Im Laufe der Jahre wurde das Internet der Dinge sowohl von großen Unternehmen als auch von einzelnen Verbrauchern sehr gelobt. Die massenhafte Einführung dieser neuen Technologie gibt jedoch Anlass zu zahlreichen Sicherheitsbedenken. Einfach ausgedrückt: Jedes "Ding", das mit dem "Internet" verbunden ist, stellt eine potenzielle Sicherheitsbedrohung für das gesamte Netz dar. Die in San Francisco ansässige IoT-Konferenz Internet of Things World befragte über 100 IoT-Führungskräfte in Unternehmen und stellte fest, dass Sicherheit und Implementierung die beiden größten Herausforderungen bei der Einführung der Technologie darstellen.
Nach dem 2020 Unit 42 IoT Threat Report sind derzeit 98 % des Datenverkehrs von IoT-Geräten unverschlüsselt, was bedeutet, dass die absolute Mehrheit der vertraulichen und persönlichen Daten im Netzwerk extrem anfällig für Cyberangriffe ist. Darüber hinaus können 57 % der IoT-Geräte leicht von Hackern ausgenutzt werden, da sie für Angriffe mittleren Schweregrades anfällig sind. Angesichts der Vorteile des IoT und seiner exponentiell wachsenden Beliebtheit ist es von entscheidender Bedeutung, die Art und Weise, wie wir die Unternehmensnetzwerken-verwaltung angehen, um IoT-Geräte und -Netzwerke zu schützen, zu überdenken.
Zunächst stellt sich jedoch die Frage, was genau mit den bestehenden Sicherheitsstandards für industrielle IoT-Sicherheit nicht stimmt und ob es für Entwickler des Internets der Dinge eine Möglichkeit gibt, dieses Problem effektiv anzugehen?
Komfort hat Vorrang vor Sicherheit
Verbundene Geräte sind in erster Linie für die Bequemlichkeit der Nutzer konzipiert: Sie ermöglichen einen einfachen Netzzugang, der in der Regel automatisch oder durch Eingabe von Benutzerdaten erfolgt. Dadurch können die Menschen ihre Geräte problemlos von jedem Ort der Welt aus nutzen. Gleichzeitig öffnet dies zahlreiche Türen für Cyberkriminelle, die auf mit dem Internet verbundene Geräte zugreifen und persönliche Informationen, wie Finanzdaten oder sensible medizinische Informationen, stehlen können.
Paradoxerweise sind sich die meisten Verbraucher dieser Schwachstellen von IoT-Geräten bewusst und sind dennoch bereit, der Bequemlichkeit zuliebe auf Sicherheit zu verzichten. Das wohl bemerkenswerteste Beispiel für diesen Kompromiss sind intelligente Lautsprecher, die häufig in der IoT-Heimautomatisierung eingesetzt werden, wie Amazon Echo und Google Home. Obwohl die Mitarbeiter beider Unternehmen zugegebenermaßen die Gespräche der Nutzer abhören, um die Dienste zu verbessern, hatte dies kaum Auswirkungen auf die Verkaufszahlen dieser Geräte.
Sicherheit ist dem Gewinnstreben untergeordnet
Ein Ehepaar aus Milwaukee wurde zum Beispiel Opfer einer Verletzung der Privatsphäre, die an eine Szene aus einem Horrorfilm erinnert. Ein Cyberkrimineller übernahm das Smart-Home-System des Paares, spielte lautstark störende Musik, sprach mit ihnen über eine Kamera und änderte die Raumtemperatur auf 32 Grad Celsius. Obwohl es sich um eine relativ harmlose Tat handelte, kommen solche Vorfälle immer häufiger vor und sollten ein Warnsignal sein. Schließlich ist die Privatsphäre eines normalen Verbrauchers ein leichtes Opfer für Hacker. Solange die Daten der Nutzer nicht gestohlen und missbraucht werden, scheint es die meisten Verbraucher nicht zu stören.
Aus geschäftlicher Sicht ist die Markteinführungszeit im heutigen Wettbewerb ein entscheidender Faktor. Leider ist die Gewährleistung der Stabilität und Sicherheit der Geräte zweitrangig. Der Bericht "Global Print Security Landscape" zeigt zum Beispiel, dass 2019 erstaunliche 60 % der Unternehmen in Großbritannien, Frankreich und Deutschland über Drucker gehackt wurden, was zu Verlusten von mehr als 400.000 US-Dollar führte.
Das zentralisierte IoT-Netzwerkmodell
Gegenwärtig verwendet das IoT ein Client/Server-Modell oder ein zentrales Netzwerkmodell. IoT-Geräte verwenden ein einziges Gateway, um Daten zwischen ihnen zu übertragen und sich über einen Cloud-Server zu verbinden. Dieses Modell hat sich in den letzten Jahrzehnten bewährt, ist aber für die wachsende Zahl von IoT-Geräten und die von ihnen ausgetauschten Datenmengen nicht mehr geeignet. Die zentralisierte Architektur hat eine Reihe von Mängeln:
- Hohe Kosten der zentralisierten Cloud-Wartung und Netzwerkausrüstung. Die Kosten werden mit der zunehmenden Verbreitung vernetzter Geräte weiter steigen.
- Geringe Interoperabilität aufgrund des eingeschränkten Datenaustauschs mit anderen zentralisierten Infrastrukturen.
- Ein einzelnes Gateway ist nicht vertrauenswürdig, da es den Zugriff auf ein ganzes IoT-Netzwerk durch die Kompromittierung eines einzelnen Geräts ermöglicht.
Der Mirai-Vorfall ist eines der Beispiele, die zeigen, dass das zentralisierte Modell nicht zuverlässig ist. Als größter DDoS-Angriff aller Zeiten verursachte Mirai einen vorübergehenden Ausfall vieler beliebter Websites, darunter Amazon, Reddit, CNN, Netflix, The Guardian, Twitter, Spotify und GitHub. Das Mirai-Botnet griff zunächst Dyn, einen beliebten DNS-Anbieter, und dann die größten Websites des Internets über das ungeschützte Netzwerk an. Infolgedessen verloren die Unternehmen Millionen von Dollar und ihr Ruf war gefährdet.
Blockchain IoT-Sicherheit kommt ins Spiel
Blockchain - ein dezentralisiertes verteiltes Hauptbuch - ist eine revolutionäre Technologie, die der Schlüssel zur Überwindung der IoT-Sicherheitsprobleme sein könnte. Ein auf der Blockchain basierender Ansatz für IoT-Netzwerke könnte viele der Probleme des derzeitigen Modells lösen und die Sicherheit verbessern.
Die folgenden Merkmale machen Blockchain zu einer wirksamen Waffe im Kampf gegen IoT-Cyberbedrohungen.
- Dezentralisierung
In einem Blockchain-Hauptbuch werden die Daten auf verschiedenen Knoten in der ganzen Welt gespeichert, wodurch ein einziger Ausfallpunkt vermieden wird. Bevor Daten zum Netzwerk hinzugefügt werden, müssen sie von allen Knotenpunkten genehmigt und überprüft werden. Ohne die gemeinsame Zustimmung aller Netzwerkteilnehmer ist also keine Änderung zulässig. Dieser Ansatz wird als Peer-to-Peer-Kommunikation bezeichnet und soll Blockchain-Transaktionen vor böswilligen Parteien schützen. Da es keinen einzelnen Server gibt, besteht auch keine Möglichkeit eines Man-in-the-Middle-Angriffs, bei dem Hacker die zwischen einem Server und einem Gerät gesendeten Informationen abfangen könnten.
- Öffentlicher Zugang
Blockchain ist öffentlich, das heißt, sie ist für jeden im Netzwerk zugänglich. Alle Netzwerkteilnehmer können die gemeinsame Geschichte der gespeicherten Blöcke und Transaktionen sehen, benötigen aber einen privaten Schlüssel, um den Inhalt zu sehen. Dies ermöglicht eine vollständige Transparenz aller Vorgänge und schützt gleichzeitig die Daten. Sobald eine Information in einer Blockchain gespeichert ist, kann sie nicht mehr geändert werden.
- Sichere Daten
Blockchain verwendet fortschrittliche Verschlüsselungsalgorithmen, um Daten zu sichern und sie damit privater zu machen. Dies geschieht in erster Linie, damit Finanzgeschäfte ohne Risiken durchgeführt werden können. Mithilfe des Blockchain-Modells können IoT-Geräte Nachrichten auf dieselbe Weise wie Finanztransaktionen senden und empfangen, um eine sichere Datenkommunikation zwischen verbundenen Dingen zu ermöglichen.
Beispiele für Blockchain-Mechanismen für IoT-Sicherheit
Die Anwendung von Blockchain in der IoT-Sicherheit ermöglicht einen direkten Informationsaustausch zwischen angeschlossenen Geräten anstelle der Kommunikation über ein zentralisiertes Netzwerk, wodurch die Anfälligkeit des IoT für Cyber-Bedrohungen verringert wird. Laut einer Gartner-Umfrage ist die Akzeptanz von Blockchain bei IoT-fähigen Unternehmen in den USA derzeit in den Bereichen Pharmazeutik, Transport und Energie am höchsten. Alle diese Branchen sind auf den Transport physischer Güter angewiesen, und die Mehrheit der Unternehmen, die Blockchain erfolgreich eingeführt haben, sind Veteranen der IoT-Branche.
Die vielleicht vielversprechendste Möglichkeit, die beiden Technologien erfolgreich zu kombinieren, ist der Einbau von Chips in jedes IoT-Gerät. So hat beispielsweise die Allianz von Ubirch, einem auf Blockchain basierenden Sicherheitsspezialisten, G+D Mobile Security und dem IoT-Carrier 1NCE einen IoT-Sicherheitsdienst entwickelt, der die Leistung von Blockchain und in Sensoren eingebetteten Chips nutzt, um die Sicherheit deutlich zu erhöhen. Die Daten werden nicht mehr von den Sensoren zur Freigabe in die Cloud übertragen, wodurch die Möglichkeit von Hackerangriffen vom Typ "Mann in der Mitte" ausgeschlossen wird. Jetzt werden die Informationen durch einen privaten Schlüssel direkt auf dem Gerät versiegelt und in einer öffentlichen Blockchain verankert, was bedeutet, dass die Daten über jeden Zugriff auf einen bestimmten Sensor für immer in einem Hauptbuch gespeichert werden. Der Einsatz von Smart Contracts zu diesem Zweck eröffnet auch mehr Möglichkeiten zur Verbesserung der Cybersicherheit von Unternehmen.
Modum.io, ein in Zürich ansässiges Startup, kombiniert IoT mit Blockchain, um der Schweizerischen Post zu helfen, die Temperatur von hitzeempfindlichen Paketen zu verfolgen. Temperaturempfindliche Fracht ist ein großes Problem für Logistikunternehmen. Modum.io hat das Problem gelöst, indem es den MODsense T Temperaturlogger entwickelt hat, der die Temperatur jedes Mal automatisch meldet, wenn das Paket während der Reise gescannt wird. Dies dient nicht nur dem Schutz der Kunden, sondern ermöglicht der Schweizerischen Post auch einen Einblick, wie genau temperaturbedingte Probleme auftreten. Die Daten über Temperaturschwankungen werden in der Blockchain gespeichert, wodurch sichergestellt wird, dass die Daten nicht manipuliert werden können. Sehen Sie sich das folgende Video an, um die Technologie in Aktion zu erleben:
Solche Anwendungen von Blockchain und Unternehmens-IoT können auch die Standards in anderen Branchen wie der Pharma- und der Lebensmittelbranche deutlich erhöhen. Zum Beispiel müssen viele medizinische Geräte unter behördlich genehmigten Temperaturen gelagert werden. Der Food Trust von IBM ist bereits seit einigen Jahren in Arbeit, aber IoT-Sensoren können in Kombination mit Blockchain noch mehr spannende Möglichkeiten bieten.
IBM und Samsung haben einen PoC für ein Blockchain-fähiges IoT-System namens ADEPT (Autonomous Decentralized Peer-to-Peer Telemetry) entwickelt. Es nutzt Smart Contracts und Peer-to-Peer-Messaging, um ein verteiltes IoT-Netzwerk zu schaffen. ADEPT könnte in einem intelligenten Zuhause zum Einsatz kommen, wo beispielsweise eine Samsung-Waschmaschine zu einem halbautonomen Gerät werden kann, das in der Lage ist, sich selbst zu bedienen und zu warten. Wenn die Maschine ausfällt, benachrichtigt sie den Betreiber und installiert selbstständig Software-Updates. Mit ADEPT kann die Waschmaschine mit anderen intelligenten Geräten in einem Netzwerk kommunizieren, um die Energieeffizienz zu optimieren. So kann sie beispielsweise einen Waschgang um mehrere Stunden verschieben, wenn der Fernseher eingeschaltet ist. Darüber hinaus kann die Maschine die Versorgung mit Waschmittel selbst steuern: Sie bezahlt die Bestellung selbst und erhält eine Lieferbestätigung vom Händler. Der Besitzer der Waschmaschine erhält dann eine Benachrichtigung über den Kauf auf seinem Smartphone. Dies ist weniger futuristisch, als es klingen mag, und ähnliche Systeme wie ADEPT könnten sich bald auf dem Markt durchsetzen.
Chronicled, ein selbsternanntes IoT- und Blockchain-Labor, hat eine Kombination dieser beiden Technologien auf pharmazeutische Lieferketten angewendet. Die entwickelte Lösung ermöglicht es Arzneimittelherstellern, Großhändlern und Krankenhäusern, jeden Schritt des Arzneimittelversands zu überwachen, und erschwert es Kriminellen, gestohlene Medikamente abzuladen.
Durch den Einsatz einer sicheren IoT-Plattform ist [Chronicled] auch in der Lage, das Qualitätsniveau der Medikamente zu bestätigen und sicherzustellen, dass diese Medikamente während des Lieferprozesses nicht ausfallen, was sich auf die Wirksamkeit bei der Einnahme durch den Patienten auswirken könnte.
Blockchain IoT-Sicherheit: Herausforderungen bei der Umsetzung
Obwohl der Einsatz von Blockchain für die IoT-Sicherheit viele Vorteile bietet, ist die Technologie noch lange nicht perfekt. Als technologischer Wegbereiter für Bitcoin erfüllt die Blockchain ihre Aufgabe im Bereich der Kryptowährungen gut: Sie schützt sensible Finanzdaten bei der Übertragung von Geld von einer Person zur anderen. Beim Internet der Dinge geht es jedoch um die Kontrolle über ein Netzwerk von Geräten, für das mehrschichtige Sicherheitsvorkehrungen getroffen werden müssen.
Eines der größten Hindernisse auf dem Weg zur Akzeptanz ist paradoxerweise mit einem der vorgeschlagenen Vorteile der Blockchain verbunden: Jede Aktion im Netzwerk muss von anderen Netzwerkteilnehmern genehmigt werden, damit sie in Betrieb gehen kann. Im Falle einer offensichtlichen Sicherheitsverletzung durch eines der angeschlossenen Geräte würde beispielsweise die Verweigerung des Zugangs zu diesem Gerät die negativen Auswirkungen der Verbreitung der Schadsoftware erheblich verringern. In größerem Maßstab, mit Tausenden von "Dingen", die an ein großes Netz angeschlossen sind, kann es schwierig sein, die Zustimmung der Mehrheit der Einheiten zu erhalten.
Es könnte den Anschein erwecken, dass dies zumindest für kleinere Systeme wie Smart Homes umgesetzt werden kann. Leider taucht hier eine weitere Herausforderung auf: Haushaltsgeräte haben in der Regel nicht genug Rechenleistung, um eine Blockchain zu verwalten.
Es gibt keinen einfachen Weg, diese Herausforderung zu bewältigen, aber eine maßgeschneiderte Blockchain-Plattform kann eine Lösung sein. Blockchain-Entwickler müssen sicherstellen, dass beschädigte Geräte sofort aus dem Netzwerk entfernt werden können, ohne dass ein herkömmlicher Blockchain-Konsens erforderlich ist. Unternehmen sollten ihre Datenschutzanforderungen gründlich untersuchen und einen geeigneten Blockchain-Typ wählen oder die Entwicklung einer maßgeschneiderten Lösung beantragen, bis fertige Lösungen auf dem Massenmarkt erscheinen.
Zusammenfassend
Die Sicherheit von IoT-Geräten und -Netzen ist ein komplexes Problem, das einen umfassenden Ansatz und kreative Lösungen erfordert. Eine Möglichkeit, die Sicherheit und Zuverlässigkeit innerhalb eines IoT-Ökosystems zu verbessern, ist die Anwendung der Blockchain-Technologie.
Durch die Dezentralisierung von IoT-Netzwerken mit Blockchain und die Eliminierung von Single Points of Failure erhalten verbundene Geräte zusätzlichen Schutz und werden weniger anfällig für Malware und andere Angriffe. Weitere Vorteile einer dezentralisierten IoT-Infrastruktur sind ein autonomerer Betrieb und geringere Kosten für die Wartung von Netzwerken und Infrastrukturen.
Allerdings ist Blockchain kein Allheilmittel für alle IoT- oder Telekommunikationssicherheitsprobleme. Um das schnell wachsende Netz vernetzter Geräte zu authentifizieren und zu schützen, sind eine gut durchdachte Strategie und eine Kombination verschiedener Ansätze für die IoT-Sicherheit erforderlich.