Die Vorstellung der Smart City ist greifbar: Wi-Fi an jeder Ecke, autonome Taxis und null CO2-Emissionen. Teilweise steht die Technik zur Verfügung, jedoch nicht immer ohne Risiken. Eine zunehmende Vernetzung ruft auch Hacker auf den Plan.
WLAN »ja«, smarte Mülltonen »nein«. So könnte man die Bitkom-Studie zum Smart-City-Index in Deutschland aus diesem Jahr [1] zusammenfassen. Neun von zehn Städten bieten kostenloses WLAN im Stadtzentrum an, jedoch führen lediglich drei von zehn Städten Tests mit intelligenten Mülltonnen durch. Obwohl intelligente Städte noch im Aufbau sind, könnten Smart-City-Initiativen insbesondere mit dem 5G-Ausbau einen kräftigen Schub erfahren.
Doch wollen die Bürger überhaupt eine Smart City? Antwort auf die Frage gibt eine Kaspersky-Umfrage unter eintausend jungen Bundesbürgern bezüglich intelligenter Systeme in der Stadt. Es zeigt sich, dass die 16- bis 30-Jährigen mehrheitlich die Vorzüge einer – mithilfe Methoden der künstlichen Intelligenz (KI) – immer smarter werdenden städtischen Infrastruktur begrüßen. Die künftige Leistungsgeneration ist also vorwiegend bereit für die Smart City. Sind es jedoch auch IT-Sicherheit und Datenschutz?
Die Smart City wird insbesondere mithilfe des Ausbaus von 5G und den hiermit verbundenen Möglichkeiten des Internets der Dinge immer realer. Eine Studie von Kaspersky über den Einsatz und die Herausforderungen hinsichtlich IoT-Sicherheit und -Datenschutz [2] zeigt: 58 Prozent der befragten Organisationen der öffentlichen Hand nutzen bereits IoT-Plattformen. Im IT- und Telekommunikationsbereich sind es 71 Prozent, im Finanzwesen 68 Prozent und im Gesundheits- beziehungsweise Energiewesen jeweils 66 Prozent.
Mehr als ein Drittel (36 Prozent) der befragten Unternehmen aller Branchen gewähren Drittparteien Zugriff auf ihre IoT-Plattformen – ein höherer Wert als Zugriffe auf Produktions- (23 Prozent) oder ERP-Software (30 Prozent). Aufgrund des Zugangs von Dritten auf die Daten entstehen Risiken. Gerade weil staatliche Einrichtungen und deren Zulieferer dank 5G, IoT- und Smart-City-Projekten mit immer größeren Datenmengen zu tun haben und sie verwalten müssen, sollten Zugangsrechte und Datenschutz klar geregelt sein.
Beispielsweise kann es bei solchen Projekten zu Herausforderungen kommen, wenn die hinter einem smarten Netzwerk stehenden IT-Systeme bruchstückhaft sind. Städtische Dienste und Abteilungen nutzen unterschiedliche Plattformen und Anwendungen. Das erschwert das Implementieren von Systemen über verschiedene Netzwerke hinweg. Somit gibt es oftmals keine einheitlichen IT-Plattformen und Management- und Entscheidungsprozesse. Infolgedessen sind mehr Ressourcen erforderlich, um beispielsweise verschiedene städtische IoT-Dienste miteinander zu vernetzen.
Sicherheitsrisiken begünstigen unter anderem Folgendes:
All das stellt vor allem Unternehmen vor Schwierigkeiten, die noch keine dedizierten IoT-Sicherheitsrichtlinien eingeführt haben oder mit zu geringen IT-Budgets kämpfen. Für viele Organisationen, die gerade erst mit dem Aufbau ihrer IoT-Anwendungen be-ginnen, muss jede Sicherheitslösung, in die sie investieren, entsprechend dem Wachstum ihrer Netzwerke skalierbar sein. Außerdem benötigen sie Tools, mit denen IT-Experten Bedrohungen für das Netzwerk einfach überwachen und beheben können.
Ein Entwickeln sicherer IoT-Geräte sollte auf Grundlage sicherer Betriebssysteme und Plattformen erfolgen. So sollten Entwickler IoT-spezifische Funktionen in die klassischen Sicherheitsanwendungen für IT- und Telekommunikationssysteme implementieren. In der Industrie gibt es bereits Methoden zum Entwickeln von IoT-Sicherheitsempfehlungen, die auf Risikobewertungen basieren.
Um Risiken zu minimieren, sollten Entwickler die sieben Grundregeln zur Absicherung im IoT beherzigen:
Kaspersky geht davon aus, dass im Zuge des 5G-Ausbaus vor allem Telekommunikations-Services und -Infrastrukturen ins Visier von Angreifern geraten. Ein Rolle könnten dabei groß angelegte Distributed Denial of Service (DDoS)-Angriffe spielen. So entstehen neue Herausforderungen beim Schutz eines Netzwerks verbundener Geräten. Zusätzlich wird die für 5G entwickelte Technik auf der bisherigen Infrastruktur aufbauen. Das bedeutet, dass bereits bestehende Schwachstellen und Fehlkonfigurationen übernommen werden. Kritische Infrastrukturen und der öffentliche Nahverkehr sollten als besonders schützenswerte Systeme gelten.
Bisher ist die Authentifizierung von 2G zu 4G ein einseitiger Prozess zwischen den Telekommunikationsnetzen und Diensteanbietern auf der einen Seite und dem Endgerät auf der anderen. Im 5G-Ökosystem gibt es jedoch mehrere Modelle, die geschäftliche und nutzerbezogene Kommunikationssysteme unterstützen. Eine Empfehlung für sicheres Authentifizieren stützt sich auf eine netzwerkbasierte Version. Unter besonderen Umständen können Diensteanbieter sich dafür entscheiden, die Netzwerkauthentifizierung für vertrauenswürdige Geräte auszunehmen, um die Kosten für die Authentifizierung zu senken. In dem Fall erfordert die Sicherheit des 5G-Netzwerks eine hohe Flexibilität von Organisationen, um verschiedene unbekannte Geräte mit unterschiedlichen Standards zu verwalten. Die Anforderungen an eine sichere IoT/M2M-Kommunikation oder Remote-Zugriffe können sehr unterschiedlich sein. Somit ist ein einheitliches, hybrides Framework erforderlich, um verschiedene Methoden für jede Sicherheitsstufe zu koordinieren. Security-as-a-Service wird möglicherweise den grundlegenden Rahmen bieten, um die Bedürfnisse der verbundenen Geräte und Benutzer zu decken.