TV-Reportage »Wir hacken Deutschland«: Das Internet of Things schafft neue Sicherheitsrisiken

Illustration: HypnoArt, Absmeier

Die Bedeutung der Netzwerkzugangskontrolle (NAC).

»Wir hacken Deutschland«: Der gleichnamige und viel beachtete SWR-Fernsehbeitrag hat für Aufsehen gesorgt. Thematisiert werden hier insbesondere Cybergefahren durch Attacken und Hackerangriffe auf vernetzte Systeme, etwa im Bereich »Smart Home« oder bei der Energieversorgung. In Zusammenarbeit mit Sicherheitsspezialisten und Hackern wird dabei auf eindrucksvolle Weise gezeigt, wie leicht sich Unbefugte Zugang zu vielen Systemen verschaffen können.

Dr.-Ing. Andreas Rieke, Geschäftsführer der ISL Internet Sicherheitslösungen GmbH, unterstreicht die Aussagen der aktuellen TV-Reportage. Der IT-Security-Experte betont zusätzlich die Gefahren, die sich künftig speziell durch das Internet of Things (IoT) entwickeln können.

»Ob Smart Meter zur intelligenten Verbrauchserfassung im Energiebereich oder Kühlschränke und andere Haushaltsgegenstände, die per WLAN ins Internet eingebunden sind: Eines der Hauptprobleme ist, dass Verbraucher bei vielen Geräten künftig gar keine wirkliche Wahl mehr haben werden, ob sie tatsächlich eine Vernetzung wünschen oder nicht. Ein Beispiel hierfür sind etwa auch moderne Smart-TVs oder Spielkonsolen, die sich ohne Einbindung ins Internet erst gar nicht vollständig nutzen lassen.«

Netzwerkzugangskontrolle ist ein zentraler Sicherheitsaspekt

»Durch die zunehmende Vernetzung ergeben sich zweifelsfrei äußerst interessante Möglichkeiten und Chancen für Unternehmen. Man sollte aber bei aller Begeisterung auf jeden Fall auch die damit verbundenen Risiken im Auge behalten. Unabdingbar ist es, geeignete Schutzmaßnahmen zur Netzwerkzugangskontrolle (NAC/Network Access Control) zu treffen. Unabhängig von der Unternehmensgröße müssen klare Regelungen vorhanden sein, welche Geräte sich dort in welchen Bereichen bewegen dürfen. Gleichzeitig muss wirksam verhindert werden, dass nicht-autorisierte Geräte ins Netzwerk eindringen beziehungsweise sichergestellt werden, dass solche Zugriffe oder Zugriffsversuche sofort erkannt werden.«

Die erstmals am 22.05.2017 ausgestrahlte TV-Reportage »Wir hacken Deutschland« ist unter dem folgendem Link in der ARD-Mediathek abrufbar:
https://www.ardmediathek.de/tv/Reportage-Dokumentation/Wir-hacken-Deutschland/Das-Erste/Video?bcastId=799280&documentId=43011206


Im Jahr 2020 werden weltweit 21 Milliarden Geräte des IoT genutzt werden

  • Unternehmen müssen ihre Netzwerkszugangsrichtlinien aktualisieren, um auf Angriffe von IoT-Geräten vorbereitet zu sein.
  • Bis zum Jahr 2020 werden die Nutzer von Geräten des IoT die Anzahl der Nutzer von Laptops, Tablets oder Smartphones um ein Dreifaches übersteigen.

Laut einer Prognose des IT-Research und Beratungsunternehmens Gartner werden bis zum Jahr 2020 21 Milliarden Geräte, die mit defoto-cc0-pixabay-unsplash-vernetzungm Internet of Things (IoT) verbunden sind, genutzt werden. Laut Gartner fallen davon rund 6 Prozent dieser Geräte auf den Einsatz in der Industrie. Jedoch haben IT-Unternehmen Schwierigkeiten diese Geräte zu identifizieren und sie in den eigenen Netzwerkszugangsrichtlinien zu kennzeichnen. Führungskräfte aus dem Bereich Infrastructure & Operation (I&O) müssen demzufolge ihre Netzwerkzugangsrichtlinien aktualisieren um sich problemlos gegen mögliche Angriffe von IoT-Geräten zu wehren.

