Internet der Dinge

Die Gefahren der IPv6-Vernetzung

13.01.2014 von Simon Hülsbömer
Die CES hat gezeigt, dass das "Internet der Dinge" rasenden Schrittes Gestalt annimmt. Vom Auto bis zum Kleidungsstück - alles wird miteinander vernetzt. Zeit, sich auch der Gefahren bewusst zu werden.

Im kommenden Jahr werden weltweit bereits rund 25 Milliarden vernetzte Geräte existieren, schätzt Ciscos Internet Business Solutions Group. Sicherheitsverantwortliche in den Unternehmen sollten sich der Bedrohungen bewusst sein, die das "Internet der Dinge" mit sich bringt.

In-Car WiFi

Sobald das Auto zum mobilen Hotspot wird, steigt die Gefahr.
Foto: Tatiana Belova - Fotolia.com

Die Industrie konnte im zurück liegenden Jahr satte Gewinne mit vernetzten Autos einfahren - auf rund 22 Milliarden Dollar schätzt das Analystenhaus Visiongain den Gesamtertrag aus 2013. Für 2014 wird mit weiteren Zuwächsen gerechnet. Hersteller wie Ford und GM wollen Autos in mobile Hotspots verwandeln, in denen Fahrer und Mitfahrer mit ihren Smartphones und Tablets jederzeit online sein können.

Natürlich bringt In-Car WiFi die gleichen Schwachstellen mit wie ein jeder herkömmliche WLAN-Hotspot. Deshalb sollte kein Autobesitzer ohne Firewall-Installation von seinem neuen Spielzeug Gebrauch machen. Sonst sind sowohl die im Auto-Netzwerk genutzten Geräte als auch die durch das Netz laufenden Daten gefährdet. Angreifer, die den mobilen Hotspot erfolgreich infiltrieren, können sich als Auto ausgeben und mit externen Datenquellen verbinden, um beispielsweise persönliche Daten des eigentlichen Besitzers abzuziehen.

Das vernetzte Auto liegt im Trend -
Auto trifft Internet
Vernetzte Systeme (im Bild Audi connect) haben mittlerweile alle deutschen Premium-Hersteller im Programm.
Audi connect im Detail
Die modernen Telematik-Systeme bieten Streaming-Media-Dienste, Internetzugang und verschiedene Apps an.
Comand online
Mit Internet, Apps und neuem Design wollen Autobauer die Generation des digital Lifestyle ansprechen.
Mobil Surfen
Per eingebautem Browser lässt sich im Auto auch im Internet surfen.
Datenverbindung
Der Zugang zum Internet erfolgt dabei über die Mobilfunknetze.
Comand online
Neben einem Browser warten die Fahrzeugportale mit den verschiedensten Apps auf.
Panoramio auf Rädern
So haben etwa die meisten Systeme Googles Panoramio-Dienst an Bord.
Streetview auf Rädern
Mit Hilfe von Streetview kann sich der Fahrer im Auto die Umgebung seines Reiseziels vorab ansehen.
Suchmaske
Bei der Suche nach lokalen Besonderheiten hilft unterwegs jetzt auch Google Search im Auto.
Head-up-Display
Neben den klassischen LCD-Bildschirmen halten im Auto auch Head-up-Displays Einzug, um die Informationen direkt auf die Scheibe zu projizieren.
Jog Wheel
Die Bedienung der Systeme erfolgt in der Regel mithilfe eines Drehknopfs auf der Mittelkonsole.
Minimalism Analyser
Neue Apps, wie hier im Mini analysieren und bewerten das Fahrverhalten des Lenkers.
Zugriff aus der Ferne
Vernetzt kann das Auto auch aus der Ferne per Smartphone ver- und entriegelt werden.

Mobile medizinische Geräte

"Der Markt für tragbare drahtlose Geräte in Sport, Fitness und mHealth wird von 42 Millionen Geräten im Jahr 2013 auf 171 Millionen im Jahr 2018 wachsen", prognostiziert Jonathan Collis, Lead Analyst bei ABI Research. Damit werden diese auch für Angreifer immer attraktiver - besonders, wenn sie mit Microsoft Windows laufen. Das betreffe beispielsweise Herzschrittmacher, meint Rodney Joffe, Technologe beim Kommunikationsdienstleisters Neustar. Zwar verwenden etablierte Hersteller proprietäre eingebettete Systeme, die wegen ihres geschlossenen Quellcodes und vieler weiterer Einschränkungen kaum zu knacken sind - es gibt aber auch viele Neulinge auf dem Gebiet, die Windows-Systeme bevorzugen: "Windows ist für solche Geräte sehr beliebt, weil es preiswert, überall verfügbar und unter Entwicklern wohlbekannt ist", erklärt Joffe.

