Hätte man vor knapp 20 Jahren einen IT-Security-Architekten befragt, wie man die großen Anzahlen von heterogenen und oftmals örtlich ungebundenen Geräten absichern soll, hätte diese Frage vermutlich eine gewisse Ratlosigkeit ausgelöst. Der Grund hierfür liegt auf der Hand: Während man sich in den vergangenen Jahren langsam, aber stetig vom klassischen Ansatz der Perimeter-Sicherheit gelöst hat, war dieser in den vorhergehenden Dekaden das Mittel der Wahl. Die IT-Architekturen von Unternehmen und Endnutzern ließen sich gleichermaßen problemlos hinter Firewalls positionieren, die sie vom unsicheren Internet ausreichend abschotteten. Der Ansatz war einfach: Alles was sich innerhalb vom Perimeter des internen Netzwerkes befand war vertrauenswürdig, alles außerhalb nicht und musste gesondert geschützt werden.
Eine Reihe von technischen Entwicklungen hat in der jüngeren Vergangenheit dazu geführt, dass dieses Konzept aufgeweicht werden musste. Hierzu zählt allen voran die Cloud-Technologie, die dafür verantwortlich ist, dass die schützenswerten Daten von Unternehmen und Endkunden womöglich überhaupt nicht mehr innerhalb des jeweiligen internen Netzwerkes abgelegt sind, sondern in einem der Rechenzentren großer Cloud-Anbieter. Doch auch das IoT hat hierzu einen entscheidenden Teil beigetragen. Es hat sich gezeigt, dass auch der Absicherung von einzelnen, scheinbar nicht sicherheitskritischen Geräten innerhalb der verschwimmenden Netzwerkgrenzen Aufmerksamkeit geschenkt werden sollte, da diese auffallend häufig von Angreifern als Einfallstore genutzt werden.
Das Kräfteverhältnis zwischen Angreifern und Verteidigern ist sehr einseitig. Während es dem Angreifer genügt, das schwächste Glied in der Kette zu finden, und ein einzelner erfolgreicher Angriff hierauf bereits einen Zugriff zum Zielnetz bieten kann, muss der Verteidiger das Sicherheitsniveau der gesamten Kette im Blick behalten. Dem Angreifer genügt eine einzelne Schwachstelle für den erfolgreichen Angriff, der Verteidiger muss potenziell unzählige verhindern.
In der Folge wurde das Internet of Things in den vergangenen Jahren zum Paradebeispiel für das schwächste Glied. Insbesondere IoT-Botnets nutzen massenweise Schwachstellen in IoT-Geräten aus, um sich stetig zu vergrößern. Dieser Entwicklung widmen wir uns ausführlich im Teil 5 der IoT-Artikelreihe. An dieser Stelle wollen wir zunächst die allgemeine Frage stellen: Was ist der Grund für den teils desolaten Sicherheitszustand von IoT-Geräten?