Schwerpunkte

SSV Software Systems

Das Dilemma der IoT-Sicherheitslücken

11. Mai 2021, 09:20 Uhr   |  Meinrad Happacher

Das Dilemma der IoT-Sicherheitslücken
© 123RF-Aleksandr Khakimullin

Es sollte selbstverständlich sein, dass erkannte und veröffentlichte Sicherheitslücken in IoT-Produkten umgehend durch Updates geschlossen werden. Mangels technischer Möglichkeiten ist das nur selten der Fall. Für industrielle Anwendungen ist diese Handlungsoption inakzeptabel.

Zigmillionen IoT-Geräte sind mittlerweile weltweit im Einsatz, deren Software zahlreiche Schwachstellen aufweist. Müssen wir uns damit abfinden, dass dabei unzählige Sicherheitslücken aufgrund fehlender technischer Voraussetzungen nicht durch Updates beseitigt werden? Zumindest sind am Verhalten der Anbieter, Anwender und für die Cybersicherheit zuständigen Behörden keine proaktiven Reaktionen beziehungsweise Aktionen erkennbar, die diese fragwürdige Sicherheitslage kurz- oder mittelfristig verändern könnten.

Die Ursachen für diese Schwachstellen in den IoT-Produkten sind vielfältig. In erster Linie sind die fehlenden Normen zur Cybersecurity für Hersteller und Betreiber von IoT-Geräten zu nennen.

Im Vergleich zur elektrischen Produktsicherheit – hier existieren hochentwickelte und überwiegend praxistaugliche Industrienormen – sind die Normierungsgremien beim Thema IoT-Sicherheit bisher sehr inaktiv. Einige wenige Ausnahmen aus dem vergangenen Jahr sind das ETSI-Grundlagendokument EN 303 645 und das Standard-Dokument NISTIR 8259 des US-amerikanischen National Institute of Standard and Technology. Letzteres adressiert primär die IoT-Device-Hersteller und trägt den Titel Foundational Cybersecurity Activities for IoT Device Manufacturers. Dieses Dokument enthält zwei hilfreiche Kapitel. Das eine befasst sich mit den Aspekten vor der Auslieferung eines IoT Device (Pre-Market-Phase). Das andere geht auf die Phase nach der Produktauslieferung ein (Post-Market-Phase). Hier findet man unter ‚4.2.4 Software Updates‘ durchaus praxistaugliche Anregungen, mit denen sich IoT-Update-Probleme vermeiden lassen. Da die Automatisierung identische Probleme hat, ist das NISTIR-8259-Dokument auch für die Smart Factory geeignet.

In der Automatisierungstechnik haben wir inzwischen für die gesamte OT-Ebene (OT: Operation Technology ) mit Hilfe verschiedener Schnittstellen und Protokolle einen sehr hohen Vernetzungsgrad erreicht.

Seite 1 von 3

1. Das Dilemma der IoT-Sicherheitslücken
2. Lokale Schnittstellen vorhanden
3. Software-Update-Systeme als Retrofit

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

SSV Software Systems GmbH

Industrie 4.0