Schwerpunkte

IoT-Security

Wie Telekommunikations-Provider das Smart Home schützen können

29. Januar 2019, 09:42 Uhr   |  Autor: Gagan Singh / Redaktion: Axel Pomper


Fortsetzung des Artikels von Teil 1 .

Herausforderungen für Telekommunikations-Provider

Botnetze sind eine der größten Bedrohungen für IoT-Geräte und werden vom Anwender kaum wahrgenommen – sie können jedoch massive negative Auswirkungen auf Breitbandanbieter und Unternehmen haben: Ein Botnetz wird von Cyberkriminellen aus einer Vielzahl von vernetzten Geräten zusammengeschlossen und agiert ohne das Wissen der Nutzer. Es erlaubt Internetkriminellen, die infizierten Geräte in verschiedene Angriffe wie beispielsweise DDoS-Attacken zu involvieren, um Server gezielt lahmzulegen. Diese Art von Angriffen sorgt dafür, dass das Netzwerk durch die Masse an Anfragen von den gekaperten Geräten komplett überlastet wird. Infolge dessen fällt dieses Netzwerk aus und steht nicht mehr zur Verfügung.

Ein Beispiel ist das Botnetz, das im Jahr 2016 Dyn-Server angriff und beliebte Seiten wie Twitter und Reddit vom Netz nahm. Nur einige Monate nach dem Angriff auf Dyn wurde die Deutsche Telekom Opfer eines solchen DDoS-Angriffs. Dadurch fielen Router von 1,25 Millionen Anwendern aus und das Internet war für mehrere Stunden nicht verfügbar.

Hersteller von vernetzten Geräten stehen unter einem enormen Wettbewerbsdruck, denn sie müssen die Geräte schnell und zu einem erschwinglichen Preis auf den Markt bringen. Sicherheitsaspekte haben bei ihnen entweder keine Priorität oder sie sind fachlich nicht mit den potenziellen Gefahren vertraut und liefern schlecht gesicherte oder mit Schwachstellen behaftete Produkte aus, die vom Anwender oft nicht aktualisiert werden können. Ein Hersteller von Toastern beispielsweise, der nun auch vernetzte Toaster produziert, musste sich bislang noch nie darüber Gedanken machen, wie er seine Produkte vor Cyberkriminellen schützen kann.

Es ist kein einfaches Unterfangen, intelligente Geräte wie Kühlschränke oder Thermostate mit Sicherheitslösungen auszustatten. Durch die Vielzahl an unterschiedlichen Geräten und Techniken müssen Anbieter von Sicherheitslösungen für jede Plattform eine eigene Software zur Verfügung stellen. Darüber hinaus sind die Ressourcen der IoT-Geräte limitiert und so ausgelegt, dass sie ihre spezifische Aufgabe perfekt erfüllen. Kommt dann noch eine Sicherheitslösung hinzu, könnte das auf Kosten der Leistung des Gerätes gehen und die Kundenerfahrung negativ beeinträchtigen. Da die meisten Daten der smarten Geräte über das Netzwerk laufen, erscheint derzeit der Schutz auf Netzwerkebene am sinnvollsten.

Anwender können Basismaßnahmen ergreifen, um ihre vernetzten Geräte zu sichern. Aber es gibt derzeit einfach nicht genügend Möglichkeiten, um ihnen vollen Schutz zu bieten. Darüber hinaus wissen wir aus über 30 Jahren Erfahrung in der Branche, dass die Mehrheit der Anwender inkonsequent oder fachlich überfordert damit ist, beispielsweise die Firmware zu aktualisieren oder die vorinstallierten Passwörter zu ändern.

Aufsichtsbehörden könnten Industriestandards durchsetzen und Gesetze einführen, die Hersteller einhalten müssen – doch selbst entsprechende Gesetze würden vermutlich kaum ausreichen, um die Anwender ausreichend zu schützen. Denn für die Behörden ist es nahezu unmöglich, mit der rasanten Entwicklung der Technik Schritt zu halten.

Zusammenarbeit nötig

Telekommunikationsanbieter und Sicherheitshersteller müssen in Zukunft eng zusammenarbeiten, um die Probleme der Nutzer beim Schutz ihrer Heimnetzwerke und vernetzten Geräte zu lösen. Breitbandanbieter haben die Möglichkeit, für mehr Sicherheit zu sorgen, da sie oft die Router anbieten, über die persönliche Daten übertragen und die Verbindung zwischen den IoT-Geräten hergestellt wird.

Die Sicherheitsanbieter können maschinelles Lernen und Künstliche Intelligenz nutzen, um die Datenströme zu analysieren, Anomalien zu identifizieren und diese zu blocken. Lösungen, die auf KI-Technologie basieren, werden so im Laufe der Zeit typisches Verhalten erlernen und entsprechende Muster für intelligente Geräte anwenden. In Folge dessen können die Sicherheitslösungen Angriffe sofort identifizieren, während sie passieren und in Echtzeit Maßnahmen ergreifen, wenn Anomalien im Smart-Home-Traffic auftreten. Der Schlüssel, um dies erfolgreich umzusetzen, liegt übrigens in der Menge der Daten – das heißt, je mehr Einblicke Sicherheitsanbieter in ihre Nutzerbasis erhalten, umso besser können ihre Lösungen die Bedrohungen von morgen erkennen.

Gagan Singh ist SVP & GM Mobile bei Avast

Seite 2 von 2

1. Wie Telekommunikations-Provider das Smart Home schützen können
2. Herausforderungen für Telekommunikations-Provider

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Die Macht der Algorithmen
Wären Ihre Daten im Ernstfall sicher?
DSGVO und umfassender Datenschutz – wann wird ein Schuh daraus?

Verwandte Artikel

funkschau