01.02.2016 – Kategorie: IT
Das „Internet der Dinge“ – das Ende von Sicherheit und Datenschutz?
Dass die Sicherheit bei Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit („time-to-market“) kurz zu halten. Wobei sich Sicherheitsfragen nicht auf die Angreifbarkeit der eigentlichen Geräte beschränken, sondern bis zu Durchgriffsmöglichkeiten auf Firmennetzwerke reichen.
Dass die Sicherheit bei Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit („time-to-market“) kurz zu halten. Wobei sich Sicherheitsfragen nicht auf die Angreifbarkeit der eigentlichen Geräte beschränken, sondern bis zu Durchgriffsmöglichkeiten auf Firmennetzwerke reichen. Was also können Unternehmen und Privatanwender in Zeiten des „Internets der Dinge“, von Wearables und Smart-Devices tun? Welche Rolle spielen Breach-Detection- und Forensik-Systeme? Lässt sich – unter Einhaltung des Datenschutzes – Sicherheit überhaupt noch gewährleisten? Oder läuten das Internet der Dinge und die allgegenwärtige Vernetzung unweigerlich das Ende des Datenschutzes ein?
(Bildquelle: Trend Micro)
Ob es nun der Schwangerschaftstest mit Bluetooth-Anbindung oder der Vibrator mit eigener Smartphone-App, die Smartwatch als Ergänzung des Smartphones oder die Vernetzung von Produktionsanlagen ist – fast alles kommt inzwischen mit eigener App und/oder Internet-Anbindung auf den Markt. Wie so oft spielen bei der Entwicklung eher Design und „Time-to-Market“ eine Rolle als die Sicherheit. Und das, obwohl der Missbrauch smarter Endgeräte als Einfallstor ins Firmennetz nicht unterschätzt werden sollte: Ähnlich wie bei mobilen Endgeräten, die den Zugriff auf Firmendaten erlauben, beispielsweise auf E-Mails, Kontakte, Kalender oder das Customer-Relationship-System, handelt es sich in der Regel um private Exemplare – ohne Fokus auf Sicherheit und ohne Kontrolle durch das Unternehmen.
Albtraum für Sicherheitsverantwortliche, Paradies für Cyberkriminelle
Bei der Diskussion um die Sicherheit von Smart-Devices darf man nicht vergessen, dass sich die meisten dieser Geräte keinesfalls im luftleeren Raum befinden. Vielmehr findet die eigentliche Verarbeitung meist in den „Backends“ statt, im klassischen Rechenzentrums-/Cloud-Umfeld also. Weil die Backends als „Anhängsel“ des Endgeräts wahrgenommen werden, sind solche Umgebungen oft weder unter Sicherheitsprinzipien entwickelt worden noch werden sie regelmäßig geprüft.
Was wie der personalisierte Albtraum für Sicherheitsverantwortliche klingt, ist für Cyberkriminelle geradezu das Paradies. Letztere stehen damit vor der Frage der Gewinnmaximierung: Konzentrieren sie sich auf das Hacken der einzelnen Smart-Devices oder machen sie gleich „Nägel mit Köpfen“ und attackieren das Backend? Dort treffen sie auf ein einfach zu erreichendes Sammelsurium verschiedenster Technologien, was die Angriffsfläche vergrößert: Je mehr Technologien eingesetzt werden, umso größer die Auswahl möglicher Exploits. Im Erfolgsfall haben sie das gesamte Backend unter Kontrolle, inklusive aller daran angeschlossener Geräte.
(Bildquelle: Allyve 2015)
Eine Frage der Gewinnmaximierung
Damit nicht genug, denn die Smart-Devices dienen auch als Eintrittspunkt in das jeweilige Firmennetzwerk, als potentielle „Brückenköpfe“ für Cyberkriminelle. Darauf sollten Sicherheitsverantwortliche vorbereitet sein – und mithilfe von Breach-Detection- und Forensik-Systemen auch schädliches Kommunikationsverhalten privater Smart-Devices im Firmennetzwerk sichern und auswerten können. Und schon erweitert sich der Fokus smarter Endgeräte auf die klassische Sicherheit im internen Netzwerk.
Autor: Trend Micro
(jm)
Teilen Sie die Meldung „Das „Internet der Dinge“ – das Ende von Sicherheit und Datenschutz?“ mit Ihren Kontakten:
Zugehörige Themen:
IT-Security | IT-Sicherheit | Cybersecurity