Die meisten sehen es momentan noch von der lustigen Seite, das Internet der Dinge. Wearables, vernetzte Gadgets und mitdenkende Zahnbürsten, surfende Kühlschränke und ähnliche smarte Technologien. Dass sich in die Machine-to-Machine-Kommunikation einer Industrie 4.0 Hacker und Geheimdienste einklinken, wann sie nur wollen, machen sich aber die wenigsten klar.
Wenn alles zu Datenpunkten wird, schleicht sich ein Trojaner vom Büro-PC gleich durch bis in die Produktionssteuerung. Und in den Werkshallen ist noch vollkommen offen, wie man Messpunkte, Anlagen und Maschinen vor direkten Angriffen schützen will. Hagai Bar-El, CTO von Sansa Security (seit 2015 ARM), hat in seinem Blog zuletzt die zentralen Herausforderungen formuliert, die Security Engineering für das Internet of Things (IoT) von bisherigen IT-Sicherheitskonzepten unterscheidet: Dazu gehört die enorme Vielfalt der Datenpunkte, der Mangel an akzeptierten Standards und an praktischer Erfahrung, der Umstand der weitreichenden Vernetzung selbst (was die Angriffsfläche enorm vergrößert), die Problematik von Security-Updates und Patches (wie kommen die über Kopf montierten Rauchmelder an das Firmware-Update, das eine kritische Sicherheitslücke schließt?), eine fehlerhafte Risikoeinschätzung sowie nicht zuletzt dieses: die ungewisse Zukunft. Wir wissen einfach nicht, wie das Internet of Things wirklich wird.
Was sich bislang tun lässt, ist: die erforderlichen Sicherheitsmaßnahmen testen. Das Karlsruher Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB hat zu diesem Zweck ein Sicherheitslabor entwickelt, das die Forscher auf der Hannover Messe 2015 erstmals öffentlich vorführen (Halle 2, Stand C16). Bereits im Vorfeld gibt es dazu eine Themenbroschüre, die das Institut kostenfrei als PDF zum Download anbietet. Sicherheitstechnisch könnte die Industrie jetzt jedenfalls noch aus den Fehlern der IT-Vergangenheit lernen. (red)