NET 3/2021

40 www.net-im-web.de 03/21 NE T ZB E TRE I B ER UND - D I ENS T E Jörn Edlich, Pablo Endres Der heterogene Markt an Consu- mer-IoT-Produkten, die wachsende Zahl an Vorfällen im Bereich der IT-Security sowie die zunehmen- de Sensibilisierung der Kunden für dieses Thema führen zu der Notwendigkeit, Consumer IoT-Pro- dukten eine messbare Sicherheit gegenüber IT-Security-Risiken be - scheinigen zu können. Anhand der abstrahierten Systemarchitektur sowie exemplarischer Maßnahmen wird erläutert, welche Bedeutung einer Normung im Bereich der IT-Security für Consumer-IoT-Pro- dukte zugerechnet werden kann. Jörn Edlich ist Senior Manager bei der mm1 Consulting & Management PartG in Stuttgart, Pablo Endres ist Gründer von Sevenshift in Köln Das Internet of Things (IoT) ist in sämtlichen Bereichen des Lebens längst Realität. Die Vernetzung vonDingen, also Sensoren und Aktuatoren mit Apps, Webportalen und Backend-Komponenten, ist nicht mehr wegzudenken. Bei all diesen GerätenwerdenDaten generiert und verteilt. Aber wie können wir garantieren, dass die IoT-Produkte und die Daten der Nutzer mit all ihren Verbindungen auch sicher sind? Nicht selten sind IoT-Produkte Ziel- scheibe von Hacker-Angriffen auf Geräte-, System- undDatenebene. Mit standardisier- ten Anforderungen und Prüfmethoden der IoT-Security kann im heterogenen Umfeld des Internet ofThings im großenMaße und auch kostengünstig ein Mindestmaß an IT-Security gewährleistet werden. Davon profitieren insbesondere auch die Produkt- qualität und das Vermarktungspotenzial dieser Produkte. Die IoT-Anatomie Das Internet of Things bzw. das Internet der Dinge folgt im Wesentlichen einer ähnlichen Systemarchitektur (Bild 1): Sensoren und Aktuatoren verbinden sich mit den Backend-Systemen. Dies erfolgt sowohl kabelgebunden als auch kabellos. Die Frontends, wie beispielsweise Apps oder auch Webportale, kommunizieren über das Internet mit dem Backend oder auch direkt über drahtlose Verbindungen mit dem Sensor oder Aktuator. Diese Systeme unterscheiden sich hinsichtlich der verwendeten Backend-Sys- teme inklusive der IoT-Plattformen sowie der Verbindungstechniken und Frontend- Techniken. Für die Kommunikation sind zahlreiche Protokolle (z.B. MQTT, IPv6, TLS) denkbar und kommen kombiniert zur Anwendung. In der Regel werden die Daten über eine IP-Verbindung übertragen. Die Architektur- undTechnikentscheidung hängt imWesentlichen vomVerwendungs- zweck, demAnwendungsort und der Anzahl IT-Security für Consumer-IoT-Produkte Standardisierte Anforderungen gewährleisten ein Mindestmaß an Sicherheit Bild 1: Sensoren und Aktuatoren verbinden sich im Internet of Things mit den Backend-Systemen. Dies erfolgt kabelge- bunden oder kabellos. Apps und Webportale kommunizieren über das Internet mit dem Backend

RkJQdWJsaXNoZXIy MjE2Mzk=