SAP Kryptographie im Iot

 

Kryptographie – Sicherheit im IoT ist keine Option

 

Die Welt der IoT ist neu und trägt extreme Züge von Experimentierfreude, Anarchie und das Versprechen von viel Geld. Unternehmen sehen das Geld, das sich mit diesen Datenmengen verdienen lässt und Hacker sehen dies ebenfalls. Das Beispiel des Jeep-Hacks auf der Blackhat 2015, wo ein amerikanischer Forscher als Hack einen Jeep bei voller Fahrt stoppte, zeigte die Folgen. Die (zugegeben sehr akademische) Lücke, die der Forscher aufgedeckt hatte, war aufgrund von Konstruktions-Nachlässigkeit entstanden. Man konnte aus dem Bluetooth-Netzwerk des Autoradios auf das CAN-Bus Netzwerk hinüber wechseln. Die versprochene Trennung von Steuernetz und Unterhaltungs-Netz war aus Kostengründen nicht implementiert worden. Der Image-Schaden eines bei voller Fahrt blockierenden Jeeps war sicherlich um ein vielfaches höher als die Kosten für eine profunde Planung der Netzwerke und deren Verschlüsselung. Big Data und Jurisdiktion Das gilt auch für die Big Data Projekte der SAP, zu denen HANA IoT natürlich gehört, Überall dort, wo große Datenmengen gesammelt und aggregiert werden, entstehen zum einen Begehrlichkeiten, zum anderen entstehen dort auch große juristische Problemzonen. Was in Deutschland der Schutz von personenbezogenen Daten ist, das ist in den USA die panische Angst, Kreditkarten-Daten zu verlieren. Denn das kann in den USA für betroffene Unternehmen einfach nur richtig teuer werden.

.

Kryptographie – Schlüssel zum Internet of Things

Sicherheit und Verschlüsselung in SAP Leonardo und das industrielle Internet of Things

Primär sind die Themen der Internet of Things (IoT) Sicherheit erst einmal technische, über Kryptographie, Baugruppen und Fertigungstechnik. Aber spätestens, wenn diese Daten zentral gesammelt werden, wenn alle diese Daten zu einem riesigen Datenmeer in den Server-Farmen eines Unternehmens werden, wird auch die Quelle der Informationen zu einem Bestandteil der Unternehmens-Sicherheit. Mit der neuen Architektur SAP Leonardo wird es mit der ERP-Software möglich, riesige Datenmengen aus dem „Internet of Things“ für die Unternehmens-IT zu nutzen. SAP Leonardo integriert Millionen von Internet-basierten Sensoren und bringt diese Informationen direkt an das kundeneigene SAP-System.

Klassische SAP Angriffsvektoren

Was man an der Grund-Architektur einer SAP IoT Landschaft deutlich sieht, sind die vordergründigen Angriffsvektoren die Bereiche, die man auch klassisch kennt: Wireless Networks, öffentliche Netzwerke, zugängliche Hardware und die Daten in der HANA Datenbank.

Ein prominentes Beispiel aus der jüngeren Vergangenheit kann dies verdeutlichen: Google hat NEST gekauft, einen Hersteller von Brandmeldern. Das ist eigentlich eine Trivialität, wenn hier nicht eine Besonderheit wäre. Die Brandmelder sind zusätzlich mit Infrarot-Sensoren ausgestattet, die Bewegung und Personen registrieren können. Und sie können per WiFi nicht nur miteinander kommunizieren, sondern auch mit einem zentralen Server. Zum Beispiel mit einem zentralen Brandschutz-Service. Gehen diese Daten über die Leitung, werden vielleicht noch unverschlüsselt über WiFi-Strecken transportiert, dann hat das Unternehmen, das diese Daten sammelt, ein juristisches Problem. Und wenn diese Daten massiv gesammelt werden an einem zentralen Ort wie einer SAP HANA IoT, dann entsteht dort alleine durch die Ansammlung ein neues Problemthema. Denn zum einen ist in der europäischen Jurisdiktion eine solche Sammlung nicht zulässig. Zum anderen ist der Umgang mit persönlichen Daten (in der EU) hier strafwürdig, da mit den Daten fahrlässig umgegangen wird, wenn sie nicht ausreichend anonymisiert und gesichert sind.

Ein simples Problem eines IoT Device eskaliert

So wird aus dem technischen Problem eines Sensors am Ende der digitalen Wertschöpfungskette ein veritables juristisches Problem, da an keiner Stelle über technische und formelle Sicherheit nachgedacht wurde.

Sicherheitsrisiko von Big Data in SAP Leonardo und IoT

Wenn dieses Datenmeer, dieser „Data Lake“ als Vorstufe zum Beispiel in einer Big Data SAP HANA Architektur endet, ist das auch alles wiederum ein Problem des SAP-Bereichs. Deshalb sind die folgenden technisch en und organisatorischen Ausführungen auch als Teilprobleme eines SAP-Sicherheits-Szenarios zu sehen. Ohne eine schon in den Grundzügen implementierte Sicherheitsebene schützt (wie im Falle des gehackten Chrysler Jeeps) der sorglose Umgang mit diesen Themen für ein teures spätes Erwachen.

Schlüssel zur sicheren Kommunikation

Der Schlüssel zur sicheren Kommunikation ist Kryptographie, also die Verschlüsselung von Hardware, von Programmen, aber auch von Kommunikation bis hin zu den Daten ist Grundlage für jede IoT-Architektur

Kryptographie und Peer Review

Lassen Sie uns zusammen einmal eine geplante Architektur besprechen, wie Kryptographie auf allen Ebenen zielgerecht angewandt werden kann. Aber auch, wenn Ihr Unternehmen eine entsprechende Grupp besitzt, ist ein sogenanntes externes „Peer Review“ essentiell, in der eine Gruppe eine Verschlüsselung beschreibt und die andere Gruppe versucht, diese zu brechen. In diesem interaktiven Zirkel wird Verschlüsselung effektiv geschärft.

Profitieren Sie von unserer langjährigen Expertise in diesem Gebiet und sprechen sie uns an.