Skip to main content

IoT-Geräte gezielt absichern

Ein szenariobasierter Ansatz für Penetrationstests

  • Chapter
  • First Online:
IT-Prüfung, Datenschutzaudit und Kennzahlen für die Sicherheit

Zusammenfassung

Das vorliegende Kapitel präsentiert einen szenariobasierten Ansatz für effiziente Sicherheitstests von IoT-Geräten. Er definiert in fünf Schritten einen auf das Wesentliche fokussierten Testumfang und erlaubt IoT-Herstellern so über eine Priorisierungsmatrix bei der Markteinführung von IoT-Produkten gleichermaßen budget- und sicherheitsbewusst zu agieren. Ziel des vorgeschlagenen Ansatzes ist explizit eine fokussierte, keine vollumfängliche Sicherheitsprüfung von IoT-Komponenten. Angesichts des derzeit häufig immer noch vernachlässigten Themas „Sicherheit für IoT-Komponenten“ ist eine Kern-Absicherung bereits ein großer Schritt nach vorne. Auch kleinere Hersteller können so ohne großen finanziellen Aufwand nicht nur sicherer, sondern auch deutlich marktfähiger werden und sich dadurch einen Wettbewerbsvorteil verschaffen. Schon in naher Zukunft sollten IoT-Penetrationstests selbstverständlicher Bestandteil jedes Entwicklungsprozesses sein.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Die Bedeutung des Themas unterstreicht auch der Ende März 2019 vorgelegte und Anfang Mai 2020 überarbeitete Referentenentwurf des Bundesministeriums des Innern, für Bau und Heimat zum IT-Sicherheitsgesetz 2.0 – IT-SiG 2.0: „Die zunehmende Verbreitung von Internet of Things (IoT)-Geräten verschärft die Situation zusätzlich. Diese Geräte werden teilweise nicht unter Sicherheitsaspekten entwickelt und lassen sich hierdurch zu großen Bot-Netzen zusammenschalten. Dieser Gefahr gilt es zu begegnen.“ (https://intrapol.org/wp-content/uploads/2020/05/200507_BMI_RefE_IT-SiG20.pdf); vgl. auch: [2].

  2. 2.

    Sicherlich gehört es auch zur Kernfunktion des TV-Decoders, dass der Kunde überhaupt Fernsehen kann. Ein Ausfall des Geräts – zum Beispiel durch einen Malware-Befall – wäre also ebenfalls in den Testumfang mit aufzunehmen. Um die oben skizzierten Szenarien stringenter darstellen zu können, wurde dieser Punkt bewusst beiseitegelassen.

  3. 3.

    Zum Vorschlag eines IT-Gütesiegels siehe auch Abschn. 9.3.

Literatur

  1. BSI 2016 Ein Praxis-Leitfaden für IS-Penetrationstests“, Bundesamt für Sicherheit in der Informationstechnik (BSI). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Pentest_Webcheck/Leitfaden_Penetrationstest.pdf

  2. Fischer, D 2019 IT-Sicherheitsgesetz 2.0 – Ein Paukenschlag, nicht nur für KRITIS-Betreiber. https://www.pwc.de/de/im-fokus/cyber-security/it-sicherheitsgesetz-2-0-ein-paukenschlag-nicht-nur-fuer-kritis-betreiber.html

  3. BSI 2017 BSI-Standard 200–2 IT-Grundschutz-Methodik, Bundesamt für Sicherheit in der Informationstechnik (BSI). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_2.pdf

  4. van Genuchten E, Schreiber S (2017) Der IoT-Penetrationstest. In: Sowa A (Hrsg) Datenschutzaudit und Standard-Datenschutzmodell – Neue Ansätze für die IT-Revision. Springer, Wiesbaden, S 93–105

    Chapter  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Erlijn van Genuchten .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

van Genuchten, E., Grasmück, O. (2020). IoT-Geräte gezielt absichern. In: Sowa, A. (eds) IT-Prüfung, Datenschutzaudit und Kennzahlen für die Sicherheit. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-30517-8_10

Download citation

Publish with us

Policies and ethics