Page 77 - Handbuch Internet of Things
P. 77

Kapitel 1.12 / Security-Management
HANDBUCH INTERNET OF THINGS
Scannen und Stören von Funkverbindungen, das hier gelegentlich vorgeschlagen wird, ist je- denfalls klar verboten.
Vielfach werden in IoT-Lösungen technische Komponenten verwendet, die über keine oder nur unzureichende Schutzmechanismen verfü- gen. Sie verwenden zum Beispiel eine unsiche- re Hard- und So ware-Architektur oder unsi- chere Kommunikationsprotokolle und lassen sich nicht aktualisieren. Die Hersteller und An- lagenbauer sind nicht für das  ema IoT- / OT- Security sensibilisiert. Wenn etwa Bauteile in der Klimatechnik oder in Brandmeldeanlagen nicht geschützt sind, so können Angreifer die Raumtemperatur oder Lu feuchtigkeit verän- dern, was in einem Rechenzentrum katastro- phale Folgen haben kann. Das Beispiel Rechen- zentrum zeigt deutlich die ungeklärten Zustän- digkeiten für Security in Unternehmen. Die Server und Anwendungen im Rechenzentrum
„werden von der IT meist nach Sicherheitsvor- gaben betrieben, das Rechenzentrum selbst mit allen Non-IT-Komponenten liegt aber in einer anderen Zuständigkeit und unterliegt keinen exakten Vorgaben für Security.
Vielfach werden in IoT-Lösungen technische Komponenten ver- wendet, die über keine oder nur unzureichende Schutzmechanis- men verfügen.
Ein bevorzugtes Ziel für Angreifer sind auch IoT-Systeme in der Logistik. Hier werden na- türlich mobile Verbindungen verwendet, wo- bei mittlerweile nicht nur Lkw mit entspre- chenden Systemen ausgestattet sind, sondern auch Container oder sogar einzelne Paletten. Die IoT-Logistik-Sensoren müssen aufgrund der hohen Stückzahl und des Preisdrucks in der Logistik natürlich günstig sein. Logisti- ker können damit eine Lieferkette sehr genau verfolgen, sie bieten damit aber auch Angrei- fern die Möglichkeit, Daten abzufangen oder zu verändern. Die IoT-Systeme laufen hier ja nicht in einem gesicherten Umfeld, sondern weit ab vom jeweiligen Unternehmen; man muss im Grunde nur am richtigen Ort mit ei- nem Lesegerät sein, schon kann man die Da- ten einsammeln. Auf diese Weise kann man nicht nur detaillierte Informationen über Lie- ferketten erhalten, sondern kann sie bei Be- darf lahmlegen.
Die direkten Abwehrmöglichkeiten gegen derartige Angri e sind im Nachhinein bei bestehenden Lösungen begrenzt. Wichtig ist vor allem, sich der durch IoT-/OT-Systeme entstehenden Risiken überhaupt erst einmal bewusst zu werden und sich nicht nur an de-
 Verwandte emen
V Plattformen beschleunigen die Produktion
V 5G: Steuerung ohne Latenz V Asset Tracking, NFC,
Beacons & Co.
V OT-Systeme und IoT-Geräte schützen
S. 120 S. 165
S. 176 S. 200
78
“


















































































   75   76   77   78   79