Das Internet of Things verändert vieles – auch die klassischen IT-Sicherheitsstrategien eines Unternehmens.

Als Exportnation steht die Schweiz im harten, globalen Wettbewerb. Um die verhältnismässig hohen Kosten zu kompensieren, sind Innovationsfähigkeit und Produktivität gefragt. Marc Holitscher, Chief Technology Officer von Microsoft Schweiz, ist deshalb überzeugt: Das Internet of Things (IoT) ist ein wichtiger Innovationstreiber, um die Flexibilität und Effizienz des Produktionsstandortes Schweiz zu steigern.

Um das IoT erfolgreich zu betreiben, werden diverse Systeme digitalisiert und vernetzt. Wie steht es um die Sicherheit solcher Systeme?

IoT-Lösungen verbinden die physische mit der virtuellen Welt. Und jede dieser Schnittstellen birgt gewisse Risiken betreffend Sicherheit, Integrität und Stabilität. Das Marktforschungsinstitut Gartner sagt voraus, dass im Jahr 2020 mehr als 25 Prozent der identifizierten Cyberangriffe auf Unternehmen IoT-basierte Systeme betreffen werden. Entsprechend ist eine ganzheitliche Herangehensweise gefordert, die mindestens drei Aspekte umfasst: sichere Messgeräte, sichere Verbindungen zwischen den Endpunkten sowie der Schutz der gesammelten Informationen im Datacenter.

Wo liegen dabei die grossen Herausforderungen?

Die zahlreichen Geräte und Sensoren kommunizieren über sehr heterogene Software in verschiedenen Versionen und über unterschiedlichste Protokolle. Dies erschwert die Absicherung und Integration ungemein. Deshalb haben wir uns entschieden, jedem Endpunkt eine eigene Identität mit zugehörigem Schlüssel zuzuweisen. Mit diesem meldet sich das Gerät an der zentralen Softwareeinheit an. Sie verfügt über eine Liste aller registrierten Geräte und ermöglicht die gegenseitige Kommunikation. Die Datenströme werden in Echtzeit geprüft. Wird ein Endgerät kompromittiert, kappen wir schlicht die entsprechende Verbindung.

Welche anderen Implikationen auf bestehende Sicherheitsstrategien sind im Zeitalter des «Internets der Dinge» zu erwarten?

Der Perimeter ist tot. Die Vorstellung, dass man rund um seine Firma eine möglichst widerstandsfähige Wand baut, die sämtliche Hackerangriffe von aussen abwehrt, ist veraltet. Die Sensoren können sich überall befinden: an Flugzeugturbinen, in Liftschächten oder am Handgelenk. Es gilt also, eine durchgehende Kontrolle über alle Endpunkte hinweg zu implementieren. Ein Ansatz dazu ist, was wir «assume breach» nennen. Die Vorstellung also, dass früher oder später jedes IT-Systems kompromittiert wird. Es gilt, den Angriff schnellstmöglich zu isolieren. Dafür müssen alle weiteren Komponenten des Systems möglichst eigenständig geschützt werden, damit eine laterale Ausbreitung nicht möglich wird. Diese neue Methodologie hat weitgehende Implikationen auf die Schutzmassnahmen eines Unternehmens.

Die Intelligenz einer IoT-Lösung läuft meist im Hintergrund. Ist das kein weiteres Sicherheitsproblem?

Im Gegenteil. Die meisten Unternehmen zweifeln heute nicht daran, dass Microsoft beim Betrieb der globalen Cloud Services die absolut höchsten Sicherheitskriterien erfüllt. Und dies in einem Ausmass, wie es ein Einzelunternehmen nicht gewährleisten könnte – sei es aus Zeit- oder aus Kostengründen. Heute entscheiden sich viele Unternehmen für die Auslagerung in unsere Cloud, weil sie die hohen Sicherheitsstandards quasi als Bestandteil des Pakets mitgeliefert bekommen. Wir verfügen über eine enorme Fülle an anonymisierten Telemetriedaten. Sie basieren einerseits auf den individuellen Cloud Services für Unternehmen und für Konsumenten, vom integrierten Kundenmanagement bis zum kostenlosen E-Mail. Andererseits stammen sie aus den monatlich über 300 Milliarden Nutzeranmeldungen an unseren Systemen und aus den regelmässigen Aktualisierungen der Betriebssysteme auf bis zu einer Milliarde von Computern. Diese Signale kombinieren wir etwa mit Machine Learning und intelligenten Algorithmen, aber auch mit der Analyse durch Sicherheitsexperten, um abnormale Muster und verdächtiges Verhalten sehr früh zu erkennen und entsprechende Gegenmassnahmen einzuleiten. Hinzu kommen spezialisierte Einrichtungen zur Abwehr und Bekämpfung von Cyberangriffen. Diese informieren Kunden proaktiv und arbeiten auch eng mit internationalen Strafverfolgungsbehörden zusammen.

Veröffentlicht in der Mediaplanet Ausagbe „Internet of Things“ (September 2016).

Bild: S. Hofschlaeger  / pixelio.de