Das Risiko des Reputationsverlusts für alle Gerätehersteller, die ein solches Eindringen zulassen, ist hoch. Die Gefahr von Hacking, die zu Denial-of-Service-Attacken führt, ist potenziell ebenso gefährlich sowohl für Datenbesitzer als auch die Anwender ihrer Geräte.
Das IoT bietet Herstellern große Chancen, denn sie können dadurch bisher unzugängliche Datenarten zur Verbesserung ihrer Produkte und Dienstleistungen sammeln und verarbeiten. Aber die neue Vernetzung von Geräten der Unterhaltungselektronik geht auch mit großen, neuartigen Sicherheitsbedrohungen einher. Diese können kategorisiert werden:
Wie also sollte ein Hersteller diese Risiken für die von ihm hergestellten Geräte bewerten und minimieren, bevor diese in den Verkauf gehen? Dreh- und Angelpunkt für den Systementwickler ist das Verständnis dafür, dass die vom Produkt generierten Daten, und weitergedacht auch das Produkt selbst, in jedem Link der Kette vom Endpunkt bis in die Cloud gefährdet sind. Die Schwachstellen jedes einzelnen Verbindungs-Links müssen zur Evaluierung von angemessenen Schutzmaßnahmen herangezogen werden.
Das Risiko beginnt bei den Endknoten: Typischerweise haben Geräte, wie drahtlose Sensoren oder eine Brühmaschine, ein kostengünstiges Funkbauteil für die Übertragung zum Gateway integriert. Zum Beispiel kann in ein persönliches medizinisches Gerät einen WiFi- oder Bluetooth-Smart-Transceiver eingebaut sein, der zum Gateway in Form eines Smartphones verbindet. Eine industrielle Einheit könnte einen ISM-Band-Transceiver verwenden, der für die Verbindung zu einem Konzentrator sorgt. Der Baby-Monitor aus dem Beispiel zeigt, dass Daten sogar an diesem ersten Link anfällig sind. Der Hersteller muss die Verantwortung für die Sicherheit der Daten übernehmen, die von seinem Gerät produziert werden: Er darf sich nicht darauf verlassen, dass der Anwender sein eigenes Netzwerk sichert.
Auch wenn es ungerecht erscheinen mag, wird ein Anwender nicht zögern, dem Hersteller die Schuld für die Verletzung der Datensicherheit zuzuschieben, auch wenn die eigentliche Leckage über seinen eignen ungesicherten Zugangspunkt erfolgt ist. Die heutigen Verbraucher sind in der Lage über soziale Medien zu kommunizieren, wenn ihrer Meinung nach, ein Markenunternehmen den hohen Datenschutzanforderungen nicht nachgekommen ist. Das bedeutet, dass die Daten bereits zum Zeitpunkt der Entstehung zuverlässig verschlüsselt sein müssen und der Zugriff auf das Netzwerk ordnungsgemäß authentifizierten Anwendern vorbehalten bleiben muss.
Dieser Schutz sollte an jedem Punkt der Übertragung bis und einschließlich der Cloud ununterbrochen aufrecht erhalten bleiben. In der Regel umfassen die gefährdeten Elemente:
Bei der Risikobewertung des ISPs tut der Hersteller gut daran, nicht nur die Datensicherheit einzubeziehen, sondern auch die Sicherheit des Dienstes selbst. Die Art des Risikos unterscheidet sich von Anwendung zu Anwendung. Typische Heimanwender erwarten von einem »immer an«-Internetzugang, was er verspricht: jederzeit verfügbar zu sein. In der Realität können Privatanwender allerdings nur eine 80 prozentige Verfügbarkeit des Internets vertrauen.