Gegen Gefahren im IoT

Sicherheitsmodelle für das Internet der Dinge

Seite: 2/2

Firmen zum Thema

Millionen Geräte nutzen außerdem noch sehr veraltete Software-Versionen, mit bekannten, gravierenden Schwächen. Die Frage an viele Unternehmen ist es daher nicht, ob sie ein IoT-Projekt starten wollen. Die Frage ist, wie sie die bestehenden – teilweise unbekannten – IoT-Geräte administrieren und sichern wollen.

IoT-Sicherheitsarchitektur.
IoT-Sicherheitsarchitektur.
(Bild: PTC)

Es gibt derzeit noch kein umfassendes Sicherheitsmodell für das IoT. Man kann jedoch die Sicherheitsarchitektur aus Abbildung 1 zugrunde legen, in der die verschiedenen Elemente und ihre Interaktionen im IoT hervorgehoben werden: 1) das Gerät ist ein Objekt der realen Welt, das mit dem Netz verbunden ist 2) die Netzwerk-Infrastruktur verbindet Geräte mit der IoT-Plattform 3) die Betriebsplattform stellt die Infrastruktur für die Applikation zur Verfügung 4) die IoT-Plattform ist eine Suite von Komponenten, die mit den Geräten kommuniziert, deren Verwaltung ermöglicht und eine Anwendungsprogramme ausführt 5) Entwicklung bezieht sich auf den Prozess, der für die Realisierung der IoT-Anwendung genutzt wird und 6) Applikationen schaffen durch die Überwachung, die Administration und die Steuerung der vernetzten Geräte geschäftlichen Mehrwert.

Gemeinsames Sicherheitsmodell für das Internet der Dinge.
Gemeinsames Sicherheitsmodell für das Internet der Dinge.
(Bild: PTC)

Die Darstellung des gemeinsamen Sicherheitsmodells in Abbildung 2 erläutert, wie die Verantwortung für Sicherheit im IoT zwischen den verschiedenen Beteiligten verteilt werden sollte. Von oben ausgehend ist der Kunde für den Schutz der verschiedenen Geräte vor unberechtigtem Zugriff sowie die Verwaltung der Benutzerkonten verantwortlich. Die IoT-Plattform kann diese Aufgabe durch integrierte Anzeigen und Rechte, die ohne Kodierung verwendet werden können, erleichtern. So lassen sich beispielsweise Regionen, Abteilungen oder Standorte definieren und die Nutzer erhalten den Zugriff auf Objekte in ihrer eigenen Region, nicht aber auf Objekte aus anderen Regionen. Ebenso lassen sich funktionale Rollen innerhalb einer Organisation, wie z.B. „Service-Manager“, anlegen. Dann kann die Rolle „Service-Manager“ neuen Anwendern zugeordnet werden und er oder sie erhält automatisch alle Rechte, die diese Rolle besitzt.

Idealerweise bietet die IoT-Plattform die Option, mithilfe eines Verbindungsservers in einer „entmilitarisierten Zone“ (DMZ) zu arbeiten, während sich die Plattform selbst innerhalb der Firewall befindet. Liegt die IoT-Plattform innerhalb des internen Netzes, werden selbst die resolutesten Attacken schwieriger. Mit einem guten Netzwerk-Konzept können die Organisationen ihre IoT-Infrastruktur besser schützen.

Die führenden Plattformen bieten entsprechende Werkzeuge, mit denen die Anwendungsentwickler Best Practices wie das Open Web Application Security Project (OWASP) Top 10 einhalten können. Dieses wurde entwickelt, um leicht nutzbare Schwächen in Web-Anwendungen zu vermeiden. So gehört „SQL Injection“ zu den Top-10-Problemen. Die IoT-Plattform kann diese Angriffsmöglichkeit durch Parametrisierung von Eingaben und das Unterbinden direkter SQL-Abfragen verhindern.

Ein Teil der Verantwortung für die IoT-Sicherheit liegt aber in den Händen der Entwickler. Die meisten IoT-Plattformen bieten mit dem Transport Layer Security Protocol (TLS) die Möglichkeit, die Kommunikation mit den Geräten zu verschlüsseln. Dieses muss von der Entwicklung natürlich auch aktiviert werden.

Unabhängig davon, wie gut Sicherheit bei der Entwicklung der Anwendung berücksichtigt wurde: Es wird immer wieder Angriffsmöglichkeiten geben und daher ist es entscheidend, einen Prozess umzusetzen, in dem jede Schicht immer wieder auf den neuesten Stand der Schutzmechanismen gebracht werden kann. Eine IoT-Plattform sollte daher integrierte Software- und Inhaltsmanagement-Funktionen bieten, die die automatische Verteilung von Aktualisierungen unterstützen. Die ausgereifteren Plattformen beinhalten hier auch Optionen, wie Updates verteilt werden sollen. So kann man diese beispielsweise zunächst bei einer kleinen Anzahl an Geräten einspielen und testen, bevor ein allgemeines Update über alle Objekte gefahren wird.

Ein gemeinsames Sicherheitsmodell mit diesen und zahlreichen weiteren Funktionen vereinfacht den Entwicklungs- und Einführungsprozess von IoT-Applikationen. So kann man die Leistung der weit verstreuten Geräteflotte optimieren und gleichzeitig für Schutz gegen unberechtigte oder übelwollende Nutzung sorgen.

Dieser Beitrag ist auf unserem Partnerportal Security-Insider erschienen.

* Rob Black ist Senior Director of Product Management bei ThingWorx.

(ID:44366410)