thumb

Das "Internet der Dinge" ist unaufhaltsam auf dem Vormarsch, die Verschmelzung der physischen mit der virtuellen Welt bereits weit fortgeschritten. Dies macht unser Leben zwar um einiges bequemer, birgt aber auch Gefahren, denn mit der Vielzahl vernetzter Geräte steigt auch das Sicherheitsrisiko.

Gastautor Roger Gomringer, Country Manager Switzerland bei Fortinet

Laut Marktanalysen werden bis im Jahr 2020 zwischen 30 und 200 Milliarden Gegenstände und Geräte vernetzt sein. Kernanwendungsbereiche im privaten Umfeld sind dabei Autos, die eigenen vier Wände und prinzipiell alle tragbaren Geräte. Aber auch im geschäftlichen Umfeld und im Kontext industrieller Fertigungsprozesse nimmt Machine-to-Machine-Communication (M2M) einen immer höheren Stellenwert ein. So entsteht nach und nach ein neues Online-Ökosystem nie dagewesenen Ausmasses. Fest steht aber auch, dass diese ubiquitäre Vernetzung die Gefahr in sich trägt, dass Angreifer willkürlich oder gezielt in die inzwischen weitgehend digitalisierten Prozesse und Infrastrukturen unseres Alltags eingreifen und eindringen.

Über den Missbrauch persönlicher Daten hinaus gibt es noch viele weitere Bedrohungsszenarien, die durch das massive Aufkommen sogenannter Advanced Persistant Threats (APTs) bedacht werden müssen. Waren es früher mehr oder weniger willkürliche Angriffe, vor denen man sich schützen musste, sehen wir uns spätestens mit der Entwicklung der APTs mit einer völlig neuen Art von Cybercrime konfrontiert. Im Zuge dieser Attacken wird – meist aus wirtschaftlichen und politischen Motiven – fokussiert versucht, an spezifische Informationen zu gelangen bzw. ganz bestimmten Schaden anzurichten.

Spätestens jetzt geht es nicht mehr „nur“ um den Schutz von persönlichen Daten: Übernehmen kriminelle Kräfte beispielsweise die Kontrolle über eine Ampelanlage im städtischen Verkehrsnetz oder die Lichtsteuerungsanlage in einem Krankenhaus, sind im Extremfall Menschenleben gefährdet. Auch Prothesen oder Geräte wie Herzschrittmacher werden heute inzwischen an externe Systeme angeschlossen, was zumindest theoretisch eine Schnittstelle für Computerviren öffnet – kein angenehmer Gedanke. Erst vor kurzem wurde etwa berichtet, dass es chinesischen Studenten im Rahmen eines Wettbewerbs gelungen ist, virtuell in ein fahrendes Elektroauto „einzubrechen“, Türen und Schiebedach zu öffnen, Lampen einzuschalten und zu die Hupe zu betätigen. Die Bedrohungsszenarien sind heute vielschichtiger und komplexer als je zuvor.

Performance darf nicht leiden

Vor diesem Hintergrund wird es zusehends wichtiger, Netzwerkinfrastrukturen zentral zu schützen, Aussenstellen effizient und sicher anzubinden und Betriebssteuerungssysteme ungefährlich zugänglich zu machen. In einer Welt der vernetzten Gebrauchsgegenstände muss schlichtweg davon ausgegangen werden, dass Sicherheitsaspekte nicht automatisch mitberücksichtigt werden, sondern entsprechende Vorkehrungen erst getroffen werden müssen. Gleichzeitg darf die wirtschaftliche Performance nicht unter den unabdingbaren Schutzmassnahmen leiden: Was nützen zehn verschlossene Türen, wenn jede einzelne mühsam aufgesperrt werden muss und damit die Effizienz des Unternehmens dramatisch sinkt? Sicherheitssysteme müssen schützen, nicht den eigentlichen Unternehmenszweck bzw. die betrieblichen Kernaufgaben in den Hintergrund drängen. Künftig wird es essenziell sein, weitergefasste Sicherheitsstrategien zu forcieren, die die Netzwerkinfrastrukturen zentral schützen und Außenstellen, Produktionssysteme sowie mobile Arbeitsplätze in einem ganzheitlichen Sicherheitskonzept berücksichtigen. Diese gilt es schließlich mit den gleichen Sicherungstechnologien auszustatten wie die meist sehr gut geschützten Data Center.

Wenn Heizung oder Klimaanlage anspringen, sobald das Auto die voraussichtliche Ankunftszeit nach Hause kommuniziert hat, ist das bequem, keine Frage: Das Internet der Dinge verspricht viele Vorteile und Kundenkomfort, birgt aber auch grosse Herausforderungen im Bereich Sicherheit und Datenschutz. Um diese Hürden zu meistern, ist die clevere Nutzung verschiedener Sicherheitstechnologien erforderlich, einschließlich authentifizierter Fernzugriff, virtuelles privates Netzwerk zwischen Endanwendern und vernetzten Häusern, Malware- und Botnetz-Schutz sowie Anwendungssicherheit als On-Premise-, Cloud- und integrierte Lösung vom Gerätehersteller. Denn eines ist klar: Die Marktsieger werden jene Anbieter sein, die ein ausgewogenes Verhältnis aus maximaler Sicherheit, Privatsphäre, Preis und Funktionalität ermöglichen.

14701-14701m2mkommunikation20130515adcor.jpg
Symbolbild: Adcor
14701-14701fortinetgomringerrogercountrymanagerch20140820.jpg
Gastautor Roger Gomringer, Country Manager Switzerland bei Fortinet