Tim Zimmermann, Research Vice President bei Gartner: »Nachdem viele Unternehmen eine Bring-Your-Own-Device Strategie eingeführt haben, müssen Unternehmen nun beginnen, die Devices ihrer Mitarbeiter ins Netzwerk zu integrieren. Die von uns prognostizierten 21 Milliarden Geräte des IoT werden alle Zugriff zum Netzwerk des Unternehmens wollen.«

 


IoT zum Anfassen: Sensoren weltweit hochsicher angebunden

Neue Technologie für das Internet der Dinge (Internet of things, IoT):

  • Datenübertragung überall auf der Welt.
  • Höchste Sicherheit mit Public-Key-Verschlüsselung.
  • Live-Demonstration auf dem MWC.

Das Köln-Berliner Startup ubirch zeigt auf dem diesjährigen Mobile World Congress (MWC) in Barcelona eine neue Technologie für das Internet der Dinge. ubirch hat einen batteriebetriebenen Sensorknoten (sensor node) entwickelt, der überall auf der Welt Daten überträgt und dank asymmetrischer Verschlüsselung höchste Integrität und Authentizität gewährleistet.

Die Hauptinnovation der von ubirch entworfenen Hardware ist der Einsatz eines speziellen Prozessors mit Beschleunigungseinheit für starke Kryptographie: Jeder ubirch-Sensor verfügt über einen privaten Schlüssel, mit dem er eine digitale Signatur für ein Public-Key-Verschlüsselungsverfahren erstellt. Diese verleiht ihm eine unfälschbare Identität. Möglich machen es ein Kryptoprozessor des Halbleiterherstellers NXP sowie ein von ubirch geschriebener Code auf Basis der Open-Source-SSL-Bibliothek wolfSSL. Bislang war es nicht möglich, asymmetrische Kryptographie auf kleinen, batteriebetriebenen Sensorknoten zu betreiben.

Neben dem Kryptoprozessor verfügt jeder ubirch-Sensor über einen 2G-Mobilfunkprozessor sowie eine SIM-Karte des Stuttgarter Unternehmens Crout, das sich auf Machine-to-Machine-Kommunikation (M2M) spezialisiert hat. Damit wählt sich der ubirch-Sensor nahezu überall auf der Welt in Mobilfunknetze ein, um Daten in eine Cloud oder in eine Blockchain zu übertragen. Optional überträgt der Sensor Daten mittels des Niedrigenergieweitverkehrsnetz-Standards (Low Power Wide Area Network, LPWAN) LoRa. Zur Erweiterung des LoRa-Netzes hat ubirch kürzlich den ersten Lora Node in Köln aktiviert. »IoT ist in aller Munde«, sagt Stephan Noller, Gründer und Geschäftsführer von ubirch, »es ist aber immer noch sehr schwer, Dinge tatsächlich und zudem sicher mit dem Netz zu verbinden. Unsere Technologie bringt uns der Lösung dieses Problems einen entscheidenden Schritt näher.«

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

 

Beliebt bei Cyberkriminellen: »Erfolgreicher« Remote-Access-Trojaner »Orcus«

Wunderwaffe SIEM?

Gartner: Unternehmen sind auf die neuen EU-Datenschutzvorschriften ab 2018 nicht vorbereitet

Trojaner-Adware verkleidet sich als Android-App – Malware »Ewind«

Die digitale Zukunft fertigen – auf geradem Weg zum IIoT

Mehrere Malware-Familien nehmen Microsoft Office ins Visier – neuen Loader entdeckt

Maschinelles Lernen und künstliche Intelligenz werden die Cloud-Sicherheit verbessern

Die Top 10 der strategischen Technologie-Trends für 2017

Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen