zurück zum Artikel

IT-Sicherheit und Datenschutz in IoT-Projekten umsetzen

Stephanie Bayer, Moritz Minzlaff, Marko Wolf

Ob Medizintechnik, Automobilbranche oder Automatisierung von Wirtschaftsabläufen: De facto sind viele IoT-Daten und -Anwendungen hoch sensitiv und sollten nur für Berechtigte zugänglich sein. Leider ist das in der Realität oft nicht der Fall.

IT-Sicherheit und Datenschutz in IoT-Projekten umsetzen

Ob Medizintechnik, Automobilbranche oder Automatisierung von Wirtschaftsabläufen: De facto sind viele IoT-Daten und -Anwendungen hoch sensitiv und sollten nur für Berechtigte zugänglich sein. Leider ist das in der Realität oft nicht der Fall.

2013 konnten Angreifer aufgrund einer Sicherheitslücke Heizungsanlagen von Einfamilienhäusern aus dem Internet abschalten [1] und sogar beschädigen. Viele Smart-TVs werden durch schlecht gesicherte Verbindungen zu "Spionen im Wohnzimmer [2]". Autos fangen wie von Geisterhand [3]an zu lenken und zu bremsen, und selbst vermeintlich abgeschottete Industrieanlagen hören auf einmal auf feindliche Kommandos aus der Ferne [4]. Die Frage nach Informations- oder Datensicherheit (Data Security) und Datenschutz (Data Privacy) im Internet der Dinge ist also längst keine rein akademische Frage mehr. Nur wenn beides gewährleistet ist, werden Unternehmen wie Verbraucher bereit sein, ihre Daten dem Netz anzuvertrauen und die fortschreitende Digitalisierung offen zu begleiten.

Dem entgegen steht jedoch eine oftmals nicht hinreichend ausgeprägte Sicherheitskultur. Entwickler und Betreiber schenken der IT-Sicherheit von IoT-Geräten in der Regel zu wenig Aufmerksamkeit. Zusätzlich fehlen geeignete Standards und Know-how, was sich unter anderem damit erklären lässt, dass die Sicherheitsthematik im Internet der Dinge trotz der erwähnten vereinzelten Angriffe noch relativ neu ist. Entsprechende Experten sind daher rar und teuer.

Anreize, Daten und Funktionen von IoT-Anwendungen zu stehlen, unberechtigt zu nutzen, zu manipulieren oder gar zu zerstören, gibt es für zahlreiche Akteure. Die Spanne der abgreifbaren Information reicht dabei von persönlichen Daten und Daten zum Nutzungsverhalten, über Geschäftsgeheimnisse bis hin zu Wirtschaftsdaten. Über den reinen Datendiebstahl hinaus könnten Angreifer versuchen, Daten oder Funktionen gezielt zu manipulieren, um zum Beispiel Geschäftsmodelle zu unterlaufen, gesetzliche Vorschriften und Nachweise zu umgehen, Berechtigungen unerlaubt zu erschleichen oder zu erweitern oder direkte Sabotage zu betreiben.

Dabei ist der Angreifer nicht nur der unbekannte Hacker oder Virus aus dem Internet, sondern oftmals der rechtmäßige Besitzer oder Benutzer einer IoT-Anwendung selbst. Bekannt sind derartige Fälle unter anderem vom Chiptuning aus der Automobilwelt oder aus der Energiewirtschaft (digitaler Stromzähler). Ein derartiger gezielter Zugriff erschwert einen effektiven Schutz besonders, weil der Angreifer in der Regel über eine erweiterte Zugriffsberechtigung und die volle physikalische Kontrolle über das Angriffsziel verfügt. Zudem erhöht die immer umfangreichere Software die Auftrittswahrscheinlichkeit kritischer Sicherheitslücken. Die zahlreichen, vor allem drahtlosen Schnittstellen vergrößern Angriffsfläche und Reichweite potenzieller Angriffe und tun so ihr übriges.

Die häufigsten Schwachstellen für die Datensicherheit von IoT-Anwendungen ergeben sich vor allem (vgl. OWASP 2014 [5]) aufgrund:

Dass diese Risiken nicht nur theoretischer Natur sind, hat eine von Hewlett Packard (HP) initiierte Untersuchung (PDF) [6] von zehn IoT-Geräten 2014 eindrucksvoll belegen können. Demnach benutzen unter anderem 60 Prozent der untersuchten Geräte Weboberflächen, die anfällig für Cross-Site-Scripting sind, über 70 Prozent kommunizieren mit der Außenwelt in Klartext und mehr als 80 Prozent verwenden unzureichend geschützte Mechanismen zur Authentifizierung.

Der Datenschutz von IoT-Anwendungen wird vor allem durch übermäßige Erhebung, Verarbeitung und (verteilte) Speicherung von Daten, unzureichende oder unsichere Zugriffskontrollen, mangelnde Verschlüsselung und schlechte Anonymisierung gefährdet. Oftmals kommen, neben den Datenschutzschwächen im Gerät, auch noch mangelndes Bewusstsein und unzureichender Schutz im Umgang mit personenbezogenen oder geschäftskritischen Daten in der Backend-IT und den Prozessen des Betreibers hinzu. Neun von zehn der 2014 untersuchten IoT-Geräte verarbeiten mindestens eine personenbezogene Information, sodass die dringende Notwendigkeit eines effektiven Datenschutzes unmittelbar klar wird.

Bevor man allerdings hektisch anfängt, Schutzmaßnahmen zu implementieren, ist erst einmal zu verstehen, was es überhaupt zu schützen gilt, wer mögliche Angreifer sind, welche potenziellen Angriffswege es gibt und welcher Schaden im Falle eines Angriffs eintreten kann. Idealerweise beginnt man mit diesen Überlegungen zu Beginn der Entwicklung sobald das Systemmodell mit seinen Anwendungsfällen beschrieben ist.

Dabei schafft eine Bedrohungsanalyse Klarheit, welche Angriffe abzuwehren sind, und hilft bereits auf Konzeptebene, Sicherheitslücken zu vermeiden. So genannte Angriffsbäume (Attack Trees) haben sich als hilfreich bewährt, um Angriffsmöglichkeiten strukturiert zu erfassen. Wie in Abbildung 1 erkennbar, lassen sich ausgehend von einer abstrakten Bedrohung immer konkretere Implementierungen von Angriffen identifizieren.

Mit einem Angriffsbaum lassen sich abstrakte Gefahren wie der Diebstahl von Gesundheitsdaten für Fitnessarmbänder analysieren (Abb. 1).

Mit einem Angriffsbaum lassen sich abstrakte Gefahren wie der Diebstahl von Gesundheitsdaten für Fitnessarmbänder analysieren (Abb. 1).

Mit den Angriffsbäumen und einer Abschätzung zum Schadenspotenzial im Falle einer erfolgreichen Attacke, lässt sich anschließend jeder Bedrohung ein Risiko zuordnen [1]. So wird es möglich, das vom System zu erzielende Schutzniveau klar zu definieren und Entwicklungsressourcen gezielt auf die größten Risiken zu lenken. Adam Shostack, Sicherheitsspezialist und langjähriger Mitarbeiter von Microsoft, regt an, die Testabteilung in diesen frühen Schritt der Systementwicklung einzubinden. Die dort angestellten Spezialisten seien geübt darin, mögliche Schwachstellen eines Systems zu finden.

Die Liste der als kritisch identifizierten Risiken dient anschließend – gegebenenfalls zusammen mit rechtlichen oder industriespezifischen Sicherheits- und Datenschutzanforderungen – als Grundlage für ein wirksames Sicherheitskonzept. Idealerweise fließt letzteres direkt in die Systemspezifikation ein, sodass sich früh in der Entwicklungsphase sowohl besondere Anforderungen und Konflikte als auch mögliche Synergien mit anderen Anforderungen und Funktionen entdecken, lösen oder nutzen lassen. Durch eine Aktualisierung der Bedrohungsanalyse unter Berücksichtigung der Schutzmaßnahmen können Entwickler die Wirksamkeit des vorgesehen Sicherheitskonzepts validieren.

Zusätzlich gilt es zu berücksichtigen, dass das Security-Konzept mehr als nur das IoT-Gerät selbst umfassen sollte. Wie im Folgenden dargestellt, sind viele Sicherheitsmechanismen auf kryptographische Schlüssel angewiesen. Im Konzept ist daher das Schlüsselmanagement über den gesamten Produktlebenszyklus ein wichtiger Bestandteil, der oft geeignete Backend-Infrastrukturen benötigt.

Bei der Schlüsselverwaltung geht es um die Frage, welche Schlüssel gebraucht werden oder wie sie sich sicher in die Geräte einbringen lassen. Dabei ist zum Beispiel zu berücksichtigen, dass nicht ein und derselbe globale Schlüssel für alle Geräte zum Einsatz kommt. Stattdessen sollten sie für unterschiedliche Geräte und Aufgaben verschieden sein, um im Falle eines einzelnen kompromittierten Geräts nicht die Sicherheit des Gesamtsystems zu gefährden.

Sogenannte Security-Patterns können beim Entwurf eines sicheren Systems helfen. Es handelt sich dabei um Designvorlagen für sicherheitskritische Fragestellungen, die ein allgemein wiederverwendbares Muster für häufige Probleme beim Entwurf und der Implementierung sicherer IT-Systeme bieten. Das Beachten einiger Grundprinzipien hilft zudem, Sicherheits- und Datenschutzlücken zu minimieren oder sogar ganz zu vermeiden.

Darunter fällt unter anderem das Prinzip der Datenminimierung und Datensparsamkeit. Es besagt, dass über die notwendigen Daten hinaus keine weiteren zu erfassen, zu verarbeiten oder zu speichern sind. Das Prinzip ist im Datenschutzgesetz für personenbezogene Daten vorgeschrieben, kann aber im Internet der Dinge auch darüber hinaus angewandt den potenziellen Angriffsschaden reduzieren.

Den Herstellern vernetzter Produkte und Dienste steht eine ganze Reihe geeigneter Schutzmaßnahmen zur Verfügung, die sich für das Internet der Dinge anpassen lassen. Die Grundlage vieler Sicherheitsmechanismen stellt die moderne Kryptographie dar.

Üblicherweise ist kryptographische Verschlüsselung ein wesentlicher Baustein, um die Vertraulichkeit von Daten zu gewährleisten. Nur Befugte mit Zugriff auf passende Schlüssel können in dem Fall die geschützten Daten lesen und verarbeiten. Hierbei unterscheidet man zwischen symmetrischen Verschlüsselungsverfahren, wie dem Advanced Encryption Standard (AES), bei dem der gleiche geheime Schlüssel für Ver- und Entschlüsselung verwendet wird, und asymmetrischer Verschlüsselung, bei der ein öffentlicher Schlüssel für die Ver- und ein dazugehöriger privater für die Entschlüsselung zum Einsatz kommt. Ein Beispiel für die zweite Verfahrensgruppe wäre die Elliptic Curve Cryptography (ECC).

Asymmetrische Ansätze sind zwar deutlich rechenintensiver, benötigen aber nicht den oft nur schwer sicher zu realisierenden Austausch eines gemeinsamen, geheimen Schlüssels. In der Praxis sind daher hybride Verfahren gängig, die mit asymmetrischer Kryptographie einen geheimen Austausch ermöglichen.

Aber auch unbefugte Datenmanipulationen gilt es zu erkennen und zu unterbinden. Um die Integrität und die Echtheit (Authentizität) von Daten zu gewährleisten, nutzen Entwickler entweder sogenannte Messages Authentication Codes (MAC) oder digitale Signaturen. MACs beruhen auf symmetrischen kryptographischen Verfahren, die den gleichen geheimen und vorab sicher ausgetauschten Schlüssel für das Erstellen des Codes und die Überprüfung der Daten auf Echtheit und Integrität benutzen. Digitale Signaturen hingegen beruhen auf asymmetrischen Methoden (z. B. RSA und Elliptic Curve Digital Signature Algorithm), bei denen nur der Urheber über den geheimen Signaturschlüssel verfügt, mit dem die zu schützenden Daten digital signiert werden. Der zugehörige Verifikationsschlüssel ist dagegen öffentlich und lässt sich von jedermann zur Verifizierung signierter Daten nutzen.

Die Technik digitaler Signaturen ist gerade in Cloud-IoT-Systemen besonders wichtig. Mit ihr können die weit verteilten Komponenten effektiv prüfen, ob sie tatsächlich mit der Gegenstelle kommunizieren, als die sie sich ausgibt (Authentisierung). Dafür werden in der Regel sogenannte digitale Zertifikate eingesetzt, die sich meist aus dem Verifikations-Schlüssel, einer Geräteidentifikation und weiteren Kenndaten zusammensetzen. Um ihre Echtheit zu bestätigen, werden sie von einer allen Systemkomponenten bekannten und vertrauten Instanz wie dem Systembetreiber signiert. Die einzelne Komponente kann sich nun mit ihrem privaten Signaturschlüssel und dem zugehörigen beglaubigten Zertifikat gegenüber anderen Komponenten ausweisen.

Die praktische Implementierung der einzelnen kryptographischen Maßnahmen erfordert ein tiefgehendes Wissen um die Algorithmen, um sie korrekt und ohne neue Sicherheitslücken umzusetzen. Als Hilfestellung existiert jedoch eine Reihe von Standardimplementierungen und vorgefertigten Security-Protokollen. So kommt beispielsweise für die sichere Übertragung im Internet üblicherweise Transport Layer Security (TLS) zum Einsatz, das auf den vorgestellten Mechanismen aufbaut.

Die vorgestellten kryptographischen Maßnahmen sind allerdings nur so sicher, wie der Schutz der verwendeten Geheimnisse und Zertifikate. Gelangen Angreifer in den Besitz eines geheimen Schlüssels oder können sie Zertifikate austauschen oder manipulieren, sind sie in der Lage, die Schutzmaßnahmen zu umgehen. Daher ist es wichtig, kryptographische Geheimnisse sicher im eingebetteten System abzulegen. Hierzu sollte Speicher mit Hardware-Schutz benutzt werden. Je nach Anwendung lassen sich dazu einfache Mikrokontroller mit speziellem Ausleseschutz einsetzen oder sogenannte HSMs (Hardware Security Module). Sie bieten neben sicherem Speicher für kryptographische Geheimnisse auch hardwarenahe Beschleunigung der gängigen Verschlüsselungsverfahren.

Mit der modernen Kryptographie lassen sich zahlreiche weitere Schutzmechanismen realisieren. Darunter fallen im Internet der Dinge sichere Bootloader, die die Firmware des Geräts vor der Ausführung auf mögliche Manipulationen prüfen (Secure Boot), Freischaltcodes mit denen Entwickler Funktionen aus der Ferne zuverlässig aktivieren und deaktivieren können (Secure Feature Activation Codes) und dynamische Datenfilter sowie komplexe Systeme zur automatischen Angriffserkennung und -vermeidung (Intrusion Detection and Prevention Systems).

Allerdings machen die Besonderheiten vieler IoT-Anwendungen den Entwurf und die erfolgreiche Umsetzung des Sicherheitskonzepts nicht immer einfach. So müssen Schutzmaßnahmen in der Regel mit beschränkten Rechenleistungen, Speicher-, Energie- und Datenübertragungskapazitäten zurechtkommen. Wie am Beispiel des Autos ersichtlich, haben Angreifer im Internet der Dinge außerdem oft direkten Zugriff auf die Geräte und deren Software. Der beste Verschlüsselungsalgorithmus wird schnell wirkungslos, wenn die dafür verwendeten Schlüssel über eine Debug-Schnittstelle leicht auslesbar im Flash-Speicher liegen.

Ist die IoT-Anwendung einschließlich ihrer Schutzmechanismen konzipiert und spezifiziert, folgt die Umsetzung, während der sich wieder neue Angriffspunkte auftun können. Ist die Benutzer- oder Geräteauthentifizierung nicht gut implementiert, können Angreifer weitere Schutzmaßnahmen umgehen, indem sie sich als ein anderer Nutzer oder ein gewünschtes Gerät ausgeben. Außerdem lassen sich in ungesicherten Weboberflächen oder durch Softwarefehler Schlupflöcher finden, um das System anzugreifen, ohne mit den im Konzept berücksichtigten kryptographischen Maßnahmen in Berührung zu kommen.

Daher ist auch bei der Implementierung einiges zu beachten: Pufferüberläufe, Rechteausweitung und ähnliche Probleme sind mächtige Angriffsvektoren. Um Fehler in der Software zu vermeiden, ist das Befolgen sicherer Coding-Standards ein guter Ausgangspunkt. So gibt beispielsweise das Computer Emergency Response Team (CERT) an der Carnegie Mellon University umfangreiche Richtlinien für unterschiedliche Programmiersprachen vor und listet wichtige Praktiken auf, um Risiken zu minimieren. Dazu gehören das Validieren jeglicher Eingabedaten und das "Least privilege"-Prinzip, nach dem jede Systementität (Nutzer, Applikation, Gerät) nur genau die Rechte erhält, die sie benötigt. Des Weiteren helfen manuelle Code-Auditierungen und automatische Codescans, Sicherheitslücken während der Implementierung zu erkennen. Zu den gängigen Scan-Werkzeugen zählen Splint und Checkmarx.

In besonders sicherheitskritischem Code empfiehlt es sich unter anderem, Falloptimierungen zu vermeiden, da sie sogenannte Seitenkanalangriffe erleichtern. Angreifer nutzen dabei unter anderem den Speicher- und Zeitbedarf unterschiedlicher Programmabläufe, um daraus Rückschlüsse auf geheimes Schlüsselmaterial ziehen zu können und es zum Teil sogar komplett zu rekonstruieren [2]. Aufgrund der häufig anzutreffenden physikalischen Zugriffsmöglichkeiten eines Angreifers auf das Zielgerät ist zu erwägen, bei der Entwicklung HSMs für Operationen mit geheimem Schlüsselmaterial einzusetzen. Sie können nicht nur Schutz gegen ein direktes Auslesen bieten, sondern sind häufig zudem gegen Seitenkanalangriffe gehärtet.

Um auch gegenüber Dritten zu signalisieren, dass die Implementierung des Sicherheitskonzepts zuverlässig umgesetzt ist, sind Sicherheitsüberprüfungen und Tests ein integraler Bestandteil der Entwicklung sicherheitskritischer Software. Das gilt umso mehr, da sich nicht jede Schwachstelle (z.B. Seitenkanalangriffe) auf Konzeptebene erkennen lässt. Um ihnen entgegen wirken zu können, lassen sich etablierte Qualitätssicherungsprozesse wie die für die funktionale Sicherheit für den Schutz der IT-Sicherheit erweitern.

Eine gezielte Security-Prüfung geht jedoch weit über das funktionale Testen hinaus. Bei ihr geht man nicht nur von einer möglichen Fehlfunktion des Systems aus, sondern auch von einem Angreifer, der Funktionen und Eigenschaften des Systems zu seinem Zweck manipuliert oder missbraucht. Ein wichtiger Aspekt sind dabei Penetrationstests, in denen Tester aktiv die Rolle des Angreifers übernehmen. Das Spektrum der von ihnen durchgeführten Maßnahmen reicht vom Scannen nach bekannten Schwachstellen mit sogenannten Vulnerability-Scannern über das Auffinden von unbekannten Schwachstellen mit Fuzzing-Tools, die das System mit Rand- und Zufallswerten konfrontieren [3] bis hin zu invasiven Angriffen. Bei letzteren versuchen die Tester beispielsweise den Speicher direkt auszulesen, physikalische Verbindungen neu zu setzen oder zu zerstören oder den Prozessor durch gezielte Strom- oder Frequenzschwankungen zu missbrauchbaren Fehlfunktionen zu zwingen.

Bevor sich das System produzieren und in Betrieb nehmen lässt, ist sicherzustellen, dass es möglichst sicher vorkonfiguriert beim Nutzer ankommt. Dazu sind nicht benötigte Schnittstellen zu schließen oder geeignet abzusichern und Default-Passwörter geräteindividuell zu setzen, wenn sie sich nicht vermeiden lassen. Nicht benötigte Testfunktionen und -daten sollten Entwickler aus der Produktionssoftware entfernen.

Bei der Fertigung der IoT-Geräte im Werk muss geheimes und authentisches Schlüsselmaterial in die Geräte eingebracht werden. Hier gilt es sicherzustellen, dass es verlässlich generiert wird und auf echtem Zufall basiert, der sich oft nicht direkt im Gerät erzeugen lässt. Folglich muss der Weg von der Schlüsselerzeugung im Backend zum Gerät zuverlässig gegen unerlaubtes Abhören, Kopieren und Manipulationen aller Art gesichert sein. Gleichzeitig sind die typischen Werksanforderungen insbesondere an hohe Verfügbarkeit und Unabhängigkeit einer durchgehenden Internetverbindung zu erfüllen. Eine mögliche Lösung liegt in speziell gesicherten Fertigungsrechnern mit entsprechend leistungsfähigen, hochsicheren HSMs, die die Schlüssel lokal erzeugen oder sie in ausreichender Menge von Backendsystemen empfangen und geschützt zwischenspeichern können.

Sind die Geräte schließlich im Feld, sind sie oft einer sich ständig ändernden Gefahrenlage und stets neuen Angriffen ausgesetzt. Die langen Produktlebenszyklen von IoT-Geräten wie Autos, Haushaltsgeräten oder Industriesteuerungen von 10 oder mehr Jahren bedeuten, dass nicht alle Bedrohungen bereits in der Konzeption bekannt und im Sicherheitskonzept erfasst sind. Folglich muss der Security-Entwicklungsprozess wie in Abbildung 2 dargestellt nach Auslieferung bis zum Ende des Geräteeinsatzes kontinuierlich weiterlaufen. Nur so lassen sich aktuelle Bedrohungen und Risiken frühzeitig erkennen, neu bewerten und die vorhandene Sicherheitslösung falls notwendig nachträglich anpassen.

Der Security Engineering Lifecycle (SEL) ist von der ersten Produktidee bis zum Ende des Produkts mehrfach zu durchlaufen, um das Sicherheitskonzept immer wieder neu gegenüber den sich stetig ändernden Randbedingungen zu prüfen und es gegebenenfalls anzupassen (Abb. 2).

Der Security Engineering Lifecycle (SEL) ist von der ersten Produktidee bis zum Ende des Produkts mehrfach zu durchlaufen, um das Sicherheitskonzept immer wieder neu gegenüber den sich stetig ändernden Randbedingungen zu prüfen und es gegebenenfalls anzupassen (Abb. 2).

Da die manuelle Aktualisierung aller Geräte allein aus logistischen Gründen ausgeschlossen ist (wenn die Geräte überhaupt manuell erreichbar sind), rücken Ansätze zur automatischen Fernwartung über Over-the-Air-Softwareupdates (SOTA) immer mehr in den Fokus. Zusätzlich lassen sich IoT-Geräte und ihr Systemumfeld nach Vorfällen wie untypisch erhöhten Zugriffsversuchen auf die Cloud überwachen. Durch dieses Monitoring können Anbieter potenzielle Angriffe früh erkennen und angemessen reagieren.

Ist doch einmal ein Angriff erfolgreich und ein geheimer Schlüssel unberechtigt kopiert oder ausgelesen stellt sich die Frage nach dessen Ungültigerklärung. Aus dem Web bekannte Standards wie Certificate Revocation Lists nach RFC 5280 oder das Online Certificate Status Protocol (OCSP) nach RFC 6960 lassen sich aufgrund fehlender vertrauenswürdiger Zeit und nicht durchgehend gewährter Konnektivität in eingebetteten Systemen nicht ohne weiteres umsetzen. Einen geeigneten Standard gibt es noch nicht. Die derzeitigen Antworten rangieren von einem Verzicht auf Widerruf über Adaptionen der bekannten Verfahren bis hin zu Versuchen, den potenziellen Schaden über eine enge Eingrenzung der Schlüsseleinsatzzwecke zu limitieren.

Ohne hinreichende Datensicherheit und Datenschutz kann das Internet der Dinge langfristig nicht erfolgreich sein. Dabei ist beides – einmal erreicht – kein dauerhafter Zustand. Ganz im Gegenteil, beides ist vom ersten Systementwurf bis zur Deaktivierung der Geräte immer wieder neu zu prüfen und mit neuen Schutzmechanismen zu versehen, sollten sich die Rahmenbedingungen durch neue Schwachstellen oder neue Angriffstechniken geändert haben.

Daher ist jeder Hersteller von eingebetteten Systemen herausgefordert, alle Phasen der Entwicklungsprozesse bis hin zum Betrieb der Geräte mit geeigneten Sicherheitsmaßnahmen zu ergänzen. Die angesprochenen Punkte lassen sich zu dem Zweck sowohl in ein V-Modell integrieren als auch in agile Entwicklungsmethoden [4]. Manche Hersteller setzen sich mit der Security-Thematik schon lange auseinander und geben entsprechende Sicherheitsanforderungen an Entwicklungsprozesse vor [5].

Letztlich sollte die Definition des Schutzniveaus nicht allein den Herstellern überlassen werden. Vielmehr sind zukünftige Nutzer und Betreiber fest in den Prozess einzubinden und ihnen Mitsprache und Verantwortung zu sichern. Denn nur, wenn Nutzer ihre Bedenken und Anforderungen äußern, Hersteller sie ernst nehmen und unabhängige Dritte die Schutzmaßnahmen auf ihre Eignung prüfen, lässt sich IT-Sicherheit im Internet der Dinge nachhaltig realisieren.

Stephanie Bayer
arbeitet bei der ESCRYPT GmbH im Bereich Informationssicherheit und Datenschutz für das Automobil und ist dabei insbesondere für das Pentetration Testing verantwortlich.

Moritz Minzlaff
ist Niederlassungsleiter der ESCRYPT GmbH in Berlin und dort verantwortlich für die Beratung und Entwicklung im Bereich Embedded Security und Datenschutz für Embedded Systems.

Marko Wolf
ist Leiter des Engineering- und Beratungsgeschäfts der ESCRYPT GmbH und seit über 10 Jahren im Bereich Informationssicherheit und Datenschutz rund um das Automobil aktiv.

  1. Michael Scheibel, Marko Wolf; A Systematic Approach to a Quantified Security Risk Analysis for Vehicular IT Systems; 2012
  2. Paul Kocher; Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems; 1996
  3. Stephanie Bayer, Alexander Ptok; Don't Fuss about Fuzzing: Fuzzing In-Vehicular Networks; 2015
  4. Xiaocheng Ge; Agile Security for Web Applications [7]; 2007
  5. Priyamvadha Vembar; A Security Engineering Process for Automotive Embedded Systems - A Bosch Approach; 2015

(jul [8])


URL dieses Artikels:
https://www.heise.de/-3014580

Links in diesem Artikel:
[1] https://www.heise.de/news/Vaillant-Heizungen-mit-Sicherheits-Leck-1840919.html
[2] https://www.heise.de/news/Per-Web-und-USB-Stick-Smart-TVs-vielfaeltig-angreifbar-2797227.html
[3] http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
[4] http://www.spiegel.de/netzwelt/netzpolitik/usa-und-israel-sollen-stuxnet-virus-gegen-iran-entwickelt-haben-a-836401.html
[5] https://www.owasp.org/index.php/OWASP_Internet_of_Things_Top_Ten_Project
[6] http://www8.hp.com/h20195/V2/GetPDF.aspx/4AA5-4759ENW.pdf
[7] http://ethos.bl.uk/OrderDetails.do?did=1&uin=uk.bl.ethos.489193
[8] mailto:jul@heise.de