Lade Inhalt...

Cyber Security. Welche Bedrohungen und Abwehrmaßnahmen gibt es für Smart Home-Geräte?

Hausarbeit 2020 42 Seiten

Informatik - Internet, neue Technologien

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 Einleitung

2 Theoretischer Teil
2.1 Grundlagen des Internet of Things (IoT)
2.2 Cyber Security im IoT
2.2.1 Definition: Cyber Security
2.2.2 Bedrohungen im IoT
2.2.3 Abwehrmaßnahmen im IoT

3 Anwendung am Beispiel von Smart Home
3.1 Beschreibung von Smart Home als IoT-Anwendung
3.1.1 Dinge im IoT
3.1.2 Intelligente Entscheidungsfindung
3.1.3 Sensoren & Aktuatoren
3.1.4 Eingebettete Systeme
3.1.5 Kommunikation
3.2 Cyber-Security: Bedrohungs- und Risikoanalyse
3.3 Sollkonzept für Cyber-Security-Abwehrmaßnahmen
3.3.1 Best Practices für die Entwicklung
3.3.1.1 Sicherheit im Entwicklungsprozess
3.3.1.2 Sicherheitsfunktionen für Hard- und Software
3.3.2 Best Practices für die Integration von Geräten in das HAN
3.3.3 Best Practices für die Verwendung bis zum Ende der Lebensdauer
3.4 Gap-Analyse

4 Diskussion möglicher Umsetzungsmaßnahmen

5 Fazit & Ausblick

Anlagen

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Tabellenverzeichnis

Tabelle 1: Risikomatrix

Tabelle 2: Übersicht Bedrohungen & bewährte Methoden

Tabelle 3: Sicherheitsempfehlungen für den Endkunden

1 Einleitung

Die IT-Sicherheit fungiert heute als Schlüsselrolle in der modernen Informations- und Kommunikationstechnologie(Eckert, 2018, S. 1). Ein Schwerpunkt dieser IKT bildet zunehmend das Internet der Dinge bzw. Internet of Things (IoT).

Die Vorfälle aus jüngster Zeit zeigen auf, dass das Internet der Dinge genauso verwundbar ist wie alle IT-Systeme. Im Gegensatz zur klassischen IT-Sicherheit müssen bei der Absicherung von IoT spezifische Herausforderungen bewältigt werden, die aber bis heute noch nicht vollständig gelöst sind(Wunder et al., 2018, S. 6). Das betrifft auch die IoT-Anwendung „Smart Home“. Diese beinhaltet einen Austausch an erheblichen Daten, nicht nur zwischen den Geräten, sondern auch mit der Außenwelt. Dem gegenüber steht jedoch eine recht schwache Absicherung gegen sogenannten Cyberangriffen(Dettmer et al., 2019, S. 5). Erst das IoT macht Smart-Home-Konzepte zum leichten Ziel für Hacker(Riedl, 2019, S. 22). Die Cyberkriminalität und Cyberspionage hat in den letzten Jahren stark zugenommen. Auch Angriffe auf einzelne Personen häufen sich – insbesondere da sie sich den üblichen Schutzmechanismen wie Anti-Viren-Programmen oder Firewalls entziehen(Waidner, 2018, S. 277).

Das Ziel dieser Arbeit ist die Ermittlung des Status-Quo. Dabei ist es notwendig eine Übersicht über alle Bedrohungen im Smart Home zu erstellen und diese mit den heute bekannten Abwehrmaßnahmen zu vergleichen. Wir wollen der Frage nachgehen, ob Smart Home-Geräte und ihre Nutzer genügend abgesichert sind oder ob hier noch Schwachstellen vorliegen, die zukünftig zu beseitigen sind. Das übergeordnete Ziel liegt nicht nur im Aufzeigen dieser Schwachstellen, sondern auch in der Sensibilisierung für die Risiken bzw. Gefahren, die sich mit nur wenigen Schritten vermeiden lassen.

Zur Beantwortung dieser Frage werden in einem ersten Schritt die theoretischen Grundlagen in Bezug auf Internet of Things und Cyber Security mit den allgemeinen Bedrohungen und Abwehrmaßnahmen aufgezeigt und erklärt. Im zweiten Teil wird konkret auf Smart Home als Anwendung eingegangen. Hierfür werden die einzelnen Elemente von Smart Home beschrieben. Daraufhin folgt die Bedrohungs- und Risikoanalyse anhand der aus dem Theorieteil abgeleiteten Bedrohungsgruppen. Nach einem Abgleich mit dem Sollkonzept für die Cyber-Security-Maßnahmen werden mögliche Schwächen analysiert und Umsetzungsmaßnahmen aufgezeigt.

Der Arbeit liegt folgende Aussage zugrunde: „Cybersicherheit ist die Basis für eine erfolgreiche Digitalisierung und für Innovationen in allen Branchen […].“(Waidner, 2018, S. 275).

2 Theoretischer Teil

2.1 Grundlagen des Internet of Things (IoT)

Das Internet of Things (IoT) wird als „Verknüpfung eindeutig identifizierbarer physischen Objekte mit einer virtuellen Repräsentation in einer internetähnlichen Struktur“(Fuhrich, 2016, S. 107)bezeichnet. ENISA beschreibt IoT wie folgt: „A cyber-physical ecosystem of interconnected sensors and actuators, which enable intelligent decision making“(ENISA, 2017, S. 18). Das Internet der Dinge ist somit ein neu entstehendes Konzept, welches ein umfangreiches Ökosystem aus verbundenen Diensten und Geräten, wie z.B. Sensoren, Verbrauchsgüter, Smart-Home-Objekten(Dettmer et al., 2019), Autos, Industrie- und Gesundheitszubehör, beinhaltet(ENISA, 2017, S. 7).

Im IoT-Umfeld sind „Dinge“ materielle oder virtuelle Objekte, die in ein Netzwerk integriert werden können. Entscheidend ist, dass sie die Fähigkeit zur Kommunikation haben, d.h. dass sie Daten zwischen den Geräten selber oder mit Cloud-Backend-Systemen über ein Netzwerk austauschen können. Darüber hinaus besitz das IoT noch folgende weitere Fähigkeiten: die Ermittlung bzw. Erfassung von Daten; die Steuerung, Speicherung und Verarbeitung von Daten; das Ausführen von eigenen oder Cloud-basierten Anwendungen oder maschinelles Lernen. Die Verwaltung der Dinge lässt sich durch intelligente Systeme ermöglichen(ENISA, 2017, S. 19).

Der Schwerpunkt von IoT liegt auf die Bereitstellung von Echtzeit-Informationen. Dies ermöglicht eine verbesserte Markt-Agilität und erlaubt eine schnellere Entscheidungsfindung. Diese Informationen basieren oftmals auf eine große Datenmenge, die mit intelligenten Datenmanagement-Techniken analysiert werden(ENISA, 2017, S. 11–19).

Weitere wichtige Elemente des IoT sind die Sensoren und Aktuatoren. Die Sensoren sind zwar oftmals nur wenige Millimeter groß, aber sind dennoch der Hauptbestandteil von IoT. Sie erzeugen die oben erwähnten wichtigen quantitativen Daten indem sie zum Beispiel physikalische, chemische oder biologische Größen messen. Aktuatoren hingegen sind verantwortlich für das Bewegen bzw. Steuern von Systemen oder Anlagen. Sie arbeiten in gegensätzlicher Richtung wie Sensoren - sie erhalten eine elektrische Eingangsgröße und wandeln diese in eine physische Handlung um, d.h. sie reagieren auf die verarbeiteten Informationen, welche von den Sensoren gesammelt wurden. Ventile sind zum Beispiel Aktuatoren, die ein hydraulisches System kontrollieren. Sensoren und Aktuatoren sind oftmals in eingebettete Systeme eingebunden(ENISA, 2017, S. 19–20)

Eingebettete Systeme sind zentrale Steuersysteme, die nicht nur Sensoren und Aktuatoren beinhalten, sondern auch die Netzwerkfähigkeit (IP-Netz), um sich direkt mit LAN oder einer Cloud zu verbinden. Sie sind zudem charakterisiert durch ihren Speicherbedarf und die Fähigkeit, eine Software auszuführen(ENISA, 2017, S. 20).

Das letzte entscheidende Element von IoT ist die Kommunikation. Die Auswahl der Kommunikationsprotokolle hängt von den Anforderungen der einzelnen Anwendungsfälle ab. Die Protokolle können drahtgebunden (z.B. Ethernet, USB) oder drahtlos (Bluetooth, Wi-Fi, LTE-M) sein. Drahtlose Technologien haben verschiedene Eigenschaften wie z.B. die Signalreichweite oder die Brandbreite. Sie können unterteilt werden in WPAN, WLAN oder WWAN(ENISA, 2017, S. 21–22). Ein offenes Nachrichtenprotokoll für Machine-to-Machine-Kommunikation ist z.B. MQTT, das sich für Verbindungen über große Distanzen und unzuverlässigen Netzwerken eignet und somit als wichtigstes IoT-Standardprotokoll zählt. Mit einer ereignisgesteuerten Publish/Subscribe-Architektur und einem zentralen Server bzw. Broker können Sender und Empfänger von Daten gleichermaßen verbunden werden(Raschbichler, 2017).

Diese Charakteristiken des IoT fordern neue Herausforderungen in Bezug auf die Sicherheit. Die Bedrohungen und Risiken sind auf diesem Gebiet vielfältig und entwickeln sich rasant(ENISA, 2017, S. 7).

2.2 Cyber Security im IoT

2.2.1 Definition: Cyber Security

Die Hauptaufgabe der IT-Sicherheit bzw. IT-Security ist der Schutz von Unternehmen und Endverbrauchern sowie das Vermeiden von wirtschaftlichen Schäden, die u.a. durch Manipulationen oder Störungen der Verfügbarkeit entstehen können. Sogenannte Sicherheitsvorfälle, die sich in der Praxis leider nie vollständig verhindern lassen, sollen jedoch mit Hilfe von Sicherheitskonzepten reduziert werden. Dabei ist vor allem das frühzeitige Erkennen von Schwachstellen von großer Bedeutung. Somit umfasst die IT-Sicherheit sowohl Techniken der Angriffserkennung als auch methodische Grundlagen für ein sicheres Design in der Entwicklung (auch bekannt unter „Secure by Design“)(Eckert, 2018, S. 1).

Der Begriff „Cyber Security“ wird oftmals synonym für IT-Sicherheit verwendet. Das ist aber nicht ganz richtig. Die Cyber Security befasst sich vorwiegend mit den Risiken in Bezug auf die Nutzung von Informationstechnologien im Cyber Raum(Klipper, 2015, S. 5). Als Cyber-Raum wiederum versteht man die gesamte IT-Infrastruktur, die über das Internet oder anderen Vernetzungstechnologien zugreifbar ist(Eckert, 2018, S. 41).

Die wichtigsten Begriffsdefinitionen in Bezug auf IT- bzw. Cyber-Security lauten:

Sicherheit : Hier unterscheidet man zwischen:

- Funktionssicherheit: „Eigenschaft, dass die realisierte Ist-Funktionalität der Komponenten mit der spezifischen Soll-Funktionalität übereinstimmt.“(Eckert, 2018, S. 6).
- Informationssicherheit: „Eigenschaft eines funktionssicheren Systems, nur solche Systemzustände anzunehmen, die zu keiner unautorisierten Informationsveränderung oder –gewinnung führen.“(Eckert, 2018, S. 6).

Datensicherheit : „Eigenschaft eines funktionssicheren Systems, nur solche Systemzustände anzunehmen, die zu keinem unautorisierten Zugriff auf Systemressourcen und insbesondere auf Daten führen.“(Eckert, 2018, S. 6).

Datenschutz : „Fähigkeit einer natürlichen Person, die Weitergabe von Informationen, die sie persönlich betreffen, zu kontrollieren.“(Eckert, 2018, S. 6).

Verlässlichkeit : „Eigenschaft, keine unzulässigen Zustände anzunehmen (Funktionssicherheit) und zu gewährleisten, dass die spezifizierte Funktion zuverlässig […] erbracht wird.“(Eckert, 2018, S. 7).

Die klassischen Sicherheitstechniken aus der IT-Security lassen sich jedoch kaum auf eingebettete Systeme mit beschränkten Speicherkapazitäten und Rechenressourcen, wie sie vor allem in den meisten IoT-Anwendungen vorliegen, übertragen. Statt aufwändige Protokolle muss ein skalierendes Schlüsselmanagement entwickelt werden. Aufgrund der Realzeit-Anforderungen von smart Devices können die eingebetteten Systeme im Nachhinein nicht mehr verändert werden. Die Frage nach sicheren Change- und Update-Mechanismen ist noch nicht gänzlich geklärt(Eckert, 2018, S. 39–40). Hinzu kommt die große Angriffsoberfläche, d.h. Bedrohungen im IoT haben auch Auswirkungen auf die Gesundheit, Sicherheit und Privatsphäre. Weitere Aspekte, die eine Konsolidierung eines sicheren IoT-Ökosystems behindern, sind der weitverbreitete Einsatz bis hin zu kritischer Infrastruktur, das fehlende Fachwissen, unklare Verantwortlichkeiten und die Zersplitterung von Standards und Richtlinien(ENISA, 2017, S. 22–23).

Die Cyber-Security muss letztlich folgende Sicherheits-Faktoren berücksichtigen: Authentifikation, Berechtigung, Zugangskontrolle bzw. Zugangsbeschränkung, Verfügbarkeit, Verschlüsselung, Integrität, sichere Verbindung, Anerkennung bzw. Nachweisbarkeit(ENISA, 2017, S. 25).

2.2.2 Bedrohungen im IoT

Die Bedrohungen im IoT lassen sich laut ENISA (2017) in sieben Gruppen einteilen.

Missbrauch: Hier ist die Rede von Datenmissbrauch in Form von Diebstahl oder fremder Anwendung. Eine dieser Angriffsformen sind Schadprogramme bzw. Malware, die nicht autorisierte Vorgänge auf einem System durchführen. IoT-Geräte wie z.B. Handys oder Laptops sind besonders anfällig, da mit ihnen ein direkter Datenzugriff durch Dritte möglich ist. Eine Form dieser Schadprogramme sind sogenannte „Exploit Kits“. Diese Codes nutzen Sicherheitslücken z.B. am Browser aus, um sich Zugang zu einem System zu verschaffen. Eine andere Variante ist die DDoS. Hier gehen die Angriffe von multiplen Systemen aus. Ziel ist der Absturz des Systems durch eine „Überflutung“ mit Daten. Besonders für kritische Infrastruktur oder ganze Organisationen stellen sie eine große Gefahr dar, da sie damit völlig lahmgelegt werden können. Gefälschte oder duplizierte Geräte können mit bösartigen Programmen versehen werden. Dies ermöglicht einen Angriff auf private Daten oder eine Veränderung von Informationen, um noch tiefer in ein System einzudringen. Letzteres kann zu Störungen von Vorgängen bzw. Prozessen führen(ENISA, 2017, S. 34).

Abhören und Abfangen: Die bekannteste Art, um aktiv in die Kommunikation zwischen zwei sendenden Geräten oder Parteien einzugreifen, nennt sich „Man-in-the-Middle“. Dabei wird dem Sender vorgetäuscht mit dem korrekten Empfänger zu kommunizieren. Eine weitere Möglichkeit um Informationen - hier vor allem Passwörter und Dokumente – abzufangen, ist durch „IoT Communication Protocol Hijacking“. Der Angreifer übernimmt die Kontrolle über eine bestehende Kommunikationsverbindung zwischen zwei Netzwerkelementen. Es ist nicht nur der Zugriff auf Inhalte, sondern auch auf das gesamte Netzwerk („Network Reconnaissance“) möglich(ENISA, 2017, S. 34).

Ausfälle: Ausfälle betreffen die Funktionssicherheit und Verfügbarkeit. So kann es aufgrund von absichtlichen oder versehentlichen Fehlern in der Programmierung zu Ausfällen von Teilnetzwerken oder einem gänzlichen Systemzusammenbruch z.B. bei Software-Services oder Applikationen kommen. Aber auch Hardware-Fehler können Ursache hierfür sein(ENISA, 2017, S. 35).

Verluste und Schäden: Verluste entstehen durch unerkannte Datenlecks. Dabei können alle Phasen der IoT-Prozesskette betroffen sein(ENISA, 2017, S. 35).

Fehlfunktionen: Wie bereits oben bei den Ausfällen erwähnt, können Software-Schwachstellen (Vulnerabilities) entstehen - besonders, wo Menschen programmieren oder mit Passwörtern arbeiten. Dies wiederrum kann andere Bedrohungen wie Exploit Kits hervorrufen. Sogenannte Third-Party-Defekte fallen ebenfalls in den Bereich. Hier entstehen Fehler an einer Netzwerkkomponente aufgrund von Fehlkonfigurationen an einem anderen Element(ENISA, 2017, S. 35).

Katastrophen: Auch ein physischer Schaden kann die Verfügbarkeit bzw. Verlässlichkeit einer IoT-Anwendung beeinträchtigen. Diese Schäden werden zum Beispiel durch Umwelt- oder Naturkatastrophen wie z.B. Überschwemmungen, Hochwasser und Sturm verursacht(ENISA, 2017, S. 35).

Physische Angriffe: Im Gegensatz zu den Katastrophen sind Schäden aufgrund physischer Angriffe größtenteils böswilliger Natur. Die Schäden können durch Manipulation von Geräten oder durch Zerstörung bzw. Sabotage (z.B. bei Bombenanschlägen, Vandalismus) entstehen(ENISA, 2017, S. 35).

Ein kritisches Level erreichen Bedrohungen gegen die Netzwerkverbindung, gegen Sensoren und Aktuatoren sowie gegen das Verwaltungssystem. Auch Ransomware können großen Schaden anrichten. Vor allem Leckstellen bzw. das Durchsickern von sensiblen Daten als auch das Lahmlegen bzw. Blockieren einer ganzen Infrastruktur gehören zu den schlimmsten Auswirkungen für IoT-Anwendungen(ENISA, 2017, S. 36–37).

2.2.3 Abwehrmaßnahmen im IoT

a) Richtlinien

Richtlinien zielen im Allgemeinen darauf ab die Informationssicherheit konkreter und robuster zu machen. Diese sollten gut dokumentierte Informationen enthalten. Das Cyber-Risiko im Hinblick auf das IoT ist kontextabhängig, d.h. es basiert auf dem Anwendungsszenario. Diesbezüglich sollten die Sicherheitsmaßnahmen unter Berücksichtigung dieser Überlegungen angewendet werden(ENISA, 2017, S. 47).

Eine dieser Richtlinie nennt sich „Security by Design“. Dabei wird die Sicherheit des gesamten IoT-Systems ausgehend von einem ganzheitlichen Ansatz während seines gesamten Lebenszyklus auf allen Ebenen berücksichtigt. Dies beinhaltet auch die Wahrung der Sicherheit von Personen. Richtlinien existieren aber auch im speziellen für IoT-Hardwarehersteller bzw. Softwareentwickler. Diese müssen Testpläne implementieren, um zu überprüfen, ob das Produkt die erwartete Leistung erbringt. Penetrationstests helfen dabei, fehlerhafte Eingabeverfahren, Authentifizierungsumgehungsversuche und die allgemeine Sicherheitslage zu identifizieren. Für IoT-Softwareentwickler ist es wichtig, während der Implementierung eine Codeüberprüfung durchzuführen, um Fehler in einer endgültigen Version eines Produkts zu reduzieren. Ein weiterer Ansatz ist das „Privacy by Design“, welches die Durchführung von einer Datenschutzfolgeabschätzung vor jedem neuen System- oder Applikationsstart zur Aufgabe hat(ENISA, 2017, S. 47).

Als Maßnahme wird zudem die Durchführung von Asset-Management-Prozessen und Konfigurationskontrollen für Schlüsselnetzwerke und IT-Systeme empfohlen. Generell sollten Risiken und Bedrohungen regelmäßig identifiziert und bewertet werden.(ENISA, 2017, S. 48)

b) Organisations-, Personen- und Prozessmaßnahmen

Alle Unternehmen sollten gewisse organisatorische Kriterien für die Informationssicherheit erfüllen. Im Falle eines Vorfalls, der die Sicherheit der Organisation gefährdet, muss die Organisation hinsichtlich Verantwortlichkeit, Bewertung und Reaktion vorbereitet sein. Hierzu gehört die Entwicklung einer End-of-Life-Strategie für IoT-Produkte, wo bekannte Sicherheitslücken bis zum Ende des Supportzeitraums korrigiert werden. Dabei sollten bewährte Lösungen verwendet werden, d.h. bekannte Kommunikationsprotokolle und kryptografische Algorithmen, die von Experten anerkannt sind. Das Management von Sicherheitslücken besteht auch aus der Festlegung von Verfahren zur Analyse und Behandlung von Sicherheitsvorfällen. Cyber-Security-Verantwortliche können dabei Plattformen bzw. Foren zum Informationsaustausch nutzen, um Schwachstellen zu melden und aktuelle Informationen über aktuelle Cyber-Bedrohungen zu erhalten. Es liegt aber auch in der Verantwortung aller Mitarbeiter die Informationssicherheit zu gewährleisten. Unterstützt wird das mit Hilfe von Schulungen, Sensibilisierung und Überwachung (inkl. Dokumentation) der Mitarbeiter, vor allem hinsichtlich Datenschutz. Auch die Beziehung zu Dritten sollte kontrolliert werden. Daten, die von Dritten verarbeitet werden, müssen durch eine Datenverarbeitungsvereinbarung geschützt werden(ENISA, 2017, S. 48).

c) Technische Sicherheitsmaßnahmen

Bei der Anwendung technischer Maßnahmen sollten die Besonderheiten des IoT-Ökosystems, wie z.B. die Skalierbarkeit, berücksichtigt werden. Angesichts der Vielzahl der beteiligten Geräte müssen möglicherweise bestimmte Maßnahmen auf der Ebene spezialisierter Architekturkomponenten durchgeführt werden. Eine der wichtigsten technischen Maßnahmen stellt die Hardware-Sicherheit dar. Es empfiehlt sich die Verwendung von vertrauenswürdiger und geprüfter Hardware sowie Hardware mit Sicherheitsfunktionen, um den Schutz und die Integrität des IoT-Geräts zu verbessern (z.B. spezielle Sicherheitschips oder Coprozessoren, die Sicherheit auf Transistorebene integrieren und in den Prozessor eingebettet sind). Der Schutz vor lokalen und physischen Angriffen kann durch funktionale Sicherheit abgedeckt werden(ENISA, 2017, S. 49).

Weitere Maßnahmen betreffen Standardsicherheit, Datenschutz und Compliance. Alle anwendbaren Sicherheitsfunktionen sollten standardmäßig aktiviert sein. Die Einrichtung von schwer zu knackenden, gerätespezifischen Standardkennwörtern ist ein Muss. Personenbezogene Daten dürfen niemals ohne Zustimmung der betroffenen Person erhoben bzw. verarbeitet und nur für die angegebenen Zwecke verwendet werden. Es gilt die Einhaltung der EU-Datenschutzgrundverordnung (DSGVO)(ENISA, 2017, S. 49).

Um die Sicherheit und Zuverlässigkeit des Systems zu gewährleisten, ist es unabdingbar bei der Entwicklung etwaige System- und Betriebsstörungen zu berücksichtigen. Selbständige Mechanismen zur Wiederherstellung nach einem Ausfall und die Sicherstellung eines Stand-Alone-Betriebes (d.h. wichtige Funktionen sollten weiterhin funktionieren, wenn die Kommunikation unterbrochen wird) gehören ebenfalls dazu. Für sichere Software-/Firmware-Updates muss zudem sichergestellt sein, dass die Software Over-The-Air-Updates ausführen kann. Auch hinsichtlich Authentifizierung besteht Handlungsbedarf. Standardkennwörter und Standardbenutzernamen sollten während der Ersteinrichtung geändert und sichere Kennwörter oder persönliche PINs sollten bei Authentifizierungsmechanismen verwendet werden. Darüber hinaus muss die Benutzung von Zwei-Faktor-Authentifizierung oder Multi-Faktor-Authentifizierung wie Smartphones, Biometrics usw. in Betracht gezogen werden. Kryptografische Schlüssel müssen sicher verwaltet werden. Es sollten nur Geräte erstellt werden, die mit einfachen Verschlüsselungs- und Sicherheitstechniken kompatibel sind. Die sichere Autorisierung wiederrum wird durch die Begrenzung von zulässigen Aktionen erreicht, indem u.a. das Prinzip der geringsten Privilegien (PoLP) bzw. eingeschränkte Zugriffsrechte verwendet werden. Datenintegrität und Vertraulichkeit müssen durch Zugriffskontrollen sichergestellt werden. Dazu gehören auch Maßnahmen zum Manipulationsschutz und zur Manipulationserkennung(ENISA, 2017, S. 50–51).

Die Kommunikation von Informationen sollte hinsichtlich der Sicherheitsaspekte Datenschutz, Integrität, Verfügbarkeit und Authentizität sicher und vertrauenswürdig sein. Moderne, standardisierte Sicherheitsprotokolle wie TLS zur Verschlüsselung, eine durchgängige Signatur der Daten zur Prüfung der Echtheit und die Deaktivierung bestimmter Ports bzw. Netzwerkverbindungen sind hilfreiche Maßnahmen. Es empfiehlt sich auch die Implementierung einer DDoS-resistenten Infrastruktur. Zur Aufzeichnung von Ereignissen im Zusammenhang mit der Benutzerauthentifizierung, der Verwaltung von Konten und Zugriffsrechten, Änderungen an Sicherheitsregeln und der Funktionsweise des Systems bedarf es die Implementierung eines Protokollierungssystems. Ein regelmäßiges Monitoring ermöglicht die Überprüfung des Geräteverhaltens sowie das Erkennen von Malware und Integritätsfehler. Auch Penetrationstests im Zwei-Jahres-Rhythmus mindern Bedrohungen von IoT-Anwendungen(ENISA, 2017, S. 51–52).

3 Anwendung am Beispiel von Smart Home

3.1 Beschreibung von Smart Home als IoT-Anwendung

Smart Home-Umgebungen integrieren mehrere IoT-Geräte und -Dienste, die Daten erfassen, verarbeiten und austauschen. Sie bieten dem Benutzer mehrere Möglichkeiten, den Status seines Zuhauses manuell oder automatisch zu steuern und anzupassen. Zu diesem Zweck tauschen Smart Home-Geräte und -Dienste Daten mit internen und externen Akteuren aus. Diese Interaktionen finden mit mobilen Anwendungen auf Endbenutzergeräten (Smartphones, Tablets usw.) und auch mit Remote-Diensten in der Cloud statt(Lévy-Bencheton, Darra, Tétu, Dufay & Alattar, 2015, S. 8). Der Begriff Smart Home steht alternativ auch für Begriffe wie Smart Living, Hausautomation, connected Home oder eHome(homeandsmart GmbH, 2019).

Neben der ursprünglichen, klassischen Nutzung von Smart Home hat sich eine neue Dimension der Hausautomation etabliert – das Entertainment. Mittels Sprachassistenten kann das Smart TV, welches u.a. mit Lampen oder Jalousien vernetzt ist, gesteuert werden. „Der Befehl „Alexa, aktiviere das Wohnzimmerkino“ sorgt dann z.B. dafür, dass die Jalousien heruntergefahren, das Licht gedimmt und gleichzeitig der Fernseher samt Soundanlage eingeschaltet wird.“(homeandsmart GmbH, 2019).

Wie genau aber Smart Home funktioniert und welche Elemente es beinhaltet, soll im Folgenden beschrieben werden.

[...]

Details

Seiten
42
Jahr
2020
ISBN (eBook)
9783346129925
ISBN (Buch)
9783346129932
Sprache
Deutsch
Katalognummer
v535932
Institution / Hochschule
SRH Fernhochschule
Note
1,0
Schlagworte
Cyber Security Smart Home IoT IT Sicherheit Bedrohungen Risiko

Autor

Zurück

Titel: Cyber Security. Welche Bedrohungen und Abwehrmaßnahmen gibt es für Smart Home-Geräte?