Zusammenfassung
Das vorliegende Kapitel präsentiert einen szenariobasierten Ansatz für effiziente Sicherheitstests von IoT-Geräten. Er definiert in fünf Schritten einen auf das Wesentliche fokussierten Testumfang und erlaubt IoT-Herstellern so über eine Priorisierungsmatrix bei der Markteinführung von IoT-Produkten gleichermaßen budget- und sicherheitsbewusst zu agieren. Ziel des vorgeschlagenen Ansatzes ist explizit eine fokussierte, keine vollumfängliche Sicherheitsprüfung von IoT-Komponenten. Angesichts des derzeit häufig immer noch vernachlässigten Themas „Sicherheit für IoT-Komponenten“ ist eine Kern-Absicherung bereits ein großer Schritt nach vorne. Auch kleinere Hersteller können so ohne großen finanziellen Aufwand nicht nur sicherer, sondern auch deutlich marktfähiger werden und sich dadurch einen Wettbewerbsvorteil verschaffen. Schon in naher Zukunft sollten IoT-Penetrationstests selbstverständlicher Bestandteil jedes Entwicklungsprozesses sein.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Die Bedeutung des Themas unterstreicht auch der Ende März 2019 vorgelegte und Anfang Mai 2020 überarbeitete Referentenentwurf des Bundesministeriums des Innern, für Bau und Heimat zum IT-Sicherheitsgesetz 2.0 – IT-SiG 2.0: „Die zunehmende Verbreitung von Internet of Things (IoT)-Geräten verschärft die Situation zusätzlich. Diese Geräte werden teilweise nicht unter Sicherheitsaspekten entwickelt und lassen sich hierdurch zu großen Bot-Netzen zusammenschalten. Dieser Gefahr gilt es zu begegnen.“ (https://intrapol.org/wp-content/uploads/2020/05/200507_BMI_RefE_IT-SiG20.pdf); vgl. auch: [2].
- 2.
Sicherlich gehört es auch zur Kernfunktion des TV-Decoders, dass der Kunde überhaupt Fernsehen kann. Ein Ausfall des Geräts – zum Beispiel durch einen Malware-Befall – wäre also ebenfalls in den Testumfang mit aufzunehmen. Um die oben skizzierten Szenarien stringenter darstellen zu können, wurde dieser Punkt bewusst beiseitegelassen.
- 3.
Zum Vorschlag eines IT-Gütesiegels siehe auch Abschn. 9.3.
Literatur
BSI 2016 Ein Praxis-Leitfaden für IS-Penetrationstests“, Bundesamt für Sicherheit in der Informationstechnik (BSI). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Pentest_Webcheck/Leitfaden_Penetrationstest.pdf
Fischer, D 2019 IT-Sicherheitsgesetz 2.0 – Ein Paukenschlag, nicht nur für KRITIS-Betreiber. https://www.pwc.de/de/im-fokus/cyber-security/it-sicherheitsgesetz-2-0-ein-paukenschlag-nicht-nur-fuer-kritis-betreiber.html
BSI 2017 BSI-Standard 200–2 IT-Grundschutz-Methodik, Bundesamt für Sicherheit in der Informationstechnik (BSI). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_2.pdf
van Genuchten E, Schreiber S (2017) Der IoT-Penetrationstest. In: Sowa A (Hrsg) Datenschutzaudit und Standard-Datenschutzmodell – Neue Ansätze für die IT-Revision. Springer, Wiesbaden, S 93–105
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2020 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
van Genuchten, E., Grasmück, O. (2020). IoT-Geräte gezielt absichern. In: Sowa, A. (eds) IT-Prüfung, Datenschutzaudit und Kennzahlen für die Sicherheit. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-30517-8_10
Download citation
DOI: https://doi.org/10.1007/978-3-658-30517-8_10
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-30516-1
Online ISBN: 978-3-658-30517-8
eBook Packages: Computer Science and Engineering (German Language)