstechnik anbietet, muss auch höchst sensibel mit den Themen IT-Sicherheit, Datenschutz und Datenhoheit umgehen. Wenn Sie mehr darüber erfahren möchten, wie wir unsere Kunden aus dem Healthcare-Bereich dabei unterstützen, ihre IoT-Applikationen in der Cloud zu hosten, lesen Sie die folgenden zwei Use Cases:

Schreiben Sie einen Kommentar

eins × 1 =

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Hinweis:
Sie können beim Kommentieren folgende HTML Tags und Attribute verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>