Kaum jemand hat den Begriff „Internet of Things“ oder die deutsche Übersetzung „Internet der Dinge“ noch nie gehört. Oftmals liest man darüber und sammelt mehr oder weniger relevante Informationen zu diesem Thema in IT-News. Aber auch außerhalb der IT-Profi-Welt fällt diese Begrifflichkeit immer öfter. Was ist aber nun das Internet der Dinge überhaupt?
Im Grunde genommen besteht das IoT aus Geräten, die über das Internet verbunden sind. Diese Geräte sind unter anderem auch winzige Computer (-Chips), die Daten aus verschiedensten Sensoren zur Verarbeitung in die Cloud schicken. So weit, so gut.
Ab ins Internet
Was dann allerdings mit diesen Daten geschieht, ist meistens nicht mehr auf den ersten Blick erkenntlich.
Ab wann das zu einem Problem wird, muss jeder selbst entscheiden. Dass ein asiatisches Unternehmen weiß, wann wo welches Licht in welcher Farbe im privaten Haushalt angeht, mag für die meisten kein Problem darstellen.
Interessant oder besser gesagt kritisch wird die Sichtweise, wenn im eigenen Unternehmen Geräte, die mit unterschiedlichsten Sensoren ausgestattet sind, diese Sensordaten irgendwo ins Netz der Netze schicken.
Solche Sensoren sind mittlerweile in einer Vielzahl von Geräten eingebaut und mit den richtigen Einstellungen bzw. Freigaben im Netzwerk steht dem Datenaustausch nichts im Weg. Wer sich nicht sicher ist, ob er selber Geräte im Einsatz hat, die über Sensoren verfügen, soll einfach mal über folgende Gegenstände nachdenken:
- Mobiltelefone
- Waschmaschinen
- Fahrzeug
- Smart-TV
- Sound-Systeme
und überhaupt fast alles, wo „smart“ mit dabeisteht.
Aber nicht nur Geräte im Heimbereich sind davon mittlerweile betroffen, sondern auch in firmeninternen Netzen können sich immer mehr solcher Gerätschaften ausbreiten.
Dabei müssen wir noch nicht einmal von Smartphones reden. Dass diese als Datenschleudern gelten, wussten wir nicht erst seit der Ausgrenzung des chinesischen Herstellers Huawei. Denn auch die anderen Hersteller betreiben unterschiedlichste Formen einer Cloud oder Datenspeicherung in allen Teilen der Welt.
Auch im internen Netzwerk befinden sich viele smarte Geräte
Vielleicht erinnern Sie sich noch an die Zeit, in der der Zeitpunkt, an dem ein Toner auszutauschen ist, via LED oder am Mini-Display am Drucker angezeigt wurde. Heute bekommen wir nicht nur vom installierten Drucker-Client eine Nachricht, sondern auch gleich per Mail ein Angebot direkt vom Hersteller mit der entsprechenden Produktnummer und der geschätzten Lieferzeit.
Was die einen toll finden, ist für andere der blanke Horror. Nicht nur, dass plötzlich ein Hersteller das Druckvolumen unserer Drucker kennt, sondern dieses Gerät in der Lage wäre, alle möglichen Daten ins Internet zu schicken. Eine entsprechende Konfiguration wird natürlich vorausgesetzt. Aber ohne diesen Zugang werden heutzutage viele Installationen gar nicht erst ermöglicht. Oder die Funktionalität wird entsprechend eingeschränkt. Wer will schon eine smarte Glühlampe, bei der weder Helligkeit noch Farbe eingestellt werden können?
Es ist immerhin noch ein kleiner Vorteil, wenn das smarte Gerät die hausinterne Infrastruktur (Netzwerk, Internetzugang) verwenden muss. Denn hier besteht zumindest die Möglichkeit, mit einer Vielzahl an Parametern den Mitteilungsdrang bei den meisten Geräten einzuschränken oder zumindest zu erkennen.
Andere IoT-Geräte nutzen aber auch LTE- oder sogar Satellitenverbindungen zur Kommunikation. Speziell bei industriellen Maschinen können Wartungsdaten oder andere Sensordaten auch über solche Wege nach draußen direkt zum Hersteller gelangen. Oder die modernen Fahrzeuge im Fahrzeug-Pool des Unternehmens. Auch diese senden mittlerweile eine Unmenge an Daten an die Hersteller. Netzwerkstrukturen des Unternehmens brauchen diese gar nicht mehr, sind sie doch selbst mit modernster Netzwerk- und Funktechnologie ausgestattet.
Als Administrator sollte man also schon sehr gut darüber Bescheid wissen, was man sich mit solchen Gerätschaften ins Haus holt.
Warum man IoT überhaupt nutzt (oder nutzen möchte)
Neben künstlicher Intelligenz (AI – Artificial Intelligence) gehört IoT für uns zu den Schlüsseltechnologien der digitalen Transformation.
Mit IoT wird es den Herstellern ermöglicht, durch die erhaltenen Daten die Geräte weiterzuentwickeln und die eigenen Abläufe zu optimieren. Außerdem sollen im besten Falle Kosten optimiert und auch neue Einnahmequellen geschaffen werden.
Vorsicht ist allerdings geboten, wenn die Datensammelwut der Hersteller zu groß wird, die Daten außerhalb der EU gespeichert werden oder überhaupt keine Informationen darüber vorhanden sind, was damit geschieht. Denn hier liegt eines der Hauptprobleme der schönen, neuen Welt und des digitalen Fortschritts. Die oft winzigen Elektronikgeräte sind nichts anderes als kleine Minicomputer, die mit den richtigen Einstellungen ohne weiteres Equipment Kontakt zur Außenwelt herstellen können.
Sehr schnell kann man sich damit weitere Gerätschaften im eigenen Umfeld anschaffen, die eine Shadow-IT unterstützen.
Was die Shadow-IT anrichten kann, lesen Sie hier.
Die Sicherheit ist wie so oft eines der grundlegenden Probleme
Auch, wenn man selbst damit einverstanden ist, dass solche Geräte kontrolliert im eigenen Netzwerk ihren Dienst verrichten, wird der Betrieb im Laufe der Zeit immer kritischer. Besonders bei Billiggeräten kann man kaum davon ausgehen, dass nach mehreren Jahren Sicherheitspatches für Betriebssystem und installierte Software erscheinen.
Aber auch bei professionellen Geräten wird garantiert ein Wartungsvertrag Voraussetzung sein, damit Firmware und darauf laufende Programme auf dem neuesten Stand gehalten werden. Denn eine der größten Herausforderungen für den IT-Administrator ist sicher der, dass er absolut keinen Zugriff auf den Programm-Code dieser Mini-Computer erhält. Somit lassen sich mit Bordmitteln keine Updates, Patches (sofern überhaupt erhältlich) oder neue Programmversionen installieren.
Nun gut, die Software ist in der Regel gut auf die verwendete Hardware abgestimmt. Ständige Programm-Updates oder neue Features sind nicht unbedingt Voraussetzung für diese Art von Hardware. Geht es aber darum, neue bekannt gewordene Sicherheitslücken zu schließen, sieht es eher mau aus.
Abhängig vom Hersteller
Auch diese Geräte müssen sich an bestehende Protokolle und Standards halten, wenn es zum Beispiel um die Konnektivität zum Internet geht. TCP/IP muss beherrscht werden, aber ebenso die Verschlüsselung von Kennwort und Zugangsdaten zum hausinternen W-LAN. Werden hier fehlerhafte oder total veraltete und unsichere Methoden wie zum Beispiel die alte WPA-Verschlüsselung verwendet, kann das zum Einfallstor für Technik-Enthusiasten mit krimineller Energie werden. Wer denkt denn auch schon bei einer ferngesteuerten Steckdose mit WiFi-Anbindung, dass hier ein Update nötig werden könnte?
Wenig Rechenleistung, aber mit den großen mitspielen wollen
Durch die relativ schwache Rechenleistung der kleinen Geräte ist die Installation von umfangreichen Sicherheitsvorkehrungen meist nicht gegeben. Auch aus dieser Sicht muss man sich fragen, ob man über Jahre hinweg solche Geräte betreiben möchte. Denn mit jedem dieser Geräte holt man sich Mehrarbeit in Form einer ständigen Überwachung ins Haus, mit denen kaum ein IT-Administrator ständig betraut werden möchte.
Man muss sich dessen bewusst sein, dass Sicherheitslücken in IoT-Geräten möglichen Hackern auch Zugang zu den gesicherten Netzwerken verschaffen können.
Wie schützt man sich vor diesen Gefahren
Wer sich dazu verpflichtet fühlt, sich solche Geräte ins Haus oder gar ins Unternehmen zu holen, muss schon im Vorfeld dafür sorgen, dass ausreichend Überwachungs- und Analysemöglichkeiten bereitstehen. Wie schon erwähnt, ist die korrekte und sichere Einbindung in das eigene Netzwerk die Basis für einen sicheren Betrieb.
Durch die Auswahl eines professionellen Anbieters sind auch sicherheitsrelevante Bedingungen für die Inbetriebnahme abklärbar. Und ebenfalls schon erwähnt wurde auch die Möglichkeit, das eigene IT-Netzwerk gegen die sogenannte Shadow-IT abzusichern. Dabei macht es Sinn, dass sich darum ein IT-Profi mit entsprechender Erfahrung kümmert und regelmäßig die Ergebnisse analysiert und bewertet.
In der Zukunft wird es noch viel mehr IoT-Geräte geben
Kann man sich heute meistens noch aussuchen, ob man ein intelligentes IoT-Gerät oder ein „dummes“ Elektronikteil anschaffen möchte, wird diese Entscheidungsfreiheit in Zukunft immer weniger vorhanden sein. Vor allem werden die IoT-Geräte ihre Funktionalität hinter dem Schlagwort Komfort verschleiern. Licht, das beim Betreten der Wohnung automatisch angeht, die Kaffeemaschine, die mit dem Wecker gekoppelt ist und das köstliche schwarze Gold schon vor dem Aufstehen zubereitet – all das wird erst möglich, wenn die Geräte miteinander vernetzt sind und bereitwillig ihre Daten teilen.
Komfort darf Sicherheit nicht ablösen. Weder daheim und schon gar nicht im Unternehmen. Die sinnvolle IoT-Nutzung muss im Vordergrund stehen und auf der anderen Seite muss der IT-Administrator in der Lage sein, die Sicherheitslage im Unternehmen jederzeit kontrollieren zu können.
Was man nicht weiß, macht einen … heiß
Zumindest sollte sich jeder IT-Administrator brennend dafür interessieren, was sich in seinem Netzwerk tut. Wer sich jetzt nicht sicher ist, ob im eigenen Netzwerk unbekannte IoT-Geräte ihren Dienst verrichten, sollte sich für einen grundlegenden Check einen IT-Profi ins Haus holen. Mit einem Shadow-IT-Check deckt man dabei schonungslos alle Geräte im Netzwerk auf, die auf das Internet zugreifen. Außerdem werden Zieladressen analysiert, die mit Hilfe einer umfangreichen Datenbank, die zum Beispiel Microsoft hierfür direkt zur Verfügung stellt, abgeglichen.
Mit der sich daraus ergebenden Bewertung und Risikoeinschätzung hat man als IT-Administrator nicht nur einen kompletten Überblick, sondern kann damit im eigenen Netzwerk die Sicherheit gewährleisten oder wiederherstellen. Und damit die Sicherheit auch beibehalten werden kann, empfiehlt sich hierbei eine regelmäßige Kontrolle.
Mehr Fragen zu IoT oder Shadow-IT? Dann kontaktieren Sie uns. Unsere Profis können Sie in diesen Dingen nicht nur hervorragend beraten, sondern erstellen Ihnen auch ein individuelles Angebot für den Shadow-IT-Check in Ihrem Unternehmen.