Skip to main content

2021 | OriginalPaper | Buchkapitel

10. Sicherheit im Internet der Dinge

verfasst von : Steffen Wendzel

Erschienen in: IT-Sicherheit für TCP/IP- und IoT-Netzwerke

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Dieses Kapitel führt in die IT-Sicherheit für das Internet der Dinge (IoT) ein. Zunächst wird definiert, was das IoT ist und weshalb IT-Sicherheit im IoT sich von der IT-Sicherheit in klassischen Netzwerken unterscheidet. Es wird erläutert, weshalb im IoT ein Mangel an IT-Sicherheit herrscht und welche Rolle Standardisierung dabei spielt. Anschließend wird das Grundproblem des IoT-Patchings erläutert. Die Gebiete Smart Homes/Buildings und Industriesteueranlagen werden im Detail besprochen. Weitere Anwendungsgebiete (bspw. electronic Healthcare und Landwirtschaft) werden kurz aus Sicherheitssicht erläutert, wobei der Fokus insbesondere auf der Netzwerkkommunikation liegt. Das Ende des Kapitels widmet sich schließlich dem Thema IoT-Forensik.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Nicht alle Autoren sehen das Internet der Dinge in einem allgemein akzeptierten und vollständigen Sinne definiert [8]. Angemerkt sei zudem, dass die Ideen hinter dem Internet of Things nicht aus dem „Nichts“ entstanden sind. Vielmehr gab es ab den späten 1980er Jahren verwandte Bestrebungen mit anderen Begrifflichkeiten wie beispielsweise Ubiquitous Computing oder Pervasive Computing.
 
2
Diese Aussage stammt von der Webseite der BSI Group.
 
3
Tatsächlich ist mit dem IoT keine räumliche Eingrenzung verbunden. IoT-Equipment kann sowohl im Untergrund oder Boden verbaut und betrieben werden, als auch in der Höhe, etwa in Flugzeugen. Prinzipiell ist sogar eine Ausdehnung auf den Weltraum denkbar [56].
 
4
Selbstverständlich sind beide Szenarien mit einer potenziellen Beeinträchtigung der Privatsphäre ihrer Benutzer/Kunden verbunden.
 
5
Selbstverständlich gibt es auch weitere Gründe für den Mangel an IT-Sicherheit, die außerhalb einer Schuldzuweisung liegen, etwa den Grund, die Abwärtskompatibilität zu Vorgängerversionen von Produkten für Bestandskunden zu gewährleisten zu müssen.
 
6
Genauer betrachtet hackte der Protagonist zunächst die Sprinkleranlage seiner Schule. Später wurde die Beleuchtung von Hochhäusern angegriffen. Tatsächlich wurden im Film auch weitere CPS-Ziele anvisiert, etwa das Verkehrsleitsystem (Ampelsteuerung).
 
7
Das Szenario ist besonders bei einer homogenen Technikinfrastruktur realistisch. Etwa könnte ein größerer Bauherr Gebäude in einer Neubausiedlung bauen und dort neben einheitlichen Fenstern und Türen auch ein einheitliches HAS integrieren lassen. Ein Angreifer würde in solch einem Fall nur ein einziges Exploit benötigen.
 
8
Zumindest nicht in Form von SBB. Beispielsweise wurden allerdings österreichische Hotelgäste aus ihren Zimmern ausgesperrt und das zugehörige Hotel zur Zahlung eines Lösegelds gezwungen.
 
9
Mit IEC 61850 gibt es etwa einen Standard, der Anforderungen an die Latenz für den Datenverkehr festlegt.
 
10
Voraussetzung für die Detektion und Verhinderung eines Downgradeangriffs ist natürlich die tatsächliche Erkennung der nicht-legitimen Veränderungen durch einen Ingenieur/Operator. Ob auch subtile Angriffe, etwa der Einbau von Seitenkanälen, durch solche Systeme erkennbar sind, ist dem Autor nicht bekannt.
 
11
So kann ein Angreifer etwa versuchen, PKI-Komponenten mit DoS-Angriffen zu beeinflussen, und ein resilientes System könnte infolge dessen wiederum so ausgelegt sein, dass es die Frequenz der Nachrichten für die Schlüsselkommunikation reduziert oder das Schlüsselmanagement sogar temporär aussetzt; dies wiederum könnte jedoch genau das Ziel des Angreifers sein [82].
 
12
Die Definition des Begriffs aus der ursprünglichen Publikation lautet wie folgt: Survivability is the ability of the CPS to maintain or provide graceful-degradation of CPS operational goals when under attack [13].
 
13
Selbstverständlich benötigen nicht alle Embedded-Prozessoren zwangsläufig LWC.
 
14
Auch andere IoT-Protokolle, wie etwa das erwähnte BACnet-Protokoll, unterstützen dieses beziehungsweise ähnliche Verfahren. Beim BACnet-Protokoll nennt sich das Verfahren, mit dem Geräte Wertveränderungen auf anderen Geräten abonnieren können, Change-of-Value Subscription und unterstützt ebenfalls die Angabe von Bedingungen; allerdings wird im Gegensatz zu MQTT kein Broker verwendet.
 
15
Der Autor möchte darauf hinweisen, dass er eine gesundheitsgefährdende oder schlicht nicht artgerechte Haltung von Nutztieren selbstverständlich nicht befürwortet.
 
Literatur
1.
Zurück zum Zitat Ackerman, E.: Nachrichtenbeitrag „Drones make a special delivery-mosquitoes“. IEEE Spectr. 54(12), 7–9 (2017). IEEE Ackerman, E.: Nachrichtenbeitrag „Drones make a special delivery-mosquitoes“. IEEE Spectr. 54(12), 7–9 (2017). IEEE
2.
Zurück zum Zitat Adams-Progar, A., Fink, G.A., Walker, E., Llewellyn, D.: Security and privacy issues in the Internet of cows. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018) Adams-Progar, A., Fink, G.A., Walker, E., Llewellyn, D.: Security and privacy issues in the Internet of cows. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018)
3.
Zurück zum Zitat Anderson, R.: The economics of information security. Science 314, 610–613 (2006)CrossRef Anderson, R.: The economics of information security. Science 314, 610–613 (2006)CrossRef
4.
Zurück zum Zitat Berners-Lee, T., Fielding, R., Masinter, L.: Uniform Resource Identifier (URI): Generic Syntax – RFC 3986. Network Working Group, Fremont (2005) Berners-Lee, T., Fielding, R., Masinter, L.: Uniform Resource Identifier (URI): Generic Syntax – RFC 3986. Network Working Group, Fremont (2005)
8.
Zurück zum Zitat Bojanova, I., Voas, J.: Trusting the Internet of Things (guest editor’s introduction). IT Prof. 19(5), 16–19 (2017). IEEE Bojanova, I., Voas, J.: Trusting the Internet of Things (guest editor’s introduction). IT Prof. 19(5), 16–19 (2017). IEEE
9.
Zurück zum Zitat Bormann, C., Shelby, Z. (Hrsg.): Block-Wise Transfers in the Constrained Application Protocol (CoAP) – RFC 7959. IETF, Fremont (2016) Bormann, C., Shelby, Z. (Hrsg.): Block-Wise Transfers in the Constrained Application Protocol (CoAP) – RFC 7959. IETF, Fremont (2016)
10.
Zurück zum Zitat Braun, S., Höfken, H., Schuba, M., Breuer, M.: Forensische Sicherung von DSL-Routern. In: Proceedings of the D-A-CH Security 2015, S. 369–377. syssec (2015) Braun, S., Höfken, H., Schuba, M., Breuer, M.: Forensische Sicherung von DSL-Routern. In: Proceedings of the D-A-CH Security 2015, S. 369–377. syssec (2015)
11.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI): Leitfaden „IT-Forensik“, Version 1.0.1. BSI (2011) Bundesamt für Sicherheit in der Informationstechnik (BSI): Leitfaden „IT-Forensik“, Version 1.0.1. BSI (2011)
12.
Zurück zum Zitat Camp, J., Henry, R., Kohno, T. et al.: Towards a Secure Internet of Things: Directions for Research, IEEE Security & Privacy, July/August 2020, 28-37, IEEE (2020) Camp, J., Henry, R., Kohno, T. et al.: Towards a Secure Internet of Things: Directions for Research, IEEE Security & Privacy, July/August 2020, 28-37, IEEE (2020)
13.
Zurück zum Zitat Cárdenas, A.A., Amin, S., Sastry, S.: Secure control: Towards survivable cyber-physical systems. In: Proceedings of the International Conference on Distributed Computing Systems, S. 495–500. IEEE, Piscataway (2008) Cárdenas, A.A., Amin, S., Sastry, S.: Secure control: Towards survivable cyber-physical systems. In: Proceedings of the International Conference on Distributed Computing Systems, S. 495–500. IEEE, Piscataway (2008)
14.
Zurück zum Zitat Caselli, M., Amann, J., Sommer, R., Kargl, F.: Specification mining for intrusion detection in networked control systems. In: Proceedings of the 25th USENIX Security Symposium, S. 791–806. USENIX Association (2016) Caselli, M., Amann, J., Sommer, R., Kargl, F.: Specification mining for intrusion detection in networked control systems. In: Proceedings of the 25th USENIX Security Symposium, S. 791–806. USENIX Association (2016)
15.
Zurück zum Zitat Čaušević, A., Fotouhi, H., Lundqvist, K.: Data security and privacy in cyber-physical systems for healthcare. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-physical Systems: Foundations, Principles, and Applications. Wiley-IEEE, Hoboken (2018) Čaušević, A., Fotouhi, H., Lundqvist, K.: Data security and privacy in cyber-physical systems for healthcare. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-physical Systems: Foundations, Principles, and Applications. Wiley-IEEE, Hoboken (2018)
16.
Zurück zum Zitat Caviglione, L., Wendzel, S., Mazurczyk, W.: The future of digital forensics: Challenges and the road ahead. IEEE Secur. Priv. 15(6), 12–17 (2017). IEEE Caviglione, L., Wendzel, S., Mazurczyk, W.: The future of digital forensics: Challenges and the road ahead. IEEE Secur. Priv. 15(6), 12–17 (2017). IEEE
18.
Zurück zum Zitat Class, S.: A chip to protect the Internet of Things. IEEE Spectr Ausgabe 01(17), 16–17 (2017) Class, S.: A chip to protect the Internet of Things. IEEE Spectr Ausgabe 01(17), 16–17 (2017)
19.
Zurück zum Zitat Collins, M.: Network Security Through Data Analysis, 2. Aufl. O’Reilly, Sebastopol (2017) Collins, M.: Network Security Through Data Analysis, 2. Aufl. O’Reilly, Sebastopol (2017)
20.
Zurück zum Zitat Creery, A., Byres, E.J.: Industrial cybersecurity for power system and SCADA networks. In: Proceedings of the Industry Applications Society – 52nd Annual Petroleum and Chemical Industry Conference, S. 303–309. IEEE, New York/Piscataway (2005) Creery, A., Byres, E.J.: Industrial cybersecurity for power system and SCADA networks. In: Proceedings of the Industry Applications Society – 52nd Annual Petroleum and Chemical Industry Conference, S. 303–309. IEEE, New York/Piscataway (2005)
21.
Zurück zum Zitat Dewald, A., Freiling, F.C. (Hrsg.): Forensische Informatik. Books on Demand, Norderstedt (2011) Dewald, A., Freiling, F.C. (Hrsg.): Forensische Informatik. Books on Demand, Norderstedt (2011)
22.
Zurück zum Zitat Evancich, N., Li, J.: Attacks on industrial control systems. In: Colbert, E.J.M., Kott, A. (Hrsg.) Cyber-Security of SCADA and Other Industrial Control Systems, S. 95–110. Springer, Cham (2016)CrossRef Evancich, N., Li, J.: Attacks on industrial control systems. In: Colbert, E.J.M., Kott, A. (Hrsg.) Cyber-Security of SCADA and Other Industrial Control Systems, S. 95–110. Springer, Cham (2016)CrossRef
23.
Zurück zum Zitat Fernandes, E., Rahmati, A., Eykholt, K., Prakash, A.: Internet of things security research: A Rehash of old ideas or new intellectual challenges? IEEE Secur. Priv. 15(4), 79–84 (2017). IEEE Fernandes, E., Rahmati, A., Eykholt, K., Prakash, A.: Internet of things security research: A Rehash of old ideas or new intellectual challenges? IEEE Secur. Priv. 15(4), 79–84 (2017). IEEE
24.
Zurück zum Zitat Farmer, D., Venema, W.: Forensic Discovery. Addison-Wesley, Boston (2004) Farmer, D., Venema, W.: Forensic Discovery. Addison-Wesley, Boston (2004)
25.
Zurück zum Zitat Fink, G.A., Edgar, T.W., Rice, T.R., MacDonald, D.G., Crawford, C.E.: Overview of security and privacy in cyber-physical systems. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE, Hoboken (2018) Fink, G.A., Edgar, T.W., Rice, T.R., MacDonald, D.G., Crawford, C.E.: Overview of security and privacy in cyber-physical systems. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE, Hoboken (2018)
26.
Zurück zum Zitat Fovino, I.N., Carcano, A., Masera, M., Trombetta, A.: Design and implementation of a secure Modbus protocol. In: Proceedings of the International Conference on Critical Infrastructure Protection, S. 83–96. Springer, New York (2009) Fovino, I.N., Carcano, A., Masera, M., Trombetta, A.: Design and implementation of a secure Modbus protocol. In: Proceedings of the International Conference on Critical Infrastructure Protection, S. 83–96. Springer, New York (2009)
27.
Zurück zum Zitat Gasser, O., Scheitle, Q., Rudolph, B., Denis, C., Schricker, N., Carle, G.: The amplification threat posed by publicly reachable BACnet devices. J. Cyber Secur. 6(1), 77–104 (2017). Riverpublishers Gasser, O., Scheitle, Q., Rudolph, B., Denis, C., Schricker, N., Carle, G.: The amplification threat posed by publicly reachable BACnet devices. J. Cyber Secur. 6(1), 77–104 (2017). Riverpublishers
28.