Wie Mobile das Gesundheitswesen verändert -
Wie Mobile das Gesundheitswesen verändert
Mobilität, mobile Geräte und Social Media haben die IT erobert. Nach Ansicht von Ernst & Young führt das zu einer neuen Ära im Gesundheitswesen.
1. Der mangelhafte Status quo des Gesundheitswesens
Ernst & Young konstatiert in seiner neuen Studie "mHealth – Mobile technology poised to enable a new era in health care", dass in fast allen Ländern der Healthcare-Bereich einer dringenden Transformation bedarf. Dies liege nicht nur an den überall explodierenden Kosten der medizinischen Versorgung, sondern auch an dem weiter anhaltenden Wachstum der weltweiten Bevölkerung und der generellen Verlängerung des durchschnittlichen Lebensalters.
2. Mobile Technologie ist überall auf dem Vormarsch
In vielen Geschäftsbereichen und im Privatleben vieler Menschen haben mobile Geräte und eine Unzahl an Applikationen Einzug gehalten. Mobile Geräte fungieren bereits als Auslöser für andere technologische und gesellschaftliche Veränderungen, ist man bei Ernst & Young überzeugt. Man kann jederzeit und überall auf geschäftskritische oder private Informationen zurückgreifen, je nach individuellen und organisatorischen Anforderungen.
3. Healthcare ist da, wo der Patient ist
Laut der von Ernst & Young 2012 vorgestellten Studie "Progressions, The third place: Health care everywhere" ist davon auszugehen, dass sich die Verhaltensweisen von Patienten und medizinischem Personal unter dem Eindruck der mobilen Technologien stark verändern werden: Die Gesundheitsversorgung werde sich aus den Arztpraxen und Krankenhäusern weg bewegen – dorthin, wo sich die Patienten aufhalten.
4. mHealth als exzellente Geschäftsidee
Schon bisher haben Unternehmen wie Dell, HP oder IBM erkannt, dass im Gesundheitsbereich noch viel zu holen ist. Zum einen sind viele Arztpraxen und Krankenhäuser chronisch unterausgestattet mit IT-Hard- und Software. Zum anderen ist das noch immer zu großen Teilen staatlich und über Krankenkassen finanzierte Gesundheitswesen letztlich substantiell solide.
5. Die Kosten für chronische Krankheiten drücken
In seinem "Progession"-Report hat Ernst & Young dargelegt, wie stark überall die Kosten für das Gesundheitswesen explodiert sind. Vor allem in den USA haben sie bereits einen Anteil von 17,9 Prozent am Bruttosozialprodukt erreicht. In den meisten Ländern Europas bewegen sie sich um die 8 bis 9 Prozent, und in China haben sie 4,5 Prozent erreicht und wachsen weiter sehr stark.
6. Remote Monitoring
Über das Internet zu Patienten in Kontakt zu treten, wird aber erst relativ selten praktiziert. Das liegt auch an der Zurückhaltung der Ärzteschaft gegenüber der IT-Technologie. Doch mit Smartphones, Tablets und dem Apple- und Samsung-Touch vieler Geräte geraten immer mehr Ärzte und weitere Teile des medizinischen Personals in direkten Kontakt mit dieser Entwicklung, und die Barrieren sind im Begriff zu brechen.
7. Big Data: Gesundheits-Apps auf dem Vormarsch
Datenaustausch in großem Stil ist neben der unmittelbaren Kontrolle der Patienten der wesentliche Vorteil von mHealth. Apps der neuesten Generationen können Informationen über Blutdruck oder Diabetes aufnehmen und weitergeben oder sonstige individuelle Gesundheitsfaktoren überprüfen. Doch diese personalisierten, patientenspezifischen Daten können darüber hinaus anonymisiert in Big-Data-Lösungen eingespeist werden und somit später dann wieder den einzelnen Patienten von Nutzen sein, wenn sie in Healthcare-Apps einfließen.

Großer Nachteil von tragbaren Windows-Systemen ist die im Gegensatz zur Desktop-Variante nicht vorhandene Auto-Patching-Funktion. Je mehr solcher Geräte sich drahtlos mit dem Internet verbinden, desto mehr Viren und andere Schädlinge werden sich auf ihnen ausbreiten. Sicherheitsverantwortliche müssen sich bewusst sein, dass moderne mobile medizinische Geräte ein Sicherheitsrisiko darstellen können. Allzu oft sind diese nämlich mit Fernwartungsfunktionen ausgestattet, die für Attacken oder gar das Auslösen von lebensgefährlichen Fehlfunktionen - wie bei Herzschrittmachern oder elektrischen Insulinpumpen - missbraucht werden könnten.

Wearable Devices, Google Glass

Der Weltmarkt für Wearable Computing hatte im Jahr 2013 nach Visiongain-Schätzungen einen Gesamtwert von 4,6 Milliarden Dollar - Tendenz steigend. Geräte wie Google Glass sind sehr anfällig für Angriffe, weil sie sich zum einen automatisch mit dem Internet verbinden und zum anderen bislang kaum bis gar keine Sicherheitstechnologie spendiert bekommen. Wer die Google-Brille eines Mitarbeiters hackt, kommt in den Besitz vertraulicher Unternehmensdaten und geistigen Eigentums - schließlich trägt ihr Besitzer zahlreiche Audio- und Video-Informationen über eine Firma zusammen, während er sich mit der Brille durch deren Büros bewegt.

Google Glass - auch ein Sicherheitsrisiko?
Foto: Bremmer

M2M

Auch der Markt für Machine-to-Machine-Kommuninikation (M2M) legt kräftig zu und erreichte 2013 laut Visiongain mehr als 50 Milliarden Dollar Gesamtwert. Für das neue Jahr erwarten die Analysten eine stärkere Integration preiswerter 3G-Sender auf Paketen. Diese mit dem Internet verbundenen Sender sollen den Lebenslauf von Paketen und Containern im Blick behalten, statistische Daten sammeln und die Fernsteuerung vereinfachen. Auch hier gibt es bisher kaum Sicherheitsvorkehrungen, die beispielsweise Hacktivisten davon abhalten können, die Zahl der von Supermärkten bestellten Waren eigenmächtig zu ändern und so deren Angebot, damit die Nachfrage und indirekt auch den Preis mitzubestimmen.

M2M-Szenarien -
M2M-Szenarien Kalb
Bei der Geburt dieses Kalbs wurde der Bauer per SMS verständigt - Auslöser war auffällige Vitaldaten der Kuh.
M2M-Szenarien Fleeteyes Flotten-Management
Flotten-Management zählt zu den ersten und bekanntesten Einsatzszenarien von M2M, da der ROI binnen kurzer Zeit erreicht wird.
M2M-Szenarien Seidensticker
Hemdenhersteller Seidensticker bietet seine Ware dank M2M auch in Verkaufsautomaten an.
M2M-Szenarien Caterpillar
M2M ermöglicht dem Baggerhersteller Caterpillar ein innovatives Pay-per-Use-Modell.
M2M-Szenarien Claas Precision Farming
Die intelligenten Erntemaschinen von Claas erfassen für jede Stelle im Feld den Ertrag und erlauben so einen effektiveren Düngereinsatz.
M2M-Szenarien Claas Fernsteuerung
Ein elektronisches Lenksystem ermöglicht präzisere Mähreihen.
Claas Lexicon
Diese Darstellung vom Claas Lexion der 700er-Reihe zeigt, wie vollgepfropft mit Sensoren und High-Tech moderne Landmaschinen heute sind.
365FarmNet
Von Ackerbau über Tierhaltung bis hin zu Biogasanlagen unterstützt das von Claas initiierte 365FarmNet eine Vielzahl von Anwendungen. Alle Informationen, etwa die radarbasierte Fernerkundung von Allianz und „Agrar-Wetter“ von Bayer werden auf einer Datenebene zusammengeführt.
M2M-Szenarien Rauchmelder
Die Umgebung über ein einfaches akustisches Signal zu alarmieren, reicht für moderne Rauchmelder nicht mehr aus. Via M2M können z. B. auch die Bewohner unterwegs gewarnt werden.
M2M-Szenarien Rennsport
Im Rennsport ist die Auswertung von in Echtzeit übermittelten Motoren- und Fahzeugdaten inzwischen erfolgskritisch.
M2M-Szenarien MH Corbin Blinksignal
M2M-Module mit 3/4G-Technik ermöglichen das remote Aktivieren von Blinksignalen.
M2M-Szenarien Call-a-bike
Der Mietradservice der Deutschen Bahn basiert auf einer M2M-Tracking-Lösung von Inside M2M.
M2M-Szenarien Diebstahlschutz Solarmodule
Ortungsgeräte mit M2M-Technik schützen teure Solarmodule vor Diebstahl - drahtlos und weltweit.
M2M-Szenarien Bezahlterminal
Auch die bekannten mobilen Bezahlterminals funktionieren mit M2M-Technik.
M2M-Szenarien Smart Metering
Von intelligenten Stromzählern, ein weiteres M2M-Thema...
M2M-Szenarien Stromzähler
...können letztendlich auch die Verbraucher profitieren.
M2M-Szenarien TomTom
Der Navi-Hersteller TomTom nutzt die Signale seiner Geräte, um Fahrer über Verkehrsdichte und mögliche Staus zu informieren.
M2M/IoT Trumatic 6000
Die Stanz-Laser-Maschine TruMatic 6000 des schwäbischen High-Tech-Unternehmens Trumpf kann fast autonom die Fläche der Größe eines Mittelklassewagens bearbeiten.
M2M/IoT Hamburger Hafen
Für mehr Effizienz in den Truck- und Containerbewegungen sind SAP HANA und TelematicOne von T-System in die Logistik des Hamburger Hafens eingezogen, um in Echtzeit über die Cloud alle benötigten Informationen zur Verfügung zu stellen.
M2M-Szenarien DriveNow
Das Carsharing-Modell DriveNow basiert auf einer M2M-Lösung von Vodafone. Dabei laufen das Öffnen des Autos, die Erfassung von Start-, Zielpunkt und Fahrzeit sowie die Abrechnung automatisch ab.
M2M-Szenarien Gesundheit
M2M erleichtert es Rettungsdiensten im Gesundheitswesen, Risikopatienten zu orten.
M2M-Szenarien Tierchip
Ähnliches hilft auch bei vierbeinigen Streunern...
M2M/IoT BMW Spartanburg
Im US-Werk von BMW in Spartanburg gehen Roboter bei der Türmontage den menschlichen Arbeitskräften zur Hand, bisher waren sie wie wilde Tiere hinter Schutzzäunen verbarrikadiert.
CowAlert
Pedometer wie der von Alta Deutschland vertriebene CowAlert dienen der Brunfterkennung bei Kühen und sind ein Beispiel, wie IoT und M2M schon in der Landwirtschaft angekommen sind.
M2M/IoT Brau Union Breuer Obermaier
Die Brau Union, Österreichs größte Brauerei, konnte dank M2M, Laserlesegeräten und ERP-Verknüpfung die Lagerlogistik und den Umschlag deutlich erhöhen. Im Bild Logistik-Chef Josef Breuer und Georg Obermeier, vormals CEO von T-Systems und heute General Manager von Microsoft in der Alpenrepublik.
M2M-Szenarien ??
Sie kennen weitere interessante M2M-Anwendungen? Immer nur her damit (mbremmer@computerwoche.de)

Drohnen für den Hausgebrauch

Im Februar 2012 hatte der US-Kongress den "FAA Modernization and Reform Act" verabschiedet, der zahlreiche Bestimmungen zum Einsatz unbemannter Flugzeuge enthält und deren Einsatz im amerikanischen Luftraum bis zum Jahr 2015 vorsieht. "In fünf Jahren werden Flugdrohnen in den gesamten USA weitverbreitet sein", sagt Erik Cabetas vom Beratungsunternehmen Include Security voraus. "Weil sich Drohnen auf verwundbare telemetrische Signale verlassen, können Angreifer sie mit klassischen Vektoren wie Buffer Overrun, Format String, SQL Injection und Authentication Bypasses unter ihre Kontrolle bringen - ganz einfach über die Firmware des Geräts."

Hierzulande experimentiert DHL bereits mit Paketzusteller-Drohnen.
Foto: DHL

Für derartige Angriffsmuster gibt es bereits viele Beispiele. Im Jahr 2009 konnten Rebellen die Videosignale amerikanischer Predator-Drohnen im Mittleren Osten abfangen, weil diese nicht über sichere Datenübertragungsprotokolle verfügten. 2012 knackten Studenten der Texas A&M University das GPS-Signal der universitätseigenen Drohne und konnten diese damit selbst fernsteuern - dieses Unterfangen geschah immerhin erlaubterweise im Rahmen eines offiziellen Testlaufs durch Homeland Security und hatte damit keine schwerwiegenden Folgen.

"Das Erschreckendste, was wir bisher gesehen haben, wurde aber durch den Gewinner der DroneGames im Jahr 2012 erreicht. Er baute einen Virus, der sich automatisch auf jede Drohne übertrug, die auch nur in die Nähe einer infizierten Drohne kam", erzählt Cabetas. Auf diese Weise wären analog zu heutigen Botnetzen Netze aus gekaperten Flugdrohnen möglich, die durch Kriminelle oder Terroristen gesteuert werden könnten. "Angreifer könnten hochauflösende Fotos von allem machen, das sie überflögen oder Privatleute und Unternehmen mit hochsensitiven Mikrofonen abhören", so der Sicherheitsberater.

Auch wenn vieles davon heute noch als Zukunftsmusik erscheint, dürfen Unternehmen diese und alle anderen aufgeführten Gefahren nicht unterschätzen und sollten rechtzeitig mögliche Gegenmaßnahmen evaluieren.

Der Artikel stammt von David Geer und erschien im Original bei unserer US-Schwesterpublikation CSO.