IoT Inspector: Schutz vor trojanischen Pferden

Sichere IoT-Technik für Unternehmen

08. Juli 2021, 15:19 Uhr   |  

Sichere IoT-Technik für Unternehmen
© Wolfgang Traub

Bei der Beschaffung von IoT-Devices – also allen Geräten, die in ein IT-Netzwerk eingebunden sind – sollte man Vorsicht walten lassen. In Stichproben zeigten mehr als 50 Prozent der geprüften Geräte eklatante Schwachstellen, die einen Hacker-Angriff auf eine gesamte IT-Infrastruktur zulassen würden, so die Spezialisten von IoT Inspector.

„Unternehmen holen sich mit Druckern, Routern, Sicherheitskameras oder smarten Beleuchtungslösungen eine unberechenbare Blackbox ins eigene Haus. Hacker kennen die Schwachstellen und können sich leicht Zugriff auf sensible Informationen verschaffen. Daher ist bei der Beschaffung dieser Geräte Sorge dafür zu tragen, dass es Security-Vorgaben gibt und diese auch geprüft werden“, sagt Florian Lukavsky, Geschäftsführer und Gründer von IoT Inspector.

Das Unternehmen betreibt nach eigenen Angaben eine der größten Plattformen für die Überprüfung von werksseitig verbauter Gerätesoftware auf Sicherheitslücken. Oft tarnen sich diese potenziellen Probleme in Zulieferprodukten: In jedem Gerät stecken im Durchschnitt Softwarekomponenten von mehr als zehn OEM-Produzenten. Mit einer Checkliste wollen die Security-Experten von IoT Inspector eine Guideline vermitteln.

Um einen angemessenen Grundschutz der IoT-Infrastruktur innerhalb des Unternehmens zu erreichen, empfehlen sich folgende Maßnahmen:

  • Zunächst sollte eine Schutzbedarfsbestimmung und Bedrohungsanalyse stattfinden, um klare Leitlinien für die IoT-Sicherheit festzulegen.
  • Definition von konkreten technischen Security-Anforderungen für die Beschaffung. Diese sind in einem Security-Lastenheft festgehalten und vom Hersteller nachweislich umzusetzen. Orientierung dafür bieten internationale Vorgaben, wie ISA/IEC 62443 oder ETSI 303 645. Des Weiteren gibt es auf Sicherheit fokussierte Beschaffungsplattformen, wie „IT - Sicher kaufen“, denen konkrete Beschaffungstexte entnommen werden können.
  • Prüfung des Herstellers hinsichtlich Vertrauenswürdigkeit und Sorgfalt im Rahmen der Hardware- und Software-Entwicklung. Zur Orientierung dienen etablierte Reifegradmodelle wie OWASP SAMM oder BSIMM. Der Hersteller muss nachweisen, dass er den geforderten Reifegrad – abhängig vom Schutzbedarf des Geräts – für alle Entwicklungsaktivitäten umsetzt.
  • Durchführung von automatisierten Sicherheitstests der Geräte-Firmware, sowohl bei der Abnahme als auch in festen Intervallen, um eventuell durch Firmware-Updates neu eingeschleuste Schwachstellen aufzufinden.
  • Zu empfehlen sind Whitebox-Audits basierend auf den OWASP IoT Testing Guides.
  • Einforderung der schriftlichen Zusicherung des Herstellers, dass alle definierten Sicherheitsanforderungen erfüllt sind.
  • Sichtung von Security-Dokumentation, die im Rahmen der Software-Entwicklung erstellt wurde (zum Beispiel Dokumentation der Sicherheitsarchitektur, Datenflussanalysen, Ergebnisse von internen Sicherheitstests des Herstellers).
  • Bekommt ein IoT-Gerät Zugriff auf vertrauliche Informationen oder wird in besonders schutzwürdigen Bereichen eingesetzt, sollte ein vollständiges Security Source Code Review der Firmware sowie eine physische Sicherheitsüberprüfung des IoT-Geräts selbst mit Fokus auf versteckte Hintertüren in der Software und Hardware stattfinden.

Die Technik von IoT Inspector ermöglicht laut dem Anbieter mit wenigen Mausklicks eine automatisierte Firmware-Prüfung von IoT-Devices auf kritische Sicherheitslücken. Der integrierte Compliance-Checker decke gleichzeitig Verletzungen internationaler Compliance-Vorgaben auf. Schwachstellen für Angriffe von außen und Sicherheitsrisiken identifiziere man so in kürzester Zeit. Das einfach per Web-Interface zu bedienende Lösung decke für Hersteller und Inverkehrbringer von IoT-Technik unbekannte Sicherheitsrisiken auf. Universitäten und Forschungseinrichtungen steht mit IoT Inspector Edu die Plattform kostenlos zur Verfügung.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

IoT Inspector