IoT IoT4 Industry & Business

Public Key Infrastructure spielt bei IT-Sicherheit zentrale Rolle

zur Übersicht
Für Andreas Philipp, Business Development Manager bei PrimeKey spielt in seiner Prognose 2020 die Public Key Infrastructure (PKI) eine zentrale Rolle.

Antworten auf die Frage, welche Sicherheitsaspekte es für das Umsetzen und Betreiben von IoT- und IIoT-Anwendungen zu berücksichtigen gilt, gibt Andreas Philipp, Business Development Manager bei PrimeKey. In seiner Prognose 2020 spielt die Public Key Infrastructure (PKI) eine zentrale Rolle.

Das Softwareentwicklungsunternehmen Perfectial hat verschiedene Statistiken ausgewertet und kommt zu dem Schluss: Im Sommer 2019 waren 26,66 Milliarden vernetzte Geräte im Einsatz. Setzt man diese Zahl in Bezug zur Weltbevölkerung von 7,7 Milliarden Menschen, nutzt jeder von uns im Schnitt drei IoT-Devices. Doch die Masse der IoT-Geräte relativiert sich: So verweist das Unternehmen darauf, dass erst 0,06 Prozent der Dinge mit dem Internet verbunden ist. Daraus leitet Perfectial ein enormes Wachstumspotenzial für das IoT ab, welches bis 2025 zu 75 Milliarden IoT-Devices führen soll. Die Marktforscher von IDG sehen in fünf Jahren hingegen rund 41 Milliarden IoT-Devices im Einsatz, und diese gilt es abzusichern. Für dieses Jahr zeichnen sich drei Entwicklungen in der IT-Security ab, die für das IoT- und IIoT-Umfeld besonders relevant sind.

1. Größere Angriffsfläche und der heilsame Schock

Das rasante IoT-Wachstum vergrößert die potenzielle Angriffsfläche für Cyberkriminelle, Angriffsszenarien gibt es genügend. So lassen sich Mirai-Botnetze für DDoS Attacken nutzen. Vorstellbar ist auch das sogenannte Reverse-Engineering von Firmware und Betriebssystemen, bei dem der Quellcode zurückgesetzt wird. Über einen gefälschten LoRa-Access-Point verbinden sich Geräte auf eine Fake-Infrastruktur, auf der Cyberkriminelle Passwörter für die echte Infrastruktur abgreifen wollen. 2020 werden wir den ersten großen Sicherheitsvorfall im IoT-Umfeld erleben, was auch an dem Wettbewerbsdruck liegt, unter dem Hersteller IoT-Technik entwickeln und ausliefern. Dabei passieren Fehler. Der Aufschrei und der Schock darüber könnten sich in ähnlichen Dimensionen bewegen wie beim Heartbleed-Exploit im OpenSSL. In dem Verschlüsselungsprotokoll wurde 2014 ein Bug entdeckt, wodurch sich private Schlüssel aus dem Speicher eines TLS-Servers auslesen ließen. Ob das gelungen ist, konnte man damals nicht nachweisen. Im besten Fall richtet ein Sicherheitsvorfall im IoT keinen großen materiellen Schaden an, zwingt aber zum Handeln – nicht nur dazu, die identifizierte Schwachstelle schnell zu schließen. Das Ereignis sollten Industrie und IT-Security-Unternehmen auch zum Anlass nehmen, sich vor Augen zu führen, wo überall Schwachstellen in IoT-Umgebungen auftreten können. Konsequent wäre, wenn alle involvierten Parteien stärker präventiv tätig werden.

2. Mehr Cloud-Services und Managed PKI

2020 ist mit einer deutlichen Zunahme von Cloud-Security-Angeboten zu rechnen, die sich auch auf das Segment Public Key Infrastructure (PKI) auswirken werden. Eine PKI bildet die Grundlage für durchgängige Ende-zu-Ende-Sicherheit, indem die Certificate Authority (CA) das Vertrauen zwischen Systemen auf Basis digitaler Zertifikate herstellt. Eine PKI setzt eine starke Authentifizierung, Datenverschlüsselung sowie digitale Signaturen durch und verhindert so Identitätsmissbrauch. Mit der Technologie lassen sich viele Zugriffssteuerungssysteme realisieren, unter anderem der sichere Zugang zu einer IoT-Umgebung. Im Zusammenspiel mit einem zentralen Device Management würden beispielsweise Fake-Devices auffliegen und könnten nicht dazwischenfunken – oder im schlimmsten Falle Daten und Informationen ausleiten beziehungsweise manipulieren.
Die anstehende Veränderung betrifft das Betreibermodell. So geht im IoT- und IIoT-Umfeld der Trend zur Managed PKI. Hierbei erfolgt der Zugriff auf digitale Zertifikate, ohne eine CA im eigenen Netz einrichten und betreiben zu müssen. Managed Service Provider (MSP) für PKI-Lösungen stellen eine funktionelle, vertrauenswürdige und WebTrust-geprüfte cloudbasierte Umgebung bereit, in der sie die Laufzeit und Profile digitaler Zertifikate verwalten. Unternehmen profitieren neben der Sicherheit noch von den typischen Cloud-Effekten wie Skalierbarkeit oder Kosteneffizienz.

3. Industrie 4.0 startet durch

In den vergangenen Jahren hat die Fertigungsbranche ihre Hausaufgaben zu Industrie 4.0 gemacht. Das zeichnete sich in einer Bitkom-Umfrage aus dem Frühjahr 2019 ab, die sich als Zwischenzeugnis lesen lässt: Im Durchschnitt sei jede vierte Maschine in der deutschen Fertigungsindustrie mit dem Internet verbunden. Mehr als die Hälfte der Unternehmen (53 Prozent) nutze spezielle Anwendungen für Industrie 4.0, ein weiteres Fünftel (21 Prozent) plane diese, schreibt der IT-Branchenverband. In diesem Jahr wird das produzierende Gewerbe einen gewaltigen Schritt nach vorn machen, ihre Produktionsumgebungen weiter vernetzen und neue Geschäftsmodelle umsetzen. Unternehmen sind gut beraten, für jede geplante Anwendung in der Industrie 4.0 die IT-Sicherheit von vornherein mitzudenken. In der Praxis bewährt sich hierfür insbesondere, eine Public Key Infrastructure mit einer zusätzlichen Autorität für digitale Identitäten zu kombinieren. Auf diese Weise erhalten hergestellte Komponenten bereits im Fertigungsprozess eine digitale Identität.

Problemlöserin Public Key Infrastructure

2020 geht es für IoT-Geräte-Hersteller, Sicherheitsspezialisten, MSP und Anwender vor allem darum, an der End-to-End-Security vom IoT-Gerät bis zur IoT-Plattform zu arbeiten. Die Technologie dazu existiert: „PKI hat sich als skalierbar erwiesen, jedoch stellen die Geräte- und Umgebungsmerkmale des IoT eine Herausforderung für die sichere Ausstellung und Verarbeitung von Zertifikaten dar. Die Kopplung von PKI mit einer starken Geräteidentität ist eine Lösung für dieses Problem.“ Diese Einschätzung trafen die Analysten von Gartner in einer IoT-Studie.

weitere aktuelle Meldungen


Quelle: PrimeKey
Andreas Philipp DDoS Attacken IIoT IOT LoRa-Access-Point Perfectial PrimeKey Public Key Infrastructure

Verwandte Artikel