Warum Security by Design im IoT noch nicht angekommen ist

< zurück

Seite: 2/2

Anbieter zum Thema

Dafür muss die Firmware des Mikrorechners im Router oder ein zentraler Logging-Server lediglich automatisch erkennen, dass eine „unbekannte“ Software installiert oder gestartet wurde. Für ein Embedded-Linux wäre eine einfache Root-of-Trust-Erkennung mit wenig zusätzlichen Codezeilen umsetzbar. Des Weiteren sollten alle Systeme, die eine Netzwerkschnittstelle besitzen, unbedingt auch eine zeitgemäße Vor-Ort-Software-Update-Möglichkeit aufweisen. Besonders einfach ist ein Update wenn – wie bei einem Router – eine permanente Internetverbindung besteht. In diesem Fall könnten die eingebetteten Mikrorechner von Zeit zu Zeit auf dem Maintenance-Server nach Updates schauen oder sich per Subscribe-Nachricht über ein anstehendes Update benachrichtigen lassen.

Wie IoT-Produkte künftig sicherer werden sollen

Grundsätzlich sollten alle IoT-Baugruppen und -Systeme sowie die dazugehörenden Apps mit Sicherheitserweiterungen ausgestattet sein, die dem jeweiligen Stand der Technik entsprechen. Dieser Zustand ändert sich laufend. Deshalb müssen unbedingt geeignete Update-Prozesse, wie DevOps, existieren, um beim Bekanntwerden neuer Schwachstellen, wie sie zuletzt mit Meltdown und Spectre [2] auftauchten, zumindest auf der Softwareebene reagieren zu können. Insofern sollten betroffene Entwickler auch mit Blick auf zukünftige Gefahren schnellstens aktiv werden.

Bildergalerie

Für den Suchbegriff „IoT Security“ findet man über 10 Mio. Treffer. Das beginnt mit Unternehmen und ihrer bezahlten Werbung und Dienstleistungen. Dann finden sich Webseiten namhafter IT-Firmen, die eine kaum überschaubare Informationsvielfalt anbieten. Sie decken vom Consumer IoT-Gerät über Connected Car bis zur hochsensiblen Medizintechnik alle relevanten Themen ab. Fachbücher und Beiträge in Fachmagazinen sowie verschiedene Allianzen und Blogs finden sich ebenfalls. Außerdem gibt es spezialisierte Weiterbildungsangebote sowie Vortragsveranstaltungen. An Informationsmangel der jeweiligen Entwickler kann es nicht liegen, dass die verfügbaren Produkte und Lösungen so gravierende Sicherheitsmängel aufweisen und Cyber-Angreifer bei ihren Aktivitäten nahezu freie Bahn haben.

Sicherheit für IoT-Produkte

Eine besondere Qualität hat das Dokument „Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products“ der Cloud Security Alliance (CSA) und die daraus abgeleiteten Vorträge [3]. Es betrachtet IoT Security ganzheitlich. Das beginnt mit Überlegungen über sichere Entwicklungsmethoden mit Technologieüberprüfungen, permanenten Reviews der entwickelten Teilfunktionen im Kollegenkreis (Peer Reviews) sowie eine systematische bzw. methodische Gefahrenmodellierung über die gesamte Lebensdauer.

Ziel ist es, Schwachstellen zu finden und zu beheben, bevor Kunden zu Schaden kommen. Neben der Integration von Security-Prinzipien in den Entwicklungsprozess spielen auch die zum Einsatz kommenden Werkzeuge eine wichtige Rolle. Programmiersprachen, integrierte Entwicklungsumgebungen sowie die Integrations-, Test- und Qualitätssicherungswerkzeuge müssen ebenfalls entsprechend untersucht werden. Schwachstellen in den Werkzeugen führen zu weiteren Angriffsmöglichkeiten.

Lesen Sie außerdem

Referenzen

[1] https://t3n.de/news/telekom-router-angriff-urteil-842758/

[2] https://www.elektronikpraxis.de/meltdown-und-spectre-kernschmelze-der-cpu-sicherheit-a-675236/

[3] https://downloads.cloudsecurityalliance.org/assets/research/internet-of-things/future-proofing-the-connected-world.pdf

* Klaus-Dieter Walter ist CEO bei der SSV Software Systems in Hannover. Er hält Vorträge auf internationalen Veranstaltungen und ist zudem Fachautor.

Artikelfiles und Artikellinks

(ID:45087540)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung