Trends 2018: Cybersecurity »Der Angreifer ist immer im Vorteil«

Klaus-D. Walter von SSV Software Systems.

Cybersicherheit ist ein nie endendes Thema, weil die Kreativität der Angreifer nie erschöpft sein wird. Wie sollten Hersteller industrieller Geräte mit dieser Herausforderung umgehen?

Klaus-D. Walter, Mitgründer von SSV Software Systems, beschäftigt sich schon seit dem vergangenen Jahrhundert mit industrieller Kommunikation. Als Entwickler, Business Development Manager, Geschäftsführer und Sprecher auf Veranstaltungen und Konferenzen ist er am Puls der Zeit und in Kontakt mit vielen Akteuren in der Industrie. Joachim Kroll sprach mit ihm über den aktuellen Stand der Cybersicherheit von IoT-Geräten.

Elektronik: Welche Angriffsszenarien sollte ein Hersteller von IoT-Geräten berücksichtigen?

Klaus-D. Walter: Er sollte sich zunächst Gedanken darüber machen, ob es wirklich ausreicht, sich nur mit der Verschlüsselung auseinanderzusetzen. IoT-Geräte zeichnen sich nun einmal dadurch aus, dass sie mit dem Internet verbunden sind und Daten an eine zentrale Serviceplattform senden. Glücklicherweise sind die Hersteller dazu übergegangen, diese Datenverbindungen zu verschlüsseln. Die meisten übersehen aber, dass ein Angreifer nicht unbedingt diese Strecke angreifen muss, und es für einen Angreifer u.U. viel einfacher ist, die Endpunkte anzugreifen.
Nehmen wir als Beispiel für ein IoT-Produkt einmal den Thermostat, mit dem Sie aus der Ferne dafür sorgen können, dass Ihre Wohnung schon gut beheizt ist, wenn Sie nach Hause kommen: Wenn es mir also gelingen würde, in diesen Thermostat eine Schadsoftware einzubringen und ich auch noch weiß, dass davon eine Million Geräte gebaut wurden, dann habe ich die Möglichkeit, Thermostaten als Roboter in einem sogenannten Botnet zu nutzen, um andere Server anzugreifen. Genau das passiert neuerdings verstärkt: Ein Unternehmen, dessen Server nicht läuft, weil er von 500.000 Thermostaten mit irgendwelchen Datenpaketen beschossen wird, ist womöglich bereit, einige Bitcoins zu zahlen, um den Angriff und den damit einhergehenden Umsatzausfall zu stoppen. Das Paradoxe daran ist, dass der Betreiber des Thermostats davon überhaupt nichts merkt, weder, dass dort eine Schadsoftware drauf ist, noch dass dieser Thermostat missbraucht wird.

Elektronik: Muss sich mit so einem Szenario auch ein Maschinenbauer auseinandersetzen, der nur 50 bis 100 Steuerungen im Jahr herstellt? Das ist doch für Botnetz-Betreiber kein Anreiz…

Klaus-D. Walter: Jetzt denken Sie mal ein Stück weiter: Dieser Maschinenbauer könnte ja ein Steuerungssystem einsetzen, das auf einer offenen Programmierplattform basiert, z.B. CoDeSys. Wenn es mir als Cyberkriminellen gelingt, einen Schadcode in eine Bibliothek von CoDeSys einzuschleusen, dann ist nicht nur dieser eine Maschinenbauer betroffen, sondern auch alle anderen Anbieter, die diese Programmiersoftware plus die Bibliothek benutzen. Also sollte sich auch dieser Maschinenhersteller sehr genau damit auseinandersetzen, welche Angriffsmöglichkeiten es gibt.

Elekronik: Ein großes Dilemma sind Diagnose-Schnittstellen, die für Updates benötigt werden. Diese Schnittstellen sind gleichzeitig Einfallstor für Angriffe. Wäre es nicht besser, diese Schnittstellen zu kappen – oder muss man mit dem Risiko leben, um jederzeit patchen zu können?

Klaus-D. Walter: Das ist wie mit der menschlichen Gesundheit: Kein Mensch kommt mit der Aussicht auf die Welt, sich niemals im Leben um seine Gesundheit kümmern zu müssen. Ich muss immer wieder überprüfen, in welchem Zustand meine Gesundheit ist, z.B. durch Vorsorgeuntersuchungen. Bei der IT-Sicherheit ist es genauso. Ich muss mir Gedanken darüber machen, wie ich die IT-Sicherheit eines Gerätes über die gesamte Lebenszeit sicherstellen kann. Die Anforderungen, die in fünf Jahren auf mich zukommen, kenne ich jetzt noch nicht. An der Update-Möglichkeit werden wir also nicht vorbeikommen.

Es ist in der Tat eine große Herausforderung, dass Update-Schnittstellen zur Tür für Schadsoftware werden. Das ist aber ein uraltes Problem der Menschheit. Wenn man – wie in Troja – ein riesengroßes Geschenk, das in Form eines trojanischen Pferdes vor dem Tor steht, ungeprüft hinter die Mauern lässt, dann hat man ein Problem. Ein Update-Zugang muss kontinuierlich überprüft, bewacht und bewertet werden. Dann ist der Vorteil i. d. R. größer als der Schaden, der entstehen kann. Aber zu hundert Prozent garantieren kann Ihnen das niemand.