Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
26 Elektronik 10 2021 Safety & Security Der Begriff »Internet of Things« wurde 1999 von Kevin Ashton geprägt wobei die Vernetzung von Systemen mit all ihren Vorteilen schon lange vorher begann Das Versprechen Systeme aus der Ferne zu verwalten und einen schnelleren womöglich sogar echtzeitfähigen Einblick in deren Funktionalität zu bekommen und diese eventuell sogar anzupassen war Gegenstand vieler Investoren-Pitches Natürlich zeigt sich die Kehrseite vernetzter Systeme wenn auf sie mit dem Ziel der Zerstörung Erpressung oder Spionage zugegriffen werden kann Als Fan von James Bond könnte man sich vorstellen dass es in einem Remake des Films Thunderball von 1965 mit der Verbrecherorganisation SPECTRE nicht um den Diebstahl von Atombomben sondern um die Übernahme wichtiger Datennetze ginge Das Ergebnis könnte in Bezug auf die finanziellen Auswirkungen deutlich chaotischer sein Vor fast vier Jahren wurde berichtet dass Aufzeichnungen eines Casinos von einem Hacker kompromittiert wurden der über ein vernetztes Fischbecken auf das Netzwerk zugriff Dies war sehr aufschlussreich weil sich zusammen mit Das IoT erfordert vielfältigere Cybersecurity-Vorkehrungen als alle Netzwerkkonzepte vor ihm Doch welche Einzelaspekte sind zu berücksichtigen um den Schutz möglichst lückenlos zu gestalten? Von Ian Ferguson dem Mirai-Angriff Ende 2016 zeigte dass es nicht wirklich darum ging das Gerät auf das zugegriffen wurde zu beschädigen Vielmehr war das Ziel zu zeigen was in bestimmten Anwendungen passieren könnte wenn Hacker in den Besitz wertvoller oder sensibler Daten gelangen oder das Verhalten eines Geräts oder einer Maschine in böswilliger Absicht ändern Die jüngst erfolgte Infiltration einer Wasseraufbereitungsanlage in Florida ist ein weiteres Beispiel Laut Bericht bemerkte ein Anlagenbediener dass jemand kurzzeitig in das System eindrang Er fand das nicht ungewöhnlich weil sein Vorgesetzter regelmäßig aus der Ferne darauf zugriff Aber ein anderer Mitarbeiter erkannte dass ein ferngesteuerter Akteur die Kontrolle über das System übernahm und die Software anwies die Menge an Natriumhydroxid um das 100-fache des normalen Wertes zu erhöhen Das Problem wurde bemerkt und angesichts solcher Fälle wird eifrig an funktionierenden Sicherheitsprotokollen gearbeitet Die Realität aber ist dass Systeme immer wieder kompromittiert werden können ohne dass es jemand bemerkt Als Beispiel gab das Softwareunternehmen Citrix Systems an dass ein Eindringen sechs Monate lang unbemerkt blieb Was muss geschehen? Erstens Angriffssicherheit muss als eine vordringliche Priorität behandelt werden Kein System ist undurchdringlich Besteht eine Netzwerkverbindung hat das Unternehmen einzuplanen dass Personen darauf zugreifen die andere Absichten haben als die vom Systemarchitekten ursprünglich angenommenen Safety und Security sollten Vorrang haben vor der Zeitdauer bis zur Inbetriebnahme der Time to Market Zusätzliche Mitarbeiter zum Diagnostizieren und Steuern von Maschinen zu benötigen ist besser als ein vernetztes System das angriffsanfällig ist Dinge anzuschließen und zu verbinden ohne in ausreichendem Maße auf Security zu achten ist definitiv keine gute Idee Zweitens Es ist auf jeden Fall ratsam sich Experten ins Haus zu holen Krankenhäuser beispielsweise sind gut darin Menschen am Leben zu erhalten sowie Schmerzen und Leiden zu beseitigen genau darauf sollten sie sich konzentrieren Im IoT braucht es mehr Schutzvorkehrungen denn je Sicherheitslücken systematisch schlieSSen Bild koya979 | Shutterstock