Navigation

Impuls zu Safety, Security und Privacy im Internet der Dinge Herausgeber: Kompetenzzentrum Öffentliche IT (ÖFIT) am Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS

Einleitung

  • Raum: Stadt & Land

  • Region: Deutschland

  • Sektor: Sektorübergreifend / Verwaltung

Erscheinungsjahr: 2020

Die Idee des Internet der Dinge (Internet of Things, IoT) ist eine Vernetzung physischer Dinge mit digitalen Systemen. Ein Beispiel ist die Nutzung von LoRaWAN-Technologie (Long Range Wide Area Network) z.B. für die Übermittlung von Sensordaten für die Verkehrsplanung und -steuerung. Insbesondere aus der Verknüpfung zwischen digitalen Prozessen und physischer Umwelt wie auch aus der dynamischen Vernetzung der Systeme untereinander ergeben sich Herausforderungen für Angriffs- und Betriebssicherheit und für die Privatsphäre. Der Beitrag gibt hierzu einige Gedankenimpulse.

Ansatz: Der Beitrag beleuchtet die Eigenschaften von IoT-Anwendungen kritisch und zeigt basierend darauf besondere Herausforderungen, auch in Abgrenzung zu anderen IT-Anwendungen, auf.

Ergebnis: Der große Unterschied des IoT zu anderen IT-Systemen ist die intensive Vernetzung (vieler) leistungsschwacher Geräte. Weil Schutz- und Überwachungsmöglichkeiten solcher Geräte beschränkt sind, können hier Sicherheitslücken entstehen. Das steigende Angriffspotenzial und die enge Verknüpfung von digitalen Systemen mit der physischen Welt erfordern eine angepasste Risikobetrachtung. Es ist wichtig, IoT-Anwendungen bezüglich der sicherheitsrelevanten Elemente als System zu betrachten, dabei spielt nicht nur die Absicherung der einzelnen Komponenten, sondern auch Wechselwirkungen zwischen diesen eine Rolle.

Die Betriebssicherheit (Safety) vernetzter physischer Systeme hängt von der Angriffssicherheit (Security) der Technologien und Komponenten ab: Eine Notabschaltung beispielsweise verliert ihren Wert, wenn es einem Angreifer gelingt, sie außer Betrieb zu setzen. Um diesen Herausforderungen zu begegnen, bieten die Autor*innen auch einige Empfehlungen. Dazu gehört, den Umgang mit Daten klar auszugestalten, Schnittstellen offenzulegen, Hardware und Softwarefunktionen zu dokumentieren, IoT-spezifische Forschung zu Softwareentwicklung zu fördern sowie strukturierte Netzarchitekturen zu nutzen und Kommunikation zu kontrollieren.

Zur Studie