Newsletter Anmeldung

Bleiben Sie mit dem Newsletter immer up to date.

Anfrage
arrow-to-top

Aktuelle Herausforderungen im Bereich IoT-Sicherheit und Forensik:

Strategien für eine sichere vernetzte Zukunft

06/2025

1. Einleitung

1.1 Was ist das IoT?

Das moderne Leben ist durch die allgegenwärtige Verbindung zwischen Menschen und Geräten geprägt. Heute werden fast alle Aufgaben mit Hilfe digitaler Geräte erledigt, die die Erledigung von Aufgaben erleichtern. Diese symbiotische Beziehung zwischen Menschen und Geräten wurde durch die Einführung des Internets ermöglicht. Dieser technologische Fortschritt ermöglichte die Vernetzung von Computern (und Menschen) auf globaler Ebene und ebnete den Weg für die Entwicklung innovativer und wirkungsvoller Anwendungen, die unsere Lebensweise verändert haben.

In den späten 1990er Jahren wurde ein neues Konzept, das IoT, vorgeschlagen, das dieses riesige Netz von Netzwerken weiter revolutionierte. Das IoT ist ein Netzwerk von Geräten (oder „Dingen“) mit Sensoren und Aktoren, Software und anderen Technologien, die die Verbindung und den Informationsaustausch erleichtern. Der Begriff „Dinge“ umfasst physische oder virtuelle Geräte mit eindeutigen Kennungen, die sich mit dem Internet verbinden und miteinander kommunizieren können. Einige dieser Geräte sind mit eingebetteten Sensoren ausgestattet, um Daten aus der Umgebung zu sammeln, was die Durchführung tiefgreifender Analysen der gesammelten Daten mit dem Schwerpunkt auf der Lösung eines breiten Spektrums bestehender Probleme ermöglicht.

Seit dem Aufkommen des IoT wurde eine grosse Anzahl von Lösungen implementiert. Diese Anwendungen sind in einer Vielzahl von Branchen allgegenwärtig, unter anderem in den Bereichen Gesundheit, Bildung, Verkehr und Landwirtschaft. Eines der wichtigsten Ergebnisse dieser Technologie ist das Konzept der intelligenten Städte (Smart Cities), das darauf abzielt, eine Reihe von IoT-Anwendungen zu entwickeln, um die wichtigsten Herausforderungen in städtischen Gebieten zu bewältigen. Zu diesen Anwendungen gehören solche für den intelligenten Verkehr, die intelligente Landwirtschaft, intelligente Häuser usw. Diese Anwendungen haben eines gemeinsam: die Nutzung grosser Mengen an gesammelten Daten zur Analyse mit dem Ziel, gesellschaftliche Probleme zu lösen.

1.2 IoT-Systemarchitektur

IoT-Systeme bestehen aus drei Hauptschichten: der Wahrnehmungsschicht, der Netzwerkschicht und der Anwendungsschicht. Die Wahrnehmungsschicht ist für die Interaktion mit der Umgebung und die Erfassung von Rohdaten zuständig, die dann in digitale Signale umgewandelt werden. In dieser Schicht befinden sich Sensoren und Aktoren. Nach der Datenerfassung ist die Netzwerkschicht für die Kommunikation zwischen den verschiedenen IoT-Infrastrukturkomponenten zuständig. Ziel dieser Schicht ist es, die gesammelten Informationen aus der Umgebung zu den Computern zu transportieren, die für die Speicherung und Analyse der Daten verantwortlich sind. Die Anwendungsschicht stellt den letzten Schritt des Prozesses dar, in dem alle Informationen analysiert und dem Endnutzer präsentiert werden.

Diese letzte Schicht beherbergt die Vielzahl von Anwendungen, die heutzutage zur Lösung beliebiger Probleme entwickelt werden. Infolge der zunehmenden Komplexität von IoT-Netzwerken sind Vorschläge für Architekturen mit vier bis sechs Schichten üblich geworden. Der Grund dafür liegt in der Notwendigkeit, die Organisation der verschiedenen Prozesse, die in diesen Netzwerken ablaufen, zu verbessern, wobei die Rolle des Cloud-Computing besonders betont wird.

1.3 Entwurf von IoT-Anwendungen

IoT-Anwendungen stellen beim Entwurfsprozess eine Vielzahl von Herausforderungen dar, da zahlreiche Anforderungen erfüllt werden müssen, um eine optimale Funktionalität zu gewährleisten. Diese Anforderungen werden von mehreren Faktoren beeinflusst, darunter Übertragungsentfernungen zwischen Geräten, Mobilität, Echtzeit-Kommunikationsfähigkeiten, Datenübertragungsgrössen, Stromverbrauch und Sicherheitsbedenken. Jeder dieser Faktoren spielt eine entscheidende Rolle bei der Bestimmung der Effizienz, Zuverlässigkeit und Skalierbarkeit eines IoT-Netzwerks oder einer Anwendung.

Vereinfachung: Die Einfachheit ist ein entscheidender Aspekt bei der Entwicklung von IoT-Systemen. Da sich IoT-Anwendungen von einigen wenigen Geräten auf Tausende ausweiten, wird die Kosteneffizienz zu einem wichtigen Aspekt. Die Reduzierung der Komplexität von IoT-Geräten kann dazu beitragen, die Kosten zu senken und eine breite Akzeptanz zu fördern. Die Einfachheit darf jedoch keine Kompromisse bei wichtigen Funktionen wie Sicherheit, Leistung oder Akkulaufzeit eingehen. Daher ist es wichtig, ein Gleichgewicht zwischen Einfachheit und anderen Systemanforderungen zu finden, um kosteneffiziente und dennoch robuste IoT-Anwendungen zu realisieren. Dieser Kompromiss ist ein zentraler Aspekt der IoT-Designstrategien.

Übertragungsentfernungen zwischen Geräten: IoT-Geräte können entweder in unmittelbarer Nähe in einem Bereich von 1 bis 100 Metern oder über grössere Entfernungen von mehr als einem Kilometer eingesetzt werden. Um eine effektive Kommunikation in unterschiedlichen Umgebungen zu gewährleisten, ist die Auswahl geeigneter Kommunikationsprotokolle entscheidend. Für IoT-Anwendungen mit kurzer Reichweite können beispielsweise Protokolle wie Zigbee oder Wireless Fidelity (Wi-Fi) verwendet werden, während Lösungen mit grosser Reichweite von Long Range Wide Area Networks (LoRaWAN) oder Narrowband Internet of Things (NB-IoT) profitieren könnten. Die Auswahl eines geeigneten Kommunikationsprotokolls hat erhebliche Auswirkungen auf die Leistung des Netzes, seinen Stromverbrauch und seine Fähigkeit, Echtzeitkommunikation zu verarbeiten.

Mobilitätsfähigkeit: Bei einigen IoT-Anwendungen kommen mobile Geräte zum Einsatz, wie z. B. Fahrzeuge im intelligenten Verkehr oder Wearables zur Gesundheitsüberwachung. Daher ist es wichtig, dass die Netze trotz der Mobilität der Geräte eine konsistente Kommunikation aufrechterhalten können. Die zusätzliche Komplexität, die durch die Handhabung der Gerätemobilität entsteht, erfordert die Implementierung anspruchsvollerer Verarbeitungsfunktionen, da das System in der Lage sein muss, sich dynamisch an Änderungen der Netztopologie anzupassen. Die Auswahl geeigneter Kommunikationsprotokolle, wie z. B. 5G oder mobile Mesh-Netzwerke, kann die Optimierung der Leistung in diesen Szenarien erleichtern.

Kommunikation in Echtzeit: Die Notwendigkeit der Echtzeitkommunikation in IoT-Anwendungen nimmt zu, insbesondere in Bereichen wie der industriellen Automatisierung und der Gesundheitsüberwachung, in denen ein sofortiger Datenaustausch entscheidend ist. Die Bereitstellung zeitnaher Antworten hängt von der Nutzung einer Kommunikation mit geringer Latenzzeit in diesen Anwendungen ab. Das Erreichen von Echtzeitfunktionen führt jedoch häufig zu einem erhöhten Energieverbrauch, da häufige Datenübertragungen erforderlich sind. Daher besteht eine grosse Herausforderung darin, die Notwendigkeit der Echtzeitkommunikation mit der Erhaltung der Batterieleistung in Einklang zu bringen.

Variable Übertragungsdatengrössen: IoT-Anwendungen weisen eine grosse Bandbreite an Datenübertragungsanforderungen auf, von kleinen Sensordatenpaketen bis hin zu grossen Videoströmen. Intelligente Landwirtschaftssysteme können beispielsweise nur wenige Bytes pro Paket übertragen, während Überwachungssysteme die Verarbeitung grosser Mengen an Videodaten erfordern können. Diese Variabilität macht den Einsatz verschiedener Kommunikationsprotokolle erforderlich, die sowohl einen geringen als auch einen hohen Datendurchsatz ohne Leistungseinbussen bewältigen können.

Batterieverbrauch: Die Batterielebensdauer ist ein Hauptanliegen im Zusammenhang mit IoT-Anwendungen, insbesondere bei Geräten, die an abgelegenen oder unzugänglichen Orten eingesetzt werden. In solchen Szenarien wird erwartet, dass die Geräte über längere Zeiträume, manchmal bis zu einem Jahrzehnt, betrieben werden, ohne dass ein Batteriewechsel erforderlich ist. Bei der Entwicklung energieeffizienter IoT-Systeme müssen Strategien wie Energy Harvesting, die Implementierung von Kommunikationsprotokollen mit geringem Stromverbrauch und die Optimierung von Schlafmodi unbedingt berücksichtigt werden. Die Implementierung eines effizienten Batteriemanagementsystems hat das Potenzial, die Betriebslebensdauer eines Geräts erheblich zu verlängern und dadurch die Wartungskosten zu senken und die Systemzuverlässigkeit zu erhöhen.

Sicherheit: Angesichts der Sensibilität der übertragenen Daten und der Möglichkeit, dass Geräte für Cyberangriffe missbraucht werden können, ist Sicherheit eine grundlegende Anforderung an IoT-Netze. IoT-Systeme müssen eine mehrschichtige Sicherheitsstruktur aufweisen, um vor unbefugtem Zugriff und Datenverletzungen zu schützen. Die Umsetzung von Sicherheitsmassnahmen führt jedoch häufig zu einer erhöhten Gerätekomplexität und einem höheren Stromverbrauch, was den Zielen der Einfachheit und Energieeffizienz des IoT-Designs zuwiderläuft. Daher forscht die Forschungsgemeinschaft weiterhin an leichtgewichtigen Sicherheitslösungen, die den Rechenaufwand reduzieren und gleichzeitig einen robusten Schutz bieten.

Zusammenfassend lässt sich sagen, dass IoT-Anwendungen und -Netze eine Vielzahl von unterschiedlichen und oft widersprüchlichen Anforderungen haben. Es ist von entscheidender Bedeutung, ein optimales Gleichgewicht zwischen diesen Faktoren zu erreichen, um die erfolgreiche Umsetzung von IoT-Lösungen zu erleichtern. Die fortlaufende Entwicklung innovativer Protokolle und Optimierungstechniken soll diese Herausforderungen bewältigen und so die kontinuierliche Weiterentwicklung von IoT-Technologien und deren Unterstützung für eine Vielzahl von Anwendungen erleichtern.

2. Verständnis der IoT-Sicherheit

2.1 Allgemeine IoT-Sicherheitsanforderungen

Die Gewährleistung der Sicherheit von IoT-Systemen erfordert die Berücksichtigung mehrerer Dimensionen, einschliesslich des Schutzes von Daten, Geräten und der Netzinfrastruktur. Die Hauptziele der IoT-Sicherheit bestehen darin, Informationen vor unbefugtem Zugriff zu schützen, Datenmanipulationen zu verhindern und die kontinuierliche Betriebszuverlässigkeit der Systeme zu gewährleisten. Um diese Ziele zu erreichen, muss eine Reihe grundlegender Sicherheitsanforderungen – wie Vertraulichkeit, Integrität, Verfügbarkeit und Authentifizierung – sorgfältig umgesetzt werden, um das IoT-Ökosystem vor einer sich ständig weiterentwickelnden Reihe von Bedrohungen zu schützen.

Vertraulichkeit. Ziel ist es, sicherzustellen, dass die Daten nur den rechtmässigen Eigentümern zugänglich sind und Unbefugte keinen Zugang zu den Informationen erhalten. Dies ist ein grundlegender Aspekt der Gewährleistung der Privatsphäre der Nutzerdaten.

Integrität. Die Integrität der Daten wird durch die Implementierung robuster Sicherheitsprotokolle gewährleistet, die die Genauigkeit und Zuverlässigkeit der übertragenen Informationen sicherstellen. Bei jeder Übertragung müssen die empfangenen Daten mit den vom Sender gesendeten Originaldaten identisch sein, und zwar ohne jegliche Veränderung. Um dieses Ziel zu erreichen, kann eine Reihe von Techniken eingesetzt werden, darunter Hash-Validierung und Verschlüsselung. Solche Techniken können die Manipulation von Daten während der Übertragung verhindern, was schwerwiegende Folgen haben könnte.

Verfügbarkeit. Die Verfügbarkeit der Daten ist ein entscheidender Aspekt, der sichergestellt werden muss. Mit dieser Eigenschaft soll gewährleistet werden, dass legitime Benutzer zu jedem Zeitpunkt auf ihre Daten zugreifen können. Diese Eigenschaft ist ein primäres Ziel für Angreifer, die Denial-of-Service-Angriffe einsetzen, um den Zugriff der Benutzer auf ihre Daten zu verhindern oder Anwendungsdienste zu stören.

Authentifizierung. Der Prozess der Überprüfung der Identität eines Benutzers wird als Authentifizierung bezeichnet. Die Identität eines Benutzers muss überprüft werden, damit er Zugang zu seinen Daten erhält. Der Zweck der Authentifizierung besteht darin, die Richtigkeit der Behauptung eines Benutzers, er sei identisch, festzustellen und so böswillige Versuche von Angreifern zu verhindern, sich unerlaubten Zugang zu verschaffen, um auf Daten von legitimen Benutzern zuzugreifen oder diese zu manipulieren.

Autorisierung. Der Autorisierungsprozess bestimmt die spezifischen Aktionen, die ein Benutzer in einem bestimmten Kontext durchführen kann. Nachdem ein Benutzer in einem Dienst authentifiziert wurde, muss festgestellt werden, welche Aktionen er durchführen darf, welche Operationen er ausführen darf und welche Ressourcen er ansehen, ändern oder löschen darf.

Nichtabstreitbarkeit und Nachvollziehbarkeit. Die Konzepte der Nichtabstreitbarkeit und der Nachvollziehbarkeit spielen in den Bereichen Sicherheit und Forensik eine wichtige Rolle. Im Zusammenhang mit der Kommunikation im Internet der Dinge (IoT) muss der Absender eine digitale Signatur verwenden, die es dem Empfänger ermöglicht, die Authentizität der Übertragung zu überprüfen und ihren Ursprung zurückzuverfolgen. Darüber hinaus ist die Erstellung von Protokollen für den Betrieb von IoT-Netzen unerlässlich, um einen umfassenden Prüfpfad zu erhalten, der die Überprüfung von Fakten und die Bewertung von Forderungen erleichtert.

2.2 Schwachstellen

Es kommt immer häufiger vor, dass Angreifer IoT-Geräte aufgrund grundlegender und leicht zu vermeidender Schwachstellen erfolgreich ausnutzen. Zu diesen Schwachstellen können falsche Sicherheitskonfigurationen (oder das Fehlen jeglicher Sicherheitsmassnahmen), unnötig offene Ports, begrenzte oder schwache Verschlüsselungsprotokolle oder das Fehlen rechtzeitiger Sicherheitsupdates gehören. Solche Probleme erfüllen nicht die Mindestsicherheitsstandards, die in jedem digitalen Gerät implementiert sein sollten, und stellen somit ein erhebliches Risiko für die Benutzer dar. Die Hauptursachen für diese Sicherheitslücken sind die gewinnorientierten Prioritäten der IoT-Hersteller, die häufig der schnellen Markteinführung und Kosteneffizienz Vorrang vor der Sicherheit einräumen, sowie das Fehlen umfassender Rechtsvorschriften, die auf die spezifischen Sicherheitsanforderungen von IoT-Geräten eingehen.

In ihrer Studie untersuchten Siwakoti et al. die CVE-Datenbank (Common Vulnerabilities and Exposures), um Schwachstellen in IoT-Geräten zu identifizieren, und erstellten eine Liste der Geräte mit den grössten Sicherheitslücken. Um weitere Erkenntnisse zu gewinnen, setzten sie eine benutzerdefinierte Abfrage in der Shodan-Suchmaschine ein, um die Merkmale und Dienste dieser anfälligen Geräte zu analysieren. Durch die Kombination dieser Stichprobenstrategie mit Erkenntnissen aus anderen Forschungsstudien stellten sie fest, dass zu den anfälligsten IoT-Geräten Kameras, Router, Smart-TVs, NAS-Systeme (Network Attached Storage), NVRs (Network Video Recorders), DVRs (Digital Video Recorders), Drucker, intelligente Zähler, Modems und VoIP-Telefone (Voice over Internet Protocol) gehören.

In einer umfassenden Studie von Neshenko et al. untersuchten die Autoren ein breites Spektrum an akademischer Literatur und identifizierten mehrere kritische Schwachstellen, die IoT-Systeme aufweisen. Eine grosse Herausforderung stellt die physische Sicherheit von IoT-Geräten dar, von denen viele autonom und unbeaufsichtigt arbeiten, was sie anfällig für böswillige Eingriffe macht. Die verwendeten Authentifizierungsmechanismen sind aufgrund von Konstruktionsbeschränkungen oft sehr einfach, was die IoT-Kommunikation anfällig für Spoofing macht. Dies kann zu Datenverletzungen, Angriffen auf die Identität von Personen und einer Beeinträchtigung der Datenintegrität führen.

Ein weiterer Bereich, der Anlass zur Sorge gibt, ist die Verschlüsselung der IoT-Kommunikation. Aufgrund von Ressourcenbeschränkungen ist der Einsatz robuster Verschlüsselungsalgorithmen oft unpraktisch, so dass die Kommunikation anfällig für die Entschlüsselung durch Angreifer ist. Darüber hinaus stellt die Patch-Verwaltung eine erhebliche Schwachstelle dar, die häufig übersehen wird. Eine beträchtliche Anzahl von IoT-Geräten wird mit werkseitiger Standard-Firmware ausgeliefert und nicht aktualisiert, wenn neue Versionen verfügbar sind. Dieses Problem ist auf ein mangelndes Bewusstsein der Nutzer und eine unzureichende Automatisierung seitens der Hersteller zurückzuführen, die automatische und obligatorische Firmware-Updates einführen sollten. Regelmässige Aktualisierungen sind entscheidend für die Entschärfung eines breiten Spektrums von Angriffen, indem bekannte Schwachstellen behoben werden.

2.3 Bedrohungen und Angriffe

Die zahlreichen Schwachstellen von IoT-Geräten bieten böswilligen Akteuren eine Vielzahl potenzieller Möglichkeiten für ausgeklügelte Cyberangriffe. Die Ausnutzung einer einzigen Schwachstelle in einem IoT-Gerät kann potenziell die Sicherheit des gesamten Netzwerks gefährden, einschliesslich der Komponenten, die selbst keine IoT-Geräte sind. Zu den häufigsten Angriffen auf IoT-Systeme gehören Denial of Service (DoS), Lauschangriffe, Man-in-the-Middle (MiTM) und Replay-Angriffe. Solche Angriffe haben erhebliche Auswirkungen auf die Privatsphäre der Nutzer, was zu einem wachsenden Misstrauen der Verbraucher gegenüber IoT-Systemen geführt hat.

Angesichts der beträchtlichen Bandbreite an Angriffsarten haben Forscher zahlreiche Rahmenwerke zur Klassifizierung dieser Bedrohungen entwickelt. In den Studien von Siwakoti et al. basiert die Klassifizierung der Angriffe auf der spezifischen Schicht der IoT-Architektur, auf die sie abzielen. Diese Klassifizierung ist nach dem Vier-Schichten-Modell der IoT-Architektur strukturiert, das Angriffe in die folgenden Kategorien einteilt: Angriffe auf der Wahrnehmungsschicht, der Netzwerkschicht, der Datenschicht und der Anwendungsschicht.

In einem Text, der in der Computer Science Review veröffentlicht wurde, schlagen die Autoren eine Klassifizierung der IoT-Bedrohungen in vier Hauptkategorien vor:

  • Angriffe auf die Zugangskontrolle: Diese umfassen eine Reihe von böswilligen Aktivitäten, die darauf abzielen, unbefugten Zugriff auf ein System oder eine Ressource zu erhalten. Diese Angriffe konzentrieren sich auf drei wesentliche Sicherheitsanforderungen für das IoT: Autorisierung, Vertraulichkeit und Authentifizierung. Diese Angriffe zielen auf die anfänglichen Kommunikations- und Registrierungsprozesse von IoT-Geräten innerhalb von Netzwerken ab, wo Angreifer Zugang zu sensiblen Informationen wie Gerätekennungen, Verschlüsselungsschlüsseln und Signaturen erhalten können. Diese Informationen können dann ausgenutzt werden, um sich als rechtmässige Benutzer innerhalb des IoT-Netzes auszugeben.
  • Angriffe durch Nachahmung: Impersonationsangriffe beinhalten die Manipulation der laufenden IoT-Kommunikation durch die Verwendung falscher Identitäten. Ein gängiger Angriff in dieser Kategorie ist die Knotenmanipulation, bei der ein IoT-Gerät physisch verändert oder ausgetauscht wird, um unbefugten Zugang zum Netzwerk vom Rand aus zu erhalten. Ein weiterer bemerkenswerter Angriff ist der MiTM-Angriff. Bei diesem Angriff fängt ein Angreifer die Kommunikation ab und gibt sich als einer der Benutzer aus, eine Taktik, die zu einer Datenverletzung führen und die Privatsphäre erheblich beeinträchtigen kann.
  • Lauschangriffe: Bei Lauschangriffen geht es um die heimliche Überwachung und Analyse von Kommunikationskanälen. Tools wie Wireshark erleichtern die Untersuchung der Kommunikation zwischen Benutzern oder Entitäten und ermöglichen die Aufdeckung von Passwörtern, den Erwerb von Kenntnissen über Kommunikationsprotokolle und die Bewertung von Sicherheitsmerkmalen. Mit diesen Informationen können Angreifer MiTM-Angriffe durchführen, sensible Informationen beschaffen oder sich unbefugten Zugang zu einem Netzwerk verschaffen.
  • Denial of Service (DoS) und Routing-Angriffe: Ziel dieser Angriffe ist es, die Kommunikation zwischen legitimen Kunden und einem bestimmten Dienst zu stören. Solche Angriffe können von einem einzelnen Knoten oder von einer Vielzahl von Knoten aus ausgeführt werden, um kontinuierlich Pakete an einen bestimmten Dienst zu senden, die Kommunikationskanäle zu überlasten und zu verhindern, dass legitime Nutzer auf den Dienst zugreifen. Diese Angriffe haben erhebliche Auswirkungen auf die mit einem bestimmten Dienst verbundenen Betriebskosten. Während Denial-of-Service-Angriffe auf die Anwendungsschicht abzielen, zielen Routing-Angriffe darauf ab, die Netzwerkschicht zu stören, indem sie die Routing-Pfade während der Kommunikation verändern und so für Chaos im Netzwerk sorgen.

Die vorhandene Literatur zeigt, dass Forscher eine Vielzahl von Ansätzen zur Klassifizierung von Angriffen auf das Internet der Dinge (IoT) verwendet haben. Diese Ansätze umfassen Klassifizierung nach Architekturschichten, Schwachstellengruppen und logischen IoT-Prozessen. In ihrer Studie stellten Neshenko et al. fest, dass einzelne Angriffe häufig mehrere Schwachstellen innerhalb eines IoT-Systems ausnutzen. Diese Beobachtung führt zu der Schlussfolgerung, dass ein effektiverer Ansatz zur Verbesserung der IoT-Sicherheit darin bestünde, die Forschung auf die Angriffe selbst zu konzentrieren, insbesondere auf die Analyse ihrer operativen Mechanismen und Gegenmassnahmen.

2.4 Allgemeine Herausforderungen bei der Sicherung von IoT-Geräten und -Netzen

Die beschleunigte Entwicklung und die allgegenwärtige Einführung von IoT-Technologien haben zu erheblichen Sicherheitsbedenken geführt, insbesondere angesichts der weiten Verbreitung von IoT-Anwendungen, die hochsensible Nutzerdaten verarbeiten. Die Sicherheit von IoT-Systemen stellt eine Reihe von besonderen Herausforderungen dar, die ein empfindliches Gleichgewicht zwischen dem Bedürfnis nach Einfachheit und der Umsetzung robuster Sicherheitsmassnahmen erfordern. Die Entwicklung eines universellen Sicherheitsmodells ist aufgrund der Heterogenität der IoT-Geräte, die sich in Bezug auf Hardware, Software und Kommunikationsprotokolle unterscheiden, eine besondere Herausforderung.

Eine weitere Herausforderung ist die Notwendigkeit, Schwachstellen auf den verschiedenen Ebenen der IoT-Architektur zu beseitigen. Jede Ebene, von physischen Geräten bis hin zu Cloud-Anwendungen, hat ihre eigenen Merkmale und erfordert massgeschneiderte Sicherheitslösungen, so dass ein umfassender Schutz nur schwer zu erreichen ist. Darüber hinaus stellt die sich ständig weiterentwickelnde Art von Cyberangriffen eine ständige Bedrohung für die IoT-Sicherheit dar. Angreifer entwickeln ständig neue Techniken, um IoT-Dienste zu kompromittieren, zu kontrollieren oder zu stören, was die Bemühungen um die Aufrechterhaltung sicherer IoT-Umgebungen weiter erschwert.

3. IoT-Forensik

3.1 Was ist IoT-Forensik?

IoT-Forensik ist ein Teilbereich der digitalen Forensik und ein wachsendes Forschungs- und Entdeckungsgebiet. Ziel der IoT-Forensik ist es, Sicherheitsverletzungen im IoT-System zu untersuchen, um zu verstehen, was während einer Cyber-Angriffs oder eines Sicherheitsvorfalls passiert ist, an dem das IoT-Netzwerk, angeschlossene Geräte, Speichersysteme oder Cloud-Systeme, die das IoT-Netzwerk umfassen, beteiligt waren. Durch die Identifizierung und Extrahierung digitaler Informationen innerhalb des IoT-Systems können Sicherheitsexperten die Ursache von Angriffen oder Störungen finden, die Angriffe sofort minimieren und Kontrollsysteme zur Abwehr ähnlicher Angriffe entwickeln. Die grundlegende Komponente einer forensischen Untersuchung besteht darin, Beweise von den Geräten, Protokollen, Anwendungen und dem IoT-Netzwerk zu sammeln, zu analysieren und dann für mögliche strafrechtliche Anklagen zu sichern.

Die digitale Forensik, insbesondere die IoT-Forensik, ist aufgrund der vielen mit dem Netzwerk verbundenen IoT-Geräte und ihrer unterschiedlichen Betriebssysteme und Architekturen eine Herausforderung. Aufgrund der geringen Grösse vieler angeschlossener Geräte können der integrierte Speicher und die Verarbeitungsleistung extrem begrenzt sein, was es schwierig macht, Daten zu extrahieren und zu analysieren, bevor sie verändert oder gelöscht werden. Die extrahierten Beweise müssen intakt und so nah wie möglich an den ursprünglichen Informationen erhalten werden, was die Aufgaben der IoT-Forensiker und Wissenschaftler erschwert.

Im Gegensatz zu anderen kriminaltechnischen Untersuchungen, bei denen Beweise wie Fingerabdrücke und DNA direkt einem Verdächtigen zugeordnet werden können, erfolgt die digitale Forensik an den Geräten und Netzen, in denen sie betrieben werden, so dass die Identifizierung des Verdächtigen nur durch Indizienbeweise erfolgen kann. Wenn beispielsweise der Computer eines Verdächtigen für ein Verbrechen verwendet wurde, müssen die Ermittler nachweisen, dass der Verdächtige an der Tastatur (oder in der Nähe des Geräts) sass, als das Verbrechen begangen wurde. In Kombination mit IoT-Geräten, Verbindungen, Architekturen und dem menschlichen Element kann eine forensische IoT-Untersuchung sehr komplex werden.

3.2 IoT-Architektur

Die IoT-Architektur ist der Rahmen, der definiert, wie die Komponenten des Internets der Dinge miteinander interagieren und wie Daten durch die vielschichtige Struktur fliessen. Um die Komplexität des IoT-Systems in den Griff zu bekommen, können Kriminaltechniker eine Untersuchung angehen, indem sie das Problem durch die Linse der IoT-Komponentenbausteine betrachten. Die IoT-Architektur wird in der Regel in drei bis sieben Schichten unterteilt, um bestimmte Aktivitäten zu identifizieren. Obwohl das IoT-System relativ gut definiert ist, ist es von Natur aus ein offenes, fliessendes System, dessen Architektur nicht über standardisierte Protokolle verfügt. Die Variabilität der Standards wirft einige interessante Kompatibilitäts- und Sicherheitsprobleme auf, die oft zu Möglichkeiten für bösartige Angriffe führen.

Als ersten Rahmen für die Analyse forensischer IoT-Herausforderungen verwenden forensische IoT-Ermittler die erweiterte Sieben-Schichten-Architektur als Leitfaden, wobei sie zunächst die Wahrnehmungsschicht (Sensor/Gerät), die Transportschicht (Datenübertragungsprotokoll), die Randschicht (Edge Computing), die Verarbeitungsschicht (Middleware), die Anwendungsschicht (Human Interface), