In diesem Kapitel werden grundlegende Begriffe der Thematik erklärt, um ein erstes Verständnis für einen tieferen Einstieg in den Themenkomplex in den darauffolgenden Kapiteln vorzubereiten.
Das Internet als Verbund von Rechnernetzwerken und autonomen Systemen hat unser Leben in den letzten Jahren drastisch verändert. Durch die Nutzung von E-Commerce-Plattformen, sozialen Netzwerken, Web 2.0 und dem nahezu von überall möglichen mobilen Internetzugriff ist diese Kommunikationsform ein fester Bestandteil in unserem alltäglichen Leben geworden. Hierüber können Informationen nicht nur abgerufen, sondern auch aktiv mitgestaltet werden.[1] Heute schon wird der Zugriff auf diese Dienste zu 66% über tragbare Endgeräte abgewickelt, wie eine Studie von ARD/ZDF 2016 ergibt – die Nutzung hat sich also in den letzten Jahren deutlich vom klassischen PC und Laptop auf das Smartphone verlagert und ist somit allgegenwärtig. Jedoch bedarf die Nutzung des Internets immer noch einer Interaktion mit einem Gerät – sei es das Smartphone oder Wearables, wie Smart-Watches, um Informationen eingeben und abrufen zu können. Dies soll sich jedoch in naher Zukunft ändern.[2]
Im Jahr 1999 schuf Kevin Ashton die Grundlage für IoT im Labor des Auto-ID-Centers am Massachusetts Institute of Technology (MIT). Ashton war einer der Pioniere mit seiner Idee, Informationen von Geräten mittels Radio Frequency Identification (RFID) automatisiert über das Internet zu versenden. Dieses Konzept stellte sich als zukunftsweisend heraus – wenn alle Geräte und Objekte des täglichen Lebens mit Identifikatoren und drahtloser Konnektivität ausgestattet wären, könnten diese Objekte untereinander kommunizieren und alle Informationen zentral von Computern verwaltet werden. Damit würde die Aufgabe, Daten der realen Welt manuell aufzunehmen und digital abzuspeichern, an Computer ausgelagert werden können, die anders als Menschen keiner limitierten Arbeitszeit und Aufmerksamkeitsspanne unterliegen. So wäre es möglich, beliebige Objekte jederzeit zu verfolgen und zu überwachen.[3] Dadurch kann eine hohe Prozessoptimierung erreicht und daraus resultierend erhebliche Kosten eingespart werden. Dieser Ansatz ist ein maßgeblicher Katalysator für den Durchbruch der nächsten industriellen Revolution, genannt Industrie 4.0.[4] Durch einen ständigen Informationserhalt der angebundenen Objekte können Dinge zeitsparend ersetzt, repariert oder bestellt werden und bedürfen weit weniger manueller Überprüfungen durch den Menschen. Dafür soll Objekten und Computern mittels Sensoren die Möglichkeit gegeben werden, die Welt ohne Interaktion des Menschen zu erkunden und messbar zu machen.[5]
1999 erforderte die Umsetzung dieser Vision große technologische Verbesserungen. Darüber hinaus waren einige wichtige Fragen noch nicht in Gänze geklärt. Denn wie werden Milliarden von Objekte verteilt über die ganze Welt miteinander verbunden und mittels welcher drahtlosen Kommunikationsform kann ein einfacher Informationsaustausch stattfinden? Welche Anpassungen müssen an existierende Infrastrukturen für einen sicheren Austausch von Daten vorgenommen werden? Wie wird mit dieser dem Datenschutz unterliegenden Flut an Informationen umgegangen? Und woher beziehen all diese verteilten Geräte ihre Energie?[6]
Mittlerweile sind viele dieser anfänglichen Hürden überschritten. Mit der Einführung von IPv6 wurde es möglich, den Adressraum auf Milliarden von Geräten zu erweitern – WLAN- und Mobilfunkchips werden in eine breite Palette von Geräten eingebaut. Auch die Abdeckung mit mobilen Breitbandnetzwerken hat sich in den letzten Jahren deutlich verbessert. Nach einer Prognose der Internet of Things Group (IOTG)[7] werden weltweit bis 2020 über 50 Milliarden an das Internet angeschlossene Geräte verfügbar sein.[8] Gartner geht von über 25 Milliarden intelligenten Geräten (ohne PCs, Tablets und Smartphones) bis 2020 aus.[9] Diese Zahlen zeigen einen klaren Aufwärtstrend bei der zukünftigen Nutzung von intelligenten und autonomen Geräten auf.[10]
Gleichzeitig steigt jedoch auch die Zahl der Angriffe auf Geräte mittels DDoS- (Distributed Denial of Service) und Web-Applikations-Attacken von Jahr zu Jahr rapide an, wie aus einem Sicherheitsreport von Akami hervorgeht. Dabei wurde 2016 ein Anstieg von 140 Prozent gegenüber 2015 verzeichnet. Durch die immer weiterwachsende Zahl von IoT-Geräten werden diese ebenfalls vermehrt Ziel von Infiltrierungen, um sie als Teil von DDoS-Botnet-Angriffsnetzwerken auf weitere Systeme zu verwenden.[11] Hier zeichnet sich ein klares Bild ab: die intelligenten Geräte nutzen nicht immer die erforderlichen Sicherheitsmechanismen, um einen zuverlässigen Betrieb gewährleisten zu können. Laut einer Studie von Hewlett & Packard (HP) sind 70 Prozent aller IoT-Geräte anfällig für Attacken aus dem Internet und 90 Prozent dieser Geräte erfassen personalisierte Informationen des Anwenders – entweder direkt über das Gerät, über die genutzten Cloud-Komponenten oder eingebundenen mobilen Applikationen.[12]
Dabei ist der Sicherheitsaspekt eines der größten Anliegen im IoT-Umfeld. Über intelligente Geräte gesammelte Daten können persönlicher und unternehmerischer Natur sein und sollten gegen Diebstahl und Manipulation sowohl während der Übermittlung als auch während der gesamten Dauer ihrer Speicherung geschützt sein. Eine IoT-Anwendung kann bspw. Daten über den Gesundheitszustand, die Kaufgewohnheiten, die Aufenthaltsorte, durchgeführte finanzielle Transaktionen, Besitzgegenstände und Geschäftsinteraktionen einer Person über längere Zeit speichern und miteinander verknüpfen, um eine Person auch ohne Angabe des Namens zu identifizieren.[13]
Mit steigender Nutzungsrate von IoT-Geräten sind mehr und mehr Objekte mit dem Internet verbunden und sammeln damit immer mehr Informationen über ihre Nutzer. Jeden Tag werden die intelligenten Objekte zum Ziel von Angriffen, entweder zur reinen Informationsgewinnung oder zur Infiltrierung und Übernahme von kompletten Systemen. IoT-Geräte sind diesen Risiken weitaus breiter ausgesetzt als bisher genutzte internetfähige Komponenten und Dienste. Der neue technologische Ansatz von IoT erweitert das weltumspannende, klassische Internet mit mobilen Sensornetzwerken, die alle Geräte miteinander verknüpfen und untereinander kommunizieren lassen.[14]
Anders als das Internet wird IoT auch in hochkritischen Bereichen der Volkswirtschaft angewendet: in Krankenhäusern und in der Gesundheitsversorgung, in Energiegewinnungsanlagen wie Kernkraftwerken sowie in weiteren öffentlichen Infrastrukturen, wie Ampelanlagen und Parkplatzüberwachungssystemen im Straßenverkehr. Bisher agierten die Geräte in diesen Bereichen ausschließlich in abgesicherten Netzwerken, die von außen nicht erreichbar waren – dies ändert sich nun mit der Nutzung des neuen IoT-Ansatzes. Deshalb ist es umso wichtiger, die intelligenten Geräte, ihre Infrastrukturen und Anwendungen dahingehend zu entwickeln, dass Sicherheitslücken so marginal wie möglich gehalten werden können. Dazu zählen unter anderem eine vertrauliche Identifikation von Nutzern, Geräten und Diensten, eine integre Übertragung der Daten, eine verschlüsselte Kommunikation, sowie eine ausreichende Robustheit der Geräte und der genutzten Dienste gegen Angriffe von außen.[15]
Das primäre IoT-Konzept geht von einer Vielzahl von intelligenten Dingen aus, die in der Lage sind, Informationen mittels RFID-Tags, Sensoren und Aktoren aufzunehmen, über das Internet auszutauschen und zu verarbeiten. Dies setzt einen kontrollierten Fluss von Daten und Informationen sowie deren Überwachung voraus. Eine Architektur erfüllt diese Anforderung durch die Schaffung einer Brücke zwischen den informationsaufnehmenden Geräten und den im Internet angesiedelten Diensten zur weiteren Datenverarbeitung.[16]
IoT-Umgebungen sind durch eine hohe Heterogenität der eingesetzten Hard- und Software-Komponenten gekennzeichnet und umfassen Geräte mit unterschiedlichen Funktionalitäten und Anforderungen. In diesem Zusammenhang werden von wissenschaftlichen Instituten und Industrieunternehmen IoT-Plattform- und Architekturansätze entwickelt, um die Besonderheiten dieser Technologie zu abstrahieren. Durch diese Abstrahierung soll Interoperabilität und eine effektive Entwicklung von IoT-Anwendungen erreicht werden.[17] Zusammenfassend ergeben sich folgende Kriterien, die an eine IoT-Architektur gestellt werden:[18]
Unterstützung von dynamischen und heterogenen IT-Umgebungen
Bereitstellung abstrahierter Technologien – von physikalischen Geräten über Dienste hinweg zu den verwendeten Applikationen
Mechanismen zur Geräteverwaltung und dynamischer Geräteaufnahme
Funktionalitäten zum...