Zurück zum Zitat Glanzer, H., Krammer, L., Kastner, W.: Increasing security and availability in KNX security. In: Meier, M., Reinhardt, D., Wendzel, S. (Hrsg.) Tagungsband Sicherheit, Schutz und Zuverlässigkeit (GI Sicherheit 2016), Teil: International Workshop on Security, Privacy and Reliability of Smart Buildings, S. 241–252. Gesellschaft für Informatik (2016) Glanzer, H., Krammer, L., Kastner, W.: Increasing security and availability in KNX security. In: Meier, M., Reinhardt, D., Wendzel, S. (Hrsg.) Tagungsband Sicherheit, Schutz und Zuverlässigkeit (GI Sicherheit 2016), Teil: International Workshop on Security, Privacy and Reliability of Smart Buildings, S. 241–252. Gesellschaft für Informatik (2016)
30.
Zurück zum Zitat Granzer, W., Kastner, W., Neugschwandtner, G., Praus, F.: Security in networked building automation systems. In: Proceedings of the Factory Communication Systems. IEEE (2006) Granzer, W., Kastner, W., Neugschwandtner, G., Praus, F.: Security in networked building automation systems. In: Proceedings of the Factory Communication Systems. IEEE (2006)
31.
Zurück zum Zitat Granzer, W., Reinisch, C., Kastner, W.: Denial-of-service in automation systems. In: Proceedings of the 13th IEEE Conference on Emerging Technologies and Factory Automation (ETFA ’08), S. 468–471. IEEE (2008) Granzer, W., Reinisch, C., Kastner, W.: Denial-of-service in automation systems. In: Proceedings of the 13th IEEE Conference on Emerging Technologies and Factory Automation (ETFA ’08), S. 468–471. IEEE (2008)
32.
Zurück zum Zitat Granzer, W., Praus, F., Kastner, W.: Security in building automation systems. IEEE Trans. Ind. Electron. 57(11), 3622–3630 (2010). IEEE Granzer, W., Praus, F., Kastner, W.: Security in building automation systems. IEEE Trans. Ind. Electron. 57(11), 3622–3630 (2010). IEEE
33.
Zurück zum Zitat Green, B., Le, A., Antrobus, R., Roedig, U., Hutchison, D., Rashid, A.: Pains, gains and PLCs: ten lessons from building an industrial control systems testbed for security research. In: Proceedings of the 10th USENIX Workshop on Cyber Security Experimentation and Test. USENIX Association (2017) Green, B., Le, A., Antrobus, R., Roedig, U., Hutchison, D., Rashid, A.: Pains, gains and PLCs: ten lessons from building an industrial control systems testbed for security research. In: Proceedings of the 10th USENIX Workshop on Cyber Security Experimentation and Test. USENIX Association (2017)
34.
Zurück zum Zitat Gutmann, J.: Digitale Piraterie – Cyber-Angriffe im maritimen Transportwesen, BSI-Magazin, Ausgabe 1, 2017 Gutmann, J.: Digitale Piraterie – Cyber-Angriffe im maritimen Transportwesen, BSI-Magazin, Ausgabe 1, 2017
35.
Zurück zum Zitat Hasan, M.M., Hussein, T.M.: Cyber-physical vulnerabilities of wireless sensor networks in smart cities. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018) Hasan, M.M., Hussein, T.M.: Cyber-physical vulnerabilities of wireless sensor networks in smart cities. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018)
36.
Zurück zum Zitat Hibberd, G., Cook, A.: The rise of cyber liability insurance. In: Akhgar, B., Staniforth, A., Bosco, F. (Hrsg.) Cyber Crime and Cyber Terrorism Investigator’s Handbook. Syngress, Waltham (2014) Hibberd, G., Cook, A.: The rise of cyber liability insurance. In: Akhgar, B., Staniforth, A., Bosco, F. (Hrsg.) Cyber Crime and Cyber Terrorism Investigator’s Handbook. Syngress, Waltham (2014)
37.
Zurück zum Zitat Higginbotham, S.: 6 ways IoT is vulnerable, in: IEEE Spectrum, 7/18, S. 21. (2018) IEEE Higginbotham, S.: 6 ways IoT is vulnerable, in: IEEE Spectrum, 7/18, S. 21. (2018) IEEE
38.
Zurück zum Zitat IEEE Spectrum News-Beitrag: Drone delivers human kidney, IEEE Spectrum, Vol. 19(1), pp. 7-9, IEEE, 2019. IEEE Spectrum News-Beitrag: Drone delivers human kidney, IEEE Spectrum, Vol. 19(1), pp. 7-9, IEEE, 2019.
40.
Zurück zum Zitat Jeyanthi, N.: Internet of Things (IoT) as Interconnection of Threats (IoT). In: Hu, F. (Hrsg.) Security and Privacy in the Internet of Things (IoTs). CRC Press, Boca Raton (2016) Jeyanthi, N.: Internet of Things (IoT) as Interconnection of Threats (IoT). In: Hu, F. (Hrsg.) Security and Privacy in the Internet of Things (IoTs). CRC Press, Boca Raton (2016)
41.
Zurück zum Zitat Jordan, S. R., Fenn, S. L., Shannon, B. B.: Transparency as Threat at the Intersection of Artificial Intelligence and Cyberbiosecurity, in: Computer, Vol. 53(10), pp. 59-68 (2020). IEEE. Jordan, S. R., Fenn, S. L., Shannon, B. B.: Transparency as Threat at the Intersection of Artificial Intelligence and Cyberbiosecurity, in: Computer, Vol. 53(10), pp. 59-68 (2020). IEEE.
42.
Zurück zum Zitat Kahler, B., Wendzel, S.: How to own a building? Wardriving gegen die Gebäude-Automation. In: Proc. 20. DFN Workshop zur Sicherheit in vernetzten Systemen, S. H1–H13. BoD (2013) Kahler, B., Wendzel, S.: How to own a building? Wardriving gegen die Gebäude-Automation. In: Proc. 20. DFN Workshop zur Sicherheit in vernetzten Systemen, S. H1–H13. BoD (2013)
43.
Zurück zum Zitat Kleidermacher, D.: Building an Internet of Secure Things, Computer, Vol.\ 53(8), pp.\ 100-104 (2020). IEEE. Kleidermacher, D.: Building an Internet of Secure Things, Computer, Vol.\ 53(8), pp.\ 100-104 (2020). IEEE.
44.
Zurück zum Zitat Kleinmann, A., Amichay, O., Wool, A., Tenenbaum, D., Bar, O., Lev, L.: Stealthy deception attacks against SCADA systems. In: SECPRE 2017 – Computer Security, S. 93–109. Springer, Cham (2018) Kleinmann, A., Amichay, O., Wool, A., Tenenbaum, D., Bar, O., Lev, L.: Stealthy deception attacks against SCADA systems. In: SECPRE 2017 – Computer Security, S. 93–109. Springer, Cham (2018)
45.
Zurück zum Zitat Kosseff, J.: Cyber-physical systems and national security concerns. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018) Kosseff, J.: Cyber-physical systems and national security concerns. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018)
46.
Zurück zum Zitat Kott, A., Gonzalez, C.A., Colbert, E.J.M.: Introduction and preview. In: Colbert, E.J.M., Kott, A. (Hrsg.) Cyber-Security of SCADA and Other Industrial Control Systems, Kapitel 1, S. 1–14. Springer, Cham (2016) Kott, A., Gonzalez, C.A., Colbert, E.J.M.: Introduction and preview. In: Colbert, E.J.M., Kott, A. (Hrsg.) Cyber-Security of SCADA and Other Industrial Control Systems, Kapitel 1, S. 1–14. Springer, Cham (2016)
47.
Zurück zum Zitat Lampkin, V., Leong, W.T., Olivera, L., Rawat, S., Subrahmanyam, N., Xiang, R.: Building Smarter Planet Solutions with MQTT and IBM WebSphere MQ Telemetry. IBM, Armonk (2012) Lampkin, V., Leong, W.T., Olivera, L., Rawat, S., Subrahmanyam, N., Xiang, R.: Building Smarter Planet Solutions with MQTT and IBM WebSphere MQ Telemetry. IBM, Armonk (2012)
48.
Zurück zum Zitat Lau, S., Klick, J., Arndt, S., Roth, V.: POSTER: towards highly interactive honeypots for industrial control systems. In: Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS), S. 1823–1825. ACM, New York (2016) Lau, S., Klick, J., Arndt, S., Roth, V.: POSTER: towards highly interactive honeypots for industrial control systems. In: Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS), S. 1823–1825. ACM, New York (2016)
49.
Zurück zum Zitat Lee, E.A.: Cyber physical systems: design challenges. In: Proceedings of the 1st IEEE International Symposium on Object and Component-Oriented Real-Time Distributed Computing (ISORC), S. 363–369. IEEE, Piscataway (2008) Lee, E.A.: Cyber physical systems: design challenges. In: Proceedings of the 1st IEEE International Symposium on Object and Component-Oriented Real-Time Distributed Computing (ISORC), S. 363–369. IEEE, Piscataway (2008)
50.
Zurück zum Zitat Levander, O.: Autonomous ships on the high seas. IEEE Spectr. 2017(2), 24–29 (2017). IEEE Levander, O.: Autonomous ships on the high seas. IEEE Spectr. 2017(2), 24–29 (2017). IEEE
52.
Zurück zum Zitat Luiijf, E.: New and emerging threats of cyber crime and terrorism. In: Akhgar, B., Staniforth, A., Bosco, F. (Hrsg.) Cyber Crime and Cyber Terrorism Investigator’s Handbook. Syngress, Waltham (2014) Luiijf, E.: New and emerging threats of cyber crime and terrorism. In: Akhgar, B., Staniforth, A., Bosco, F. (Hrsg.) Cyber Crime and Cyber Terrorism Investigator’s Handbook. Syngress, Waltham (2014)
53.
Zurück zum Zitat Malchow, J.-O., Klick, J.: Erreichbarkeit von digitalen Steuergeräten. Ein Lagebild. In: Proc. 21. DFN-Workshop zur Sicherheit in vernetzten Systemen, S. A1–19. BoD (2014) Malchow, J.-O., Klick, J.: Erreichbarkeit von digitalen Steuergeräten. Ein Lagebild. In: Proc. 21. DFN-Workshop zur Sicherheit in vernetzten Systemen, S. A1–19. BoD (2014)
54.
Zurück zum Zitat Malchow, J.-O., Marzin, D., Klick, J., Kovacs, R., Roth, V.: PLC guard: a practical defense against attacks on cyber-physical systems. In: Proceedings of the Conference on Communications and Network Security (CNS), S. 326–334. IEEE (2015) Malchow, J.-O., Marzin, D., Klick, J., Kovacs, R., Roth, V.: PLC guard: a practical defense against attacks on cyber-physical systems. In: Proceedings of the Conference on Communications and Network Security (CNS), S. 326–334. IEEE (2015)
55.
Zurück zum Zitat Merz, H., Hansemann, T., Hübner, C.: Gebäudeautomation – Kommunikationssysteme mit EIB/KNX, LON und BACnet, 3. Aufl. Carl Hanser Verlag (2016) Merz, H., Hansemann, T., Hübner, C.: Gebäudeautomation – Kommunikationssysteme mit EIB/KNX, LON und BACnet, 3. Aufl. Carl Hanser Verlag (2016)
56.
Zurück zum Zitat Mitry, M.: Routers in space: Kepler communications' CubeSats will create an Internet for other satellites, IEEE Spectrum, Vol. 57(2), pp. 38-43, IEEE. 2020. Mitry, M.: Routers in space: Kepler communications' CubeSats will create an Internet for other satellites, IEEE Spectrum, Vol. 57(2), pp. 38-43, IEEE. 2020.
57.
Zurück zum Zitat Morales, E. L. et al.: HoneyPLC: A Next-Generation Honeypot for Industrial Control Systems. In: Proceedings ACM CCS. (November 2020) Morales, E. L. et al.: HoneyPLC: A Next-Generation Honeypot for Industrial Control Systems. In: Proceedings ACM CCS. (November 2020)
59.
Zurück zum Zitat Nieto, A., Rios, R., Lopez, J.: A methodology for privacy-aware IoT-forensics. In: Proceedings of the Trustcom/BigDataSE/ICESS, S. 626–633. IEEE (2017) Nieto, A., Rios, R., Lopez, J.: A methodology for privacy-aware IoT-forensics. In: Proceedings of the Trustcom/BigDataSE/ICESS, S. 626–633. IEEE (2017)
61.
Zurück zum Zitat Oman, P., Schweitzer, E., Frincke, D.: Concerns about intrusions into remotely accessible substation controllers and SCADA systems. In: Proceedings of the Twenty-Seventh Annual Western Protective Relay Conference, Bd. 160. Washington State University (2000) Oman, P., Schweitzer, E., Frincke, D.: Concerns about intrusions into remotely accessible substation controllers and SCADA systems. In: Proceedings of the Twenty-Seventh Annual Western Protective Relay Conference, Bd. 160. Washington State University (2000)
62.
Zurück zum Zitat Praus, F., Kastner, W.: Identifying unsecured building automation installations. In: Proceedings of the 2014 IEEE Emerging Technology and Factory Automation (ETFA), S. 1–4. IEEE (2014) Praus, F., Kastner, W.: Identifying unsecured building automation installations. In: Proceedings of the 2014 IEEE Emerging Technology and Factory Automation (ETFA), S. 1–4. IEEE (2014)
63.
Zurück zum Zitat Ray, S., Basak, A., Bhunia, S.: The patchable Internet of Things. IEEE Spectr 54(11) 30–35 (2017). IEEE Ray, S., Basak, A., Bhunia, S.: The patchable Internet of Things. IEEE Spectr 54(11) 30–35 (2017). IEEE
64.
Zurück zum Zitat Rist, T., Wendzel, S., Masoodian, M., André, E.: Next-generation home automation systems. In: Proceedings of the Usability Day X, S. 80–87. Pabst Science Publishers (2012) Rist, T., Wendzel, S., Masoodian, M., André, E.: Next-generation home automation systems. In: Proceedings of the Usability Day X, S. 80–87. Pabst Science Publishers (2012)
65.
Zurück zum Zitat Ross, A.: The Industries of the Future. How the Next 10 Years of Innovation will Transform Our Lives at Work and Home. Simon & Schuster, London/New York/Sydney/Toronto (2016) Ross, A.: The Industries of the Future. How the Next 10 Years of Innovation will Transform Our Lives at Work and Home. Simon & Schuster, London/New York/Sydney/Toronto (2016)
66.
Zurück zum Zitat Schneier, B.: IoT security: what’s plan B? IEEE Secur. Priv. 15(5), 96 (2017). IEEE Schneier, B.: IoT security: what’s plan B? IEEE Secur. Priv. 15(5), 96 (2017). IEEE
67.
Zurück zum Zitat Schneider, D., Trapp, M., Dörr, J., et al.: Umfassende Sicherheit: Safety und Security im Kontext autonomer Systeme. Informatik Spektrum 40(5), 419–429 (2017). Springer Schneider, D., Trapp, M., Dörr, J., et al.: Umfassende Sicherheit: Safety und Security im Kontext autonomer Systeme. Informatik Spektrum 40(5), 419–429 (2017). Springer
68.
Zurück zum Zitat Sendler, U.: Menschheit im Umbruch. Informatik Spektrum 40(5), 455–465 (2017). Springer Sendler, U.: Menschheit im Umbruch. Informatik Spektrum 40(5), 455–465 (2017). Springer
69.
Zurück zum Zitat Shelby, Z.: Constrained RESTful Environments (CoRE) Link Format – RFC 6690. IETF, Fremont (2012) Shelby, Z.: Constrained RESTful Environments (CoRE) Link Format – RFC 6690. IETF, Fremont (2012)
70.
Zurück zum Zitat Shelby, Z., Hartke, K., Bormann, C.: The Constrained Application Protocol (CoAP) – RFC 7252. IETF, Fremont (2014) Shelby, Z., Hartke, K., Bormann, C.: The Constrained Application Protocol (CoAP) – RFC 7252. IETF, Fremont (2014)
71.
Zurück zum Zitat Shepherd, C., Petitcolas, F.A.P., Akram, R.N., Markantonakis, K.: An exploratory analysis of the security risks of the Internet of Things in finance. In: International Conference on Trust and Privacy in Digital Business (TrustBus 2017), S. 164–179. Springer, Cham (2017) Shepherd, C., Petitcolas, F.A.P., Akram, R.N., Markantonakis, K.: An exploratory analysis of the security risks of the Internet of Things in finance. In: International Conference on Trust and Privacy in Digital Business (TrustBus 2017), S. 164–179. Springer, Cham (2017)
72.
Zurück zum Zitat Song, H., Fink, G.A., Jeschke, S.: Preface. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018) Song, H., Fink, G.A., Jeschke, S.: Preface. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018)
73.
Zurück zum Zitat Soucek, S., Zucker, G.: Current developments and challenges in building automation. Elektrotechnik & Informationstechnik 129(4), 278–285 (2012). Springer Soucek, S., Zucker, G.: Current developments and challenges in building automation. Elektrotechnik & Informationstechnik 129(4), 278–285 (2012). Springer
74.
Zurück zum Zitat Stočes, M., Vaněk, J., Masner, J., Pavlík, J.: Internet of Things (IoT) in agriculture – selected aspects. Agris On-Line Pap. Econ. Informat. 8(1), 83–88 (2016)CrossRef Stočes, M., Vaněk, J., Masner, J., Pavlík, J.: Internet of Things (IoT) in agriculture – selected aspects. Agris On-Line Pap. Econ. Informat. 8(1), 83–88 (2016)CrossRef
75.
Zurück zum Zitat Sun, D.-Z., Mu, Y., Susilo, W.: Man-in-the-middle attacks on secure simple pairing in Bluetooth standard v5.0 and its countermeasure. Pers. Ubiquit. Comput. 22(1), 55–67 (2018). Springer Sun, D.-Z., Mu, Y., Susilo, W.: Man-in-the-middle attacks on secure simple pairing in Bluetooth standard v5.0 and its countermeasure. Pers. Ubiquit. Comput. 22(1), 55–67 (2018). Springer
76.
Zurück zum Zitat Szlósarczyk, S., Wendzel, S., Kaur, J., Meier, M., Schubert, F.: Towards suppressing attacks on and improving resilience of building automation systems – An approach exemplified using BACnet. In: Proceedings of Sicherheit 2014. LNI, Bd. 228, S. 407–418. Gesellschaft für Informatik (2014) Szlósarczyk, S., Wendzel, S., Kaur, J., Meier, M., Schubert, F.: Towards suppressing attacks on and improving resilience of building automation systems – An approach exemplified using BACnet. In: Proceedings of Sicherheit 2014. LNI, Bd. 228, S. 407–418. Gesellschaft für Informatik (2014)
77.
Zurück zum Zitat Tawalbeh, L.A., Tawalbeh, H.: Lightweight crypto and security. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018) Tawalbeh, L.A., Tawalbeh, H.: Lightweight crypto and security. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018)
79.
Zurück zum Zitat Tonejc, J., Güttes, S., Kobekova, A., Kaur, J.: Machine learning methods for anomaly detection in BACnet networks. J. Univers. Comput. Sci. (J.UCS) 22(9), 1203–1224 (2016) Tonejc, J., Güttes, S., Kobekova, A., Kaur, J.: Machine learning methods for anomaly detection in BACnet networks. J. Univers. Comput. Sci. (J.UCS) 22(9), 1203–1224 (2016)
80.
Zurück zum Zitat Ullrich, J., Voyiatzis, A.G., Weippl, E.R.: Secure cyber-physical production systems: Solid steps towards realization. In: 2016 1st International Workshop on Cyber-Physical Production Systems (CPPS), S. 1–4. IEEE (2016) Ullrich, J., Voyiatzis, A.G., Weippl, E.R.: Secure cyber-physical production systems: Solid steps towards realization. In: 2016 1st International Workshop on Cyber-Physical Production Systems (CPPS), S. 1–4. IEEE (2016)
81.
Zurück zum Zitat Velinov, A., Mileva, A., Wendzel, S., Mazurczyk, W.: Covert Channels in MQTT-based Internet of Things. IEEE ACCESS, Vol. 7, 161899-161915, (2019) Velinov, A., Mileva, A., Wendzel, S., Mazurczyk, W.: Covert Channels in MQTT-based Internet of Things. IEEE ACCESS, Vol. 7, 161899-161915, (2019)
82.
Zurück zum Zitat Wang, Y., Nikolai, J.: Mey management in CPSs. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018) Wang, Y., Nikolai, J.: Mey management in CPSs. In: Song, H., Fink, G.A., Jeschke, S. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications. Wiley-IEEE Press, Hoboken (2018)
83.
Zurück zum Zitat Wendzel, S.: Tunnel und verdeckte Kanäle im Netz. Springer-Vieweg (2012) Wendzel, S.: Tunnel und verdeckte Kanäle im Netz. Springer-Vieweg (2012)
84.
Zurück zum Zitat Wendzel, S.: How to increase the security of smart buildings? Commun. ACM 59(5), 47–49 (2016)CrossRef Wendzel, S.: How to increase the security of smart buildings? Commun. ACM 59(5), 47–49 (2016)CrossRef
86.
Zurück zum Zitat Wendzel, S., Kahler, B., Rist, T.: Covert channels and their prevention in building automation protocols – a prototype exemplified using BACnet. In: Proceedings of the GreenCom 2012, iThings 2012 and CPSCom 2012, S. 731–736. IEEE (2012) Wendzel, S., Kahler, B., Rist, T.: Covert channels and their prevention in building automation protocols – a prototype exemplified using BACnet. In: Proceedings of the GreenCom 2012, iThings 2012 and CPSCom 2012, S. 731–736. IEEE (2012)
87.
Zurück zum Zitat Wendzel, S., Zwanger, V., Meier, M., Szlósarczyk, S.: Envisioning Smart Building Botnets. In: Proc. GI Sicherheit 2014. LNI, Bd. 228, S. 319–329. GI (2014) Wendzel, S., Zwanger, V., Meier, M., Szlósarczyk, S.: Envisioning Smart Building Botnets. In: Proc. GI Sicherheit 2014. LNI, Bd. 228, S. 319–329. GI (2014)
88.
Zurück zum Zitat Wendzel, S., Tonejc, J., Kaur, J., Kobekova, A.: Security of smart buildings. In: Song, H., Fink, G., Jeschke, S., Rosner, G. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations and Applications, Kapitel 16. Wiley, Hoboken (2017) Wendzel, S., Tonejc, J., Kaur, J., Kobekova, A.: Security of smart buildings. In: Song, H., Fink, G., Jeschke, S., Rosner, G. (Hrsg.) Security and Privacy in Cyber-Physical Systems: Foundations and Applications, Kapitel 16. Wiley, Hoboken (2017)
89.
Zurück zum Zitat Wendzel, S., Mazurczyk, W., Haas, G.: Steganography for cyber-physical systems. J. Cyber Secur. Mobil. (JCSM) 6(2), 105–126 (2017). River Publishers Wendzel, S., Mazurczyk, W., Haas, G.: Steganography for cyber-physical systems. J. Cyber Secur. Mobil. (JCSM) 6(2), 105–126 (2017). River Publishers
90.
Zurück zum Zitat Wiens, K., Gordon-Bryne, G.: The fight to fix it. IEEE Spectr. 54(11), 24–29 (2017). IEEE Wiens, K., Gordon-Bryne, G.: The fight to fix it. IEEE Spectr. 54(11), 24–29 (2017). IEEE
91.
Zurück zum Zitat Yung, J., Debar, H., Granboulan, L.: Security of cyber-physical systems: An old idea – security issues and mitigation in ethernet POWERLINK, AIRBUS Group Innovations & Télécom SudParis, Vortragsfolien vom 10. Februar 2017 Yung, J., Debar, H., Granboulan, L.: Security of cyber-physical systems: An old idea – security issues and mitigation in ethernet POWERLINK, AIRBUS Group Innovations & Télécom SudParis, Vortragsfolien vom 10. Februar 2017
92.
Zurück zum Zitat Zhu, B., Sastry, S.: SCADA-specific intrusion detection/prevention systems: A survey and taxonomy. In: Proceedings of the 1st Workshop on Secure Control Systems (SCS), Bd. 11 (2010) Zhu, B., Sastry, S.: SCADA-specific intrusion detection/prevention systems: A survey and taxonomy. In: Proceedings of the 1st Workshop on Secure Control Systems (SCS), Bd. 11 (2010)
Metadaten
Titel
Sicherheit im Internet der Dinge
verfasst von
Steffen Wendzel
Copyright-Jahr
2021
DOI
https://doi.org/10.1007/978-3-658-33423-9_10