Vernetzte Geräte verbreiten sich im Markt: Überwachungskameras werden über das Internet angesteuert. Kaffeeautomaten senden Wartungsinformationen an den Hersteller. Intelligente Thermostate erlauben die Fernsteuerung per App für Mobilgeräte. Zusammen bilden solche und ähnliche Geräte das sogenannte Internet der Dinge (Internet of Things, IoT).

Geräte im IoT besitzen umfangreiche Funktionalität. Neben dem Betriebssystem sind oft Netzwerkfunktionen, kryptografische Routinen bis hin zum eingebetteten Webserver vorhanden.

Sicherheit der Software-Lieferkette berücksichtigen

Vernetzten Geräten droht die größte Gefahr nicht mehr durch Blitzeinschläge oder schlechte Isolierung, sondern durch Cyberangriffe.

Vernetzten Geräten droht die größte Gefahr nicht mehr durch Blitzeinschläge oder schlechte Isolierung, sondern durch Cyberangriffe. Entwickler müssen darauf vorbereitet sein. UL

Die Vernetzung dient dem Nutzerkomfort, erzeugt aber auch neue Sicherheitsrisiken. Bei vernetzten Geräten ist die größte Gefahr nicht mehr der Stromschlag durch schlechte Isolation, sondern ein Cyberangriff durch Software-Fehler. Deshalb müssen Hersteller neben der Produktsicherheit auch Software- und Zugriffssicherheit beachten. Zum einen gibt es mögliche Sicherheitslücken in den genutzten Software-Modulen, zum anderen entstehen neue Sicherheitsrisiken durch Hackerangriffe.

Die Unternehmen müssen ihre Geräte in ähnlicher Form absichern wie für Computer üblich. Dabei erstreckt sich diese Sicherheit auf Hardware und Software aus der gesamten Lieferkette. Die meisten Hersteller setzen zwangsläufig Software-Module von Drittanbietern ein, da es aufgrund der zunehmenden Software-Komplexität nicht mehr möglich ist, alles selbst zu entwickeln. So überträgt sich die Verantwortung für die Absicherung der Module auf den Gerätehersteller.

Er muss garantieren, dass sowohl die selbst entwickelten als auch die lizenzierten Hardware- und Software-Komponenten den üblichen Sicherheitsstandards genügen. Hierfür setzen Unternehmen meist das Konzept Security by Design ein, bei dem der Hersteller bereits bei der Konstruktion die IoT-Sicherheit beachtet und einige Basisregeln verwirklicht, die für die Entwicklung jedes smarten Produktes gelten.

Daten und Transportverbindungen verschlüsseln

So sollten Unternehmen grundsätzlich dafür sorgen, dass alle Transportverbindungen und alle Daten verschlüsselt sind. Doch darüber hinaus gibt es noch eine Vielzahl an Designprinzipien, die Entwickler von IoT-Geräten beachten müssen. Eine weitere wichtige Basismaßnahme ist die Vergabe von geräteindividuellen Schlüsseln oder Passwörtern für den Erstzugang. Sie sollten während des Herstellungsprozesses zufällig erzeugt und anschließend in der Firmware gespeichert werden. Damit der Anwender es kennt, kann es beispielsweise mit einem Aufkleber auf der Innenseite der Dokumentation oder der Geräterückseite vermerkt sein.

Dieses Startpasswort sollten Anwender ausschließlich für die Erstkonfiguration einsetzen. Leider nutzen viele Endnutzer es aus Bequemlichkeit weiter. Deshalb ist es sinnvoll, für die Inbetriebnahme die Eingabe eines neuen Passwortes verpflichtend zu machen. Benutzerdefinierte Passwörter erfordern zudem eine weitere Vorkehrung: Die Passwort-Rücksetzung. Endanwender neigen leider dazu, Passwörter zu vergessen, vor allem, wenn sie die geschützten Funktionen nur selten nutzen. Die Firmware des Gerätes sollte Verfahren dafür vorsehen. Im einfachsten Fall reicht ein Zurücksetzen auf die Werkseinstellungen per Hardware-Knopf. Für Geräte, deren interne Benutzeroberfläche häufig eingesetzt wird, können andere Verfahren in Frage kommen.

Viele smarte Produkte bieten erweiterte Funktionen wie Fernzugriffe oder Datenspeicherung in der Cloud. Um Sicherheitsprobleme durch Unachtsamkeit oder Unkenntnis der Anwender zu vermeiden, sollten für diese sicherheitskritischen Funktionen drei wichtige Regeln beachtet werden. Erstens sollte der Anwender eine Möglichkeit haben, diese Funktion ein- und auszuschalten. Zweitens sollten diese Funktionen in der Werkseinstellung deaktiviert sein. Drittens sollte das Gerät auch dann funktionieren, wenn es zu Verbindungsproblemen kommt.

Regelmäßige Sicherheitsaktualisierungen vorsehen

Systemadministratoren müssen regelmäßige Sicherheitsupdate zeitnah und firmen- oder organisationsweit durchführen.

Systemadministratoren müssen regelmäßige Sicherheitsupdates zeitnah und firmen- oder organisationsweit durchführen. UL

Ähnliche Sicherheitsmaßnahmen gelten auch bei Geräten für gewerbliche Kunden, beispielsweise vernetzte Werkzeugmaschinen. Sie besitzen häufig Remote-Zugänge, etwa für eine Fernwartung. Dabei erhält ein Wartungstechniker weitgehende Rechte auf dem Gerät, um Daten abzufragen und Einstellung zu verändern. Auch hier gilt: Solche Verbindungen dürfen im Auslieferungszustand nicht erlaubt sein. Zudem müssen sie durch Authentifizierungsroutinen sowie Session- und Timeout-Beschränkungen geschützt sein.

Weitere wichtige Maßnahmen betreffen die Software-Sicherheit. Sicherheitslücken in den verschiedenen Software-Modulen sind nicht vollständig zu vermeiden. Deshalb sind regelmäßige Sicherheitsaktualisierungen wichtig. Digitale Signaturen sollten den integrierten Update-Mechanismus schützen, sodass ihre Authentizität sichergestellt werden kann. Auf Herstellerseite ist zudem ein Patchmanagement erforderlich, damit alle Geräte die Updates zeitgleich und zeitnah erhalten. Dazu gehört im Vorfeld die regelmäßige Überprüfung aller genutzten Module von Fremdherstellern, die Auswertung von Kundenmeldungen sowie eigene Intrusion-Tests, um Sicherheitslücken vor den Cyberkriminellen zu entdecken.

Diese Designprinzipien verwirklichen einige grundlegende Sicherheitsmaßnahmen für smarte IoT-Produkte. Sie sind jedoch nicht ausreichend. UL hat für die Entwicklung smarter, vernetzte Produkte insgesamt 20 Designprinzipien entwickelt, die als Best Practice in einem sicheren Gerät verwirklicht werden sollten.