Schritt 2: Embedded Security
Mit dem Aufkommen der 5G-Funktechnik werden noch mehr IoT-Geräte in der Lage sein, sich direkt mit dem Internet zu verbinden, schneller oder bestenfalls in Echtzeit zu kommunizieren und somit mehr Daten zu sammeln als bisher. Gleichzeitig sind die derzeitigen Schutzmaßnahmen häufig nicht darauf vorbereitet. Daher sind IoT-Geräte enorm anfällig für interne Design- oder Kodierungsfehler und damit ein großes Sicherheitsrisiko für das gesamte Netzwerk. On-Device-IoT-Sicherheitslösungen sind die jüngste Generation des IoT-Schutzes und bieten eine präzisere Anwendung der IoT-Bedrohungsabwehr. Basierend auf moderner Control-Flow-Integrität (CFI) überwacht der Laufzeitschutz das Verhalten des Geräts und prüft, ob es entsprechend bestimmter Regeln arbeitet. Alle Abweichungen vom erwarteten Verhalten lassen sich in Echtzeit verhindern. Fortgeschrittene Angriffe wie Shell Injection, Speicherkorruption und Control-Flow-Hijacking kann man so abwehren.
Schritt 3: Richtlinienverwaltung
Um die Integrität der IoT-Geräte zu gewährleisten, können Hersteller diese über die gesamte Lebensdauer durch Zugriffsrichtlinien, Software- und Einstellungs-Updates sowie datengesteuerte Dienste unterstützen. Dies geschieht unabhängig davon, ob die Geräte für Verbraucher oder Unternehmen entwickelt sind. Bei Definition und Durchsetzung von Sicherheitsrichtlinien auf der Ebene des einzelnen Geräts steigt die Zuverlässigkeit mit der IT-Absicherung stark an. Offene Management-APIs ermöglichen zudem eine enge Zusammenarbeit der IoT-Geräte mit der aktuellen Infrastruktur der Unternehmen. Bei Umsetzung einer vollständigen Überwachung der Maschinen lassen sich Alarmierung und Berichterstellung über Zwischenfälle umgehend erstellen und auslösen. Diese sind mit umfangreichen und SIEM-freundlichen Protokollen revisionssicher. Die steigenden Anwendungsmöglichkeiten werden den Vormarsch von IoT-Geräten beschleunigen. In Kombination mit 5G ergibt sich eine Fülle an Möglichkeiten, da eine Echtzeitübertragung von Daten in greifbare Nähe rückt. Eine Vernachlässigung der Sicherheit darf es dabei jedoch nicht geben. Hersteller müssen Absicherung und Anwenderfreundlichkeit auf eine Stufe stellen, um mögliche Angriffe und Folgeschäden zu unterbinden. Bereits bei der Entwicklung, zum Beispiel im Rahmen von DevSecOps, muss die IT-Sicherheit einbezogen sein. Erst dann können Unternehmen, öffentliche Einrichtungen und Haushalte das volle Potenzial des IoTs ausschöpfen, ohne sich, ihr Netzwerk und ihre Umgebung zu gefährden. Dies sollte auch im Interesse der Hersteller sein, denn ein Zwischenfall, der Menschen sogar direkt in ihrer Privatsphäre trifft, lässt das Vertrauen stark schwinden – und zieht sehr wahrscheinlich rechtliche Folgen nach sich.
Christine Schönig ist Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies.