Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
10 | w w w c o m p u t e r - a u t o m a t i o n d e · 0 8 -2 2 IoT Ho t s p o t Zeitenwende in der Bedrohungslage von Klaus-Dieter Walter Wer in der heutigen Zeit eine neue IoT-Anwendung plant sollte unbedingt auch die möglichen Cyberrisiken sorgfältig analysieren und Gegenmaßnahmen entwerfen Vielfach sind solche Analysen auch nachträglich sinnvoll Mit einer immer weiter fortschreitenden Vernetzung steigen seit Jahren auch die Risiken bezüglich größerer Cyberangriffe – mit erheblichen Auswirkungen Kommt es darüber hinaus noch zu kriegerischen Auseinandersetzungen wie derzeit im östlichen Europa erreicht die Bedrohungslage ein Niveau welches das eigene Handeln auf jeden Fall beeinflussen sollte Teilweise erfordert die aktuelle Situation zudem einen neuen Blickwinkel auf vernetzte Anwendungen und zukünftige Entwicklungsvorhaben Neue Sichtweisen Dass man eine satellitenbasierte Internetverbindung auch für IoT-Applikationen nutzen kann ist nicht neu Bisher waren es aber lediglich Kostenaspekte die den Praxiseinsatz teilweise verhindert haben Nun wird deutlich dass bestimmte Staaten solche drahtlosen Internetzugänge aus unterschiedlichen Gründen als erhebliche Bedrohung für die eigene Sicherheit einstufen Schließlich besitzt diese Kommunikationstechnik einen „Dual-Use-Charakter“ Man kann damit nicht nur ortsungebunden eine beliebige Webseite zur Informationsbeschaffung aufrufen mit einem satellitenbasierten Internetzugang lassen sich auch relativ einfach „abhörsichere“ Daten von verschiedenen Standorten aus über eine Endezu-Ende-Verbindung an eine Sammelstelle verschicken um beispielsweise dezentrale Sensorikanwendungen für militärische Zwecke zu realisieren Auch die Kommunikation zwischen mobilen Truppenteilen oder Drohnen und Leitstelle ist schnell einfach und aus militärischer Sicht sogar außerordentlich preiswert umsetzbar Chinas Militär prüft daher sogar die Zerstörung des Starlink-Satelliteninternets von Elon Musks SpaceX wie in der Tagespresse Ende Mai 2022 berichtet wurde Die damit verbundenen Risiken möglicher Kollateralschäden für eigene IoT-Anwendungen sind auf jeden Fall zu bewerten Auch hinsichtlich potenzieller Cyberangreifer hat sich einiges getan Im Internet wird offen für die „IT Army of Ukraine“ geworben Jeder der über ausreichende Spezialkenntnisse verfügt kann sich dieser Cyber-Guerrilla-Gruppe anschließen um etwa aus dem Homeoffice beliebige virtuelle Ziele in anderen Ländern zu attackieren Koordiniert werden die Attacken über die Telegram-Messenger-App Bisher wurden aber wohl nur einfache DDoS-Angriffe ausgeführt Es bleibt zu hoffen dass die Idee nicht zu einem „Cyberangriffasa-Service“-Angebot führt Entsprechende Werkzeuge zur Gefahrenanalyse gehören zukünftig aber in jeden Entwicklerbaukasten Schwachstellenund Risikoanalyse Eine etablierte Methode aus dem Umfeld von Maschinen und Anlagen ist die Fehlermöglichkeitsund Einflussanalyse FMEA Englisch Failure Mode and Effects Analysis Grundsätzlich ist eine FMEA auch für die Cyber Security von IoT-Anwendungen und vernetzten Automatisierungslösungen anwendbar Im Internet findet man dazu zahlreiche Informationsquellen Bei einer Cyber Security FMEA müssen aber die einzelnen Risikobereiche Hardware Software Netzwerkverbindungen sowie Cloud über sehr erfahrene Experten im Team vertreten sein Auf jeden Fall sollte eine Threat-Modellierung Security Threat Modeling an Hand einer detaillierten Anwendungsstruktur erfolgen Hinsicht-Bild 1 unten Ursachen-Wirkungs-Diagramme sind grafische Darstellungen von Einzelursachen die zu bestimmten Problemen führen Sie werden im Rahmen von Fehlermöglichkeitsund Einflussanalysen FMEA eingesetzt Kombiniert mit einer STRIDE-Threat-Modellierung lassen sich damit auch IoT-Cyber-Security-Aufgaben bearbeiten Quelle SSV Bild greenbutterfly - adobe stock com