Mit der Verbreitung von internetfähigen Geräten veränderte sich die Art und Weise, wie wir leben und arbeiten. In unseren Wohnungen und an unseren Arbeitsplätzen sind immer mehr Geräte „intelligent“, sammeln Daten und kommunizieren untereinander und mit unseren Netzwerken.

Während uns diese Entwicklung eine unglaubliche Fülle neuer Daten, Einblicke, Annehmlichkeiten und Effizienzen beschert, führt sie auch zu einer entsprechenden Ausweitung unserer Bedrohungslandschaft.

Zu diesen Geräten gehören vernetzte Fertigungsanlagen, die Unternehmen bei der Verwaltung effizienter Produktionslinien helfen. Vernetzte Geräte im Gesundheitswesen, die es Ärzten ermöglichen, kritische Gesundheitsdaten von Patienten in Echtzeit zu überwachen. Und sogar WLAN-fähige Glühbirnen und andere Haushaltsgeräte.

Unsere Welt wird immer vernetzter. Dabei stellt jede dieser Verbindungen eine potenzielle Schwachstelle dar, die Angreifer ausnutzen können. Allzu oft werden diese Schwachstellen übersehen oder sind sogar unbekannt, da intelligente Geräte selten so sorgsam wie ihre traditionellen IT-Gegenstücke verwaltet werden. Deshalb müssen wir dafür sorgen, dass diese Geräte und die Verbindungen zwischen ihnen so sicher wie möglich sind.

Das Internet der Dinge 

Einfach ausgedrückt, ist das Internet der Dinge (Internet of Things, IoT) ein System miteinander verbundener Geräte und Sensoren, die Daten erfassen und austauschen können. IoT-Geräte können von einfachen Sensoren bis hin zu komplexeren Geräten wie intelligenten Thermostaten oder Autos reichen. Die von IoT-Geräten gesammelten Daten können zur Überwachung und Steuerung der Geräte sowie zur Verwaltung der von den Geräten gesammelten Daten verwendet werden.

IoT-Geräte stellen über eine Vielzahl von Netzwerken wie WLAN, Mobilfunk, Bluetooth und Zigbee eine Verbindung zum Internet her. Darüber hinaus können diese Geräte auch über Gateways wie Amazon Echo und Google Home mit dem Internet verbunden werden.

Geräte der IoT-Kategorie können zur Überwachung und Steuerung einer Vielzahl von Systemen verwendet werden. Unzählige IoT-Geräte sind auf den Komfort der Verbraucher und die Verbesserung der Effizienz im Haushalt ausgerichtet. Man denke nur an intelligente Haushaltsgeräte, Glühbirnen, Thermostate und andere Geräte. Die meisten modernen Autos verfügen über Sensoren und ein gewisses Mass an Internetkonnektivität, die das Fahrverhalten und die Leistung der mechanischen Systeme überwachen und sogar Infotainment bieten.

Über die Verbraucherseite hinaus wurde auch die Entwicklung medizinischer Geräte stark von diesem Trend geprägt. Wearables und vernetzte medizinische Geräte ermöglichen dem medizinischen Personal die Überwachung des Gesundheitszustands von Patienten in Echtzeit – unabhängig davon, ob sich der Arzt am anderen Ende des Flurs oder der Welt befindet. Regierungen und Gemeinden verlassen sich auf intelligente Geräte zur Überwachung des Energieverbrauchs sowie der Wasser- und Luftqualität. In der Landwirtschaft haben sich IoT-Geräte, die den Zustand der Pflanzen, die Lichtverhältnisse, die Luftfeuchtigkeit, die Bodenfeuchte und vieles mehr überwachen und dann die Bewässerung und andere Prozesse entsprechend automatisieren, schnell durchgesetzt.

Wie Operative Technologie (OT) in das Bild passt

Operative Technologie (OT), eine eher geschäftsorientierte Variante des IoT, bezieht sich auf die Hardware und Software, die zur Identifizierung, Überwachung und Steuerung von physischen Geräten, Prozessen und Ereignissen in Unternehmen eingesetzt wird. OT wird auch als IIoT (Industrial Internet of Things) bezeichnet und hilft bei der Verwaltung von Anlagen, Infrastruktur und Ressourcen. So wie IoT-Geräte unser Zuhause und unser Büro komfortabler und effizienter machen, optimieren OT-Geräte den Betrieb von Industrie- und Produktionssystemen.

Gängige Beispiele für OT sind industrielle Kontrollsysteme, Überwachungs- und Datenerfassungssysteme (Supervisory Control and Data Acquisition, SCADA) und Sicherheitssysteme. Dabei ist die Bandbreite der OT-Anwendungen enorm. Öl- und Gasunternehmen verwenden vernetzte Sensoren zur Überwachung von Tankfüllständen und Druck. Landwirtschaftliche Betriebe nutzen mit Algorithmen des maschinellen Lernens verbundene Sensoren, um zu überwachen und vorherzusagen, wann eine Wartung erforderlich ist – bevor die Maschinen ausfallen. Solarparks verwenden mit den Stellmotoren ihrer Solaranlagen verbundene Wetterstationen, wodurch die Kollektoren automatisch in eine sichere Position gebracht werden, wenn die Windgeschwindigkeiten potenziell bedrohliche Werte erreichen. Mittlerweile erkunden Unternehmen OT-Möglichkeiten zur Verbesserung der Effizienz, Zuverlässigkeit oder Sicherheit in einer Vielzahl von industriellen Anwendungen.

OT wird oft gegenüber der Informationstechnologie (IT) abgegrenzt, die sich auf die Hardware und Software zur Speicherung, Verarbeitung und Kommunikation von Informationen bezieht. Die Grenzen zwischen OT und IT verschwimmen jedoch immer mehr, da Unternehmen zunehmend digitale Technologien zur Verwaltung sowohl physischer als auch digitaler Prozesse einsetzen.

Gängige Sicherheitsprobleme für IoT und OT

Kompromittierte IoT-Geräte können zu Datenverletzungen, Cyberangriffen und Datenschutzproblemen führen. Je nach Art der Verbindung der Geräte und der Netzwerkarchitektur können sich Cyberkriminelle nach dem Eindringen in ein angreifbares IoT-Gerät lateral im Netzwerk bewegen.

In einem denkwürdigen (wenn auch inzwischen etwas veralteten) Beispiel gelang es Cyberkriminellen 2017, eine beträchtliche Menge an Daten aus einem Casino zu stehlen. Dies gelang, nachdem sie eine Schwachstelle in den intelligenten Sensoren gefunden hatten, mit denen Temperatur und Wasserqualität eines Aquariums in der Lobby überwacht wurden1.

In jüngster Zeit sind IoT-Geräte Opfer von Command-and-Control-Angriffen (C2) geworden. Das „Defender for IoT“-Forschungsteam von Microsoft hat kürzlich entdeckt, dass die Malware Trickbot, die in der Vergangenheit auf Computer und IT-Systeme abzielte, nun auch IoT-Geräte angreift. So hat Trickbot IoT-Geräte kompromittiert und dann über diese Geräte versucht, sich lateral zu bewegen und Zugang zum Zielnetzwerk mit kritischeren Daten zu erhalten2.

Medizinische IoT-Geräte stellen ein besonders besorgniserregendes Risiko dar. Eine Studie des HIPAA Journal unter mehr als 300 Krankenhäusern ergab, dass von den untersuchten medizinischen IoT-Geräten mehr als die Hälfte eine bekannte und nicht gepatchte Sicherheitslücke aufwiesen3. Diese Geräte können personenbezogene Daten speichern, und der Datenschutz ist ein echtes Problem. Noch kritischer ist jedoch, dass sie auch lebensrettende Geräte steuern können. So könnte ein Angriff, der das intelligente System zur Überwachung und Steuerung von Beatmungsgeräten in Krankenhäusern stört, verheerende Folgen für die Patienten haben.

Solche Angriffe werden mitunter als „cyberkinetische Angriffe“ bezeichnet. Das bedeutet, dass sie ein System mit digitalen Mitteln angreifen, aber indirekte oder direkte physische Schäden verursachen. OT-Umgebungen, in denen physische Geräte und Systeme überwacht und gesteuert werden, sind von Natur aus besonders anfällig für derartige Angriffe. Nachdem sich Angreifer unbefugten Zugang zu den Geräten oder den Kontrollsystemen verschafft haben, können sie das System sabotieren oder manipulieren und damit potenziell erheblichen Schaden anrichten.

IoT und OT verändert das tägliche Leben und Arbeiten – und das zum Besseren. Intelligente Geräte vereinfachen unsere täglichen Aufgaben und optimieren wichtige Abläufe, wodurch wir Zeit sparen und in einigen Fällen sogar Geld verdienen bzw. sparen. Doch mit diesen Vorteilen steigen auch die Risiken. Und ein Teil dieses Risikos ist schlicht die Erkenntnis, dass die mit diesen Geräten verbundenen Unsicherheiten nicht vollständig bekannt sind. Erkunden Sie mit uns die Welt von OT und IoT – und wie man sie sicher gestalten kann.

Dies ist der erste der geplanten Blogbeiträgen zu den Themen IoT und OT. Zukünftige Themen sind u. a. betriebliche Einschränkungen, wo man mit der Sicherheit beginnen sollte und was Microsoft im Bereich IoT-/OT-Sicherheit unternimmt.

Quellen:

1https://www.washingtonpost.com/news/innovations/wp/2017/07/21/how-a-fish-tank-helped-hack-a-casino/

2https://www.microsoft.com/security/blog/2022/03/16/uncovering-trickbots-use-of-iot-devices-in-command-and-control-infrastructure/

3https://www.hipaajournal.com/more-than-half-of-all-healthcare-iot-devices-have-a-known-unpatched-critical-vulnerability/