Angriffe aus dem IoT erkennen, analysieren und abwehren

Im Internet of Things (IoT) kommunizieren vernetzte Systeme permanent miteinander. Bis 2025 soll es etwa 25 Milliarden IoT-Verbindungen geben. Zahlreiche Sensoren, IoT-Geräte wie Transportcontainer, Maschinen, Fahrzeuge, Smart-Home-Systeme oder Insulinpumpen sind mit dem Netzwerk verbunden und werden so Ziel von Angriffen. Cyber-Kriminelle versuchen, sie zu hacken oder zu kapern – was zu Problemen über die IoT-Sicherheit hinaus führt. Die Angriffsziele reichen dabei von Fitness-Trackern bis hin zu kritischen Infrastrukturen oder Lieferkette

Das Industrial Internet of Things (IIoT) stellt die industrielle Ausprägung des IoT dar. Ziele des IIoT sind die Verbesserung der betrieblichen Effizienz, Kostensenkungen in der Produktion, schnellere Prozesse und die Realisierung neuer Geschäftsmodelle.

Viele Unternehmen und ihre Cybersicherheitsexpert*innen vernachlässigen jedoch noch die Anwendungssicherheit. Da IIoT-Systeme von Sensoren abhängen, um riesige Datenmengen zu sammeln und zu analysieren, ist es wichtig, sicherzustellen, dass es Kontrollen zum Schutz dieser Daten und zur Gewährleistung ihrer Integrität gibt.

Denn einerseits nehmen Cyberattacken zu, die Schwachstellen im IoT ausnutzen, um Unternehmensdaten auszuspähen und IoT-Systeme zu manipulieren. Andererseits werden unzureichend geschützte IoT-Geräte zu Angriffszwecken missbraucht, zum Beispiel für die Ausführung von DDoS-Attacken, Manipulationen und Rechteerweiterungen. Angreifende gelangen so in ein Netzwerk und können Probleme verursachen: Sie stehlen Daten, blockieren Verbindungen oder schleusen Ransomware ein.

Unternehmen müssen tragfähige Security-Konzepte für den Einsatz von IoT-Geräten und -Anwendungen entwickeln. In praxisnahen Weiterbildungen lernen die Verantwortlichen, wie sie effektive Schutzmaßnahmen gegen heutige Bedrohungsszenarien entwickeln.

Ein Werkzeug zum Auffinden und Beseitigen von Sicherheitsschwachstellen in industriellen IoT-Komponenten ist das offene, erweiterbare Industrial Security Testing Framework ISuTest des Fraunhofer-Instituts IOSB. Damit können Angriffsflächen verringert werden. Unternehmen erlangen so mehr Robustheit gegenüber Angreifenden.

Sie haben interesse an einer Weiterbildung in der IoT-Sicherheit?

Bleiben Sie informiert!

Die dynamischen Welt des IoT verändert sich stetig. Verpassen Sie keine Neuigkeiten und abonnieren Sie unseren Newsletter.

Die wichtigsten Fragen und Antworten auf einen Blick

IT-Sicherheitslage in Deutschland

Der aktuelle Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) über „Die Lage der IT-Sicherheit in Deutschland“ zeigt: Die Herausforderungen für die IT-Sicherheit sind gestiegen. So gibt es bei Schadprogramm-Varianten ein deutliches Plus. Darüber hinaus verzeichnet das BSI eine Zunahme an Erpressersoftware, sogenannter Ransomware. Dabei verschlüsseln Kriminelle Unternehmensdaten, um Lösegeld zu erpressen. Neben der klassischen E-Mail sind auch ungesicherte IoT-Systeme ein potenzielles Einfallstor für derartige Cyber-Angriffe.

Aktuelle Blogbeiträge zur IoT-Sicherheit

 

Internet of Things (IoT) – Chance und Herausforderung

Bereits heute verbinden sich tagtäglich viele Millionen Dinge, die keine Smartphones oder Computer sind, mit dem Internet: Immer mehr Privathaushalte oder Unternehmen nutzen IoT-Technologien, profitieren von mehr Komfort, Effizienz und innovativen Ideen. Doch neben den Chancen, die sich aus dieser Technologie ergeben, gilt es, das Thema IT-Sicherheit mit seiner Chance und Herausforderung im Blick zu behalten.

 

Weit verbreitet: Viele IoT-Geräte kommunizieren über Bluetooth LE und können damit ein Einfallstor für Angreifer sein

Ob Fitness-App, Blutzuckermessung oder die Übertragung von Sensordaten in der Produktion: Oft tauschen IoT-Geräte Informationen über das drahtlose Übertragungsprotokoll Bluetooth Low Energy (BLE) aus. Wie dieses Protokoll funktioniert und welche Sicherheitsaspekte Verbraucher*innen und Unternehmen beachten sollten, erklärt Matthias Cäsar vom Fraunhofer SIT im Interview.

 

Das Bewusstsein über Sicherheitslücken im IoT wächst – sowie die Anzahl der Sicherheitslücken

Vom Babyphone bis zur Smartwatch sind Produkte, die eine digitale Komponente enthalten, in unserem täglichen Leben allgegenwärtig. Aber auch in der Industrie sind cyberphysische Geräte nicht mehr wegzudenken. Weniger offensichtlich ist für viele Benutzende das Sicherheitsrisiko, das solche Produkte und Software darstellen können. Schwachstellen im Internet der Dinge (IoT) ergeben sich aus der Tendenz der Geräte, eine geringe Rechenleistung und Hardwareeinschränkungen zu haben. Eine solche simple Gestaltung von IoT-Geräten bringt Vorteile: Sie sind häufig kostengünstig, anwendungsfreundlich und flexibel gestaltbar. Gleichzeitig macht es sie anfälliger für Cyberangriffe und sie können ein Einfallstor für Hacker*innen darstellen. In krisengeprägten Zeiten wie diesen scheint es notwendiger denn je, IoT-Systeme bestmöglich gegen Cyberkriminalität zu rüsten.

Kurse & Seminare IoT-Sicherheit

Inhouse Seminar

IoT-Sicherheit – Sichere Netze und zuverlässige Protokolle

Treffen Sie mithilfe dieses Seminar die notwenigen Vorkehrungen um konkrete Angriffe auf kabellose Kommunikation über große Reichweiten zu vermeiden sowie die richtigen Protokolle auszuwählen und deren Sicherheitsaspekte zu beherrschen.


Zielgruppe: Administrator*innen, Anwender*innen, Berater*innen, Entwickler*innen
Dauer: 2 Tage Präsenz
Ort:
Bonn

Online-Seminar

Security und Privacy von Bluetooth Low Energy


Die weitreichende Verbreitung von Bluetooth Low Energy (BLE) und die fehlende Absicherung gegen Angriffe in der Grundkonfiguration machen BLE zu einem beliebten Angriffsziel. Umso wichtiger ist es, mögliche Schwachpunkte im BLE-Protokoll zu kennen. 

Zielgruppe: für Führungskräfte, Fachkräfte und Spezialist*innen, IT-Sicherheitsexperten
Dauer: 2 Tage Online (jeweils von 09:00 - 12:30 Uhr)

Termine:
23.04.2024 - 24.04.2024 Online

Absicherung von IoT-Systemen

Wichtige Sicherheitslücken in IoT-Geräten auffinden und absichern: Aufbau einer IoT- Kommunikationsarchitektur kennen, Bedrohungen für IoT richtig einschätzen und abwehren, Sicherheitslücken gezielt aufspüren und beseitigen.

Zielgruppe: für Software-Architekt*innen und -Entwickler*innen
Dauer: 1 Tag Präsenz
Ort:
Garching bei München oder Inhouse

Termine:

Auf Anfrage

Angriffe auf Krypto in IoT

Kryptographische Algorithmen sind essentiell, um sichere IoT-Geräte und eingebettete Systeme zu entwickeln. Moderne Algorithmen wie AES sind sehr sicher gegen jegliche mathematische Angriffe. Trotzdem stellen Seitenkanalangriffe aber eine ernstzunehmende Gefahr dar.


Zielgruppe: Sicherheitsexpert*innen und Fachkräfte
Dauer:
2 Tage Präsenz
Ort:
Garching bei München oder Inhouse


Termine:

Auf Anfrage

Inhouse-Seminar

Security Lagebewertung für vernetzte IoT-Produkte

Der Workshop adressiert ein einzelnes Unternehmen und ermöglicht Ihnen, ein bestimmtes oder geplantes Produkt bzw. Konzept oder einen Service mit einer individuellen Auswahl von IT-Sicherheitsexpert*innen in allen relevanten Teilbereichen zu diskutieren, um eine externe Expert*innennsicht zu bekommen. Sie erhalten sofort Empfehlungen, die Sie in die Umsetzung nehmen können.

Zielgruppe: für Führungskräfte, Fachkräfte und Spezialist*innen
Dauer: 1 - 2 Tage Präsenz
Ort:
Garching bei München oder Inhouse
Format: Präsenz oder ONLINE

 

Das passende Seminar nicht gefunden?

Kein Problem! Wir bieten maßgeschneiderte Seminare an, die auf das jeweilige Unternehmen bzw. den jeweiligen Schulungsbedarf individuell zugeschnitten werden. Was, wo und wann gelernt wird, entscheiden Sie – Einfach anfragen!

Die wichtigsten Antworten auf Fragen rund um die IoT-Sicherheit

  • Das Internet of Things (IoT) steht für ein System aus mit dem Internet vernetzten, smarten Geräten. Es ermöglicht, physische, aber auch virtuelle Geräte miteinander zu vernetzen. Die dabei entstehenden Daten werden in der Regel an die Cloud gesendet, um sie zu speichern und weiterzuverarbeiten. Im Zentrum stehen hier verbraucherorientierte Geräte und Services wie smarte Lautsprecher, Heizungsanlagen oder Fitnesstracker.

    Das Industrial IoT (IIoT) bezeichnet die Ausprägungen des IoT im industriellen Kontext – hier geht es um vernetzte Geräte, Anlagen und Maschinen. Eine zentrale Rolle spielen dabei Sensoren, die Daten sammeln und den Austausch ermöglichen. So ermöglicht IIoT Maschine-zu-Maschine-Kommunikation ebenso wie vorausschauende Wartung. Das IIoT zielt darauf ab, die betriebliche Effizienz zu steigern, Produktionskosten zu senken und Prozesse zu beschleunigen. Auch neue Geschäftsmodelle werden möglich. 

  • Vernetzte Geräte und Anlagen bilden ein Einfallstor für Cyberkriminelle. Aufgrund der Internetverbindung werden Attacken wie Distributed Denial-of-Service (DDoS)-Angriffe oder das Einschleusen von Ransomware möglich. Ist einmal ein Gerät im vernetzten System gehackt, lassen sich weitere Teile der Umgebung angreifen. Dies kann zu einem Totalausfall der Geräte, zu Datenverlust und folglich finanziellen Einbußen führen. Aber auch die angedockte Cloud-Lösung kann Einfallstor für Angriffe wie Datendiebstahl sein. Hinzu kommen potenziell mangelnde Sicherheitsmaßnahmen bei der Firmware. 

  • Ein Seitenkanalangriff ist eine Variante von Hacking, bei der Algorithmen und Dateien indirekt angegriffen werden. Angreifer*innen machen sich dabei physische oder logische Nebeneffekte der Systeme zunutze, beobachten diese und generieren so Informationen über das eigentliche Angriffsziel. Typische Seitenkanäle sind beispielsweise Zeitverhalten, Stromverbrauch, elektromagnetische Abstrahlung und Zugriffsmuster auf Speicher. Manchmal genügt dem Angreifer schon eine einzige Beobachtung. In anderen Fällen müssen Hundertausende von Messungen durchgeführt und mit statistischen Methoden ausgewertet werden.

  • Unternehmen sollten auf die Eigenentwicklung einer funkbasierten Kommunikation verzichten. Typischerweise lassen sich Absicherungen solcher Implementierungen leicht überwinden. Vielmehr sollten sie auf standardisierte Verfahren und Protokolle setzen. Aber auch hier gibt es Fallstricke, viele Technologien bieten gute Mechanismen, die dann wiederrum falsch oder gar nicht genutzt werden. Hier können Expert*innen helfen, die wichtigsten Möglichkeiten zu verstehen.

  • Als Privatperson lässt sich nur schwer die Detailtiefe in der Kommunikation drahtloser IoT-Geräte erfassen. Der Markt ist dafür zu unübersichtlich. Man sollte darauf achten, dass die Einrichtung des Geräts nicht zu einfach ist: Für eine gute Verschlüsselung benötigen beide Geräte ein gemeinsames Geheimnis. Dies muss zwischen den Geräten ausgetauscht werden, etwa durch Eingabe eines starken Passworts, dadurch, dass beide Geräte für kurze Zeit sehr nah beieinander sind oder durch Scannen eines QR-Codes. Erfolgt dies nicht, ist Skepsis geboten.

  • Grundsätzlich gilt es für Unternehmen, schon im Vorfeld kompetente Ansprechpartner*innen für IT-Notfälle in der Organisation zu definieren und sicherzustellen, dass diese stets erreichbar sind. Im Angriffsfall gilt es, entscheidende Informationen zu IT-Notfällen umgehend weiterzugeben. Gegenmaßnahmen sollten nur in Absprache mit den für IT-Notfällen zuständigen Ansprechpartner*innen erfolgen. 

  • Über die kostenfreie Hotline Nummer 0800-274 1000 können sich betroffene Bürger*innen und KMU Hilfe beim BSI Cybersicherheitsnetzwerk (CSN) holen. Im CSN wird auch für mögliche Angriffe abseits der üblichen Büro-Anwendung, z.B. für die Anlagentechnik (OT), Hilfe angeboten. Zudem stehen die Die Zentralen Ansprechstellen Cybercrime (ZAC) der Polizeien des Bundes und der Länder Unternehmen und öffentlichen Einrichtungen als Ansprechpartner zur Verfügung.

  • Versicherungen bieten eine extra Cyberversicherung. Diese ist individuell vorab in einem Baukastensystem zu konfigurieren und abzuschließen. Flexible Baukastensysteme passen Leistungen und Deckungssummen an den persönlichen Bedarf an. Dabei sind die technischen und organisatorischen Voraussetzungen für den Abschluss einer Versicherung vorab zu prüfen. Mitarbeiter*innen von Notfallhotlines stehen im Schadensfall als Kontakt zur Verfügung. 

Haben Sie weitere Fragen? Melden Sie sich gerne!

 

Lernlabor Cybersicherheit
Hansastraße 27c
80686 München

Telefon +49 89 1205 1555
E-Mail: cybersicherheit@fraunhofer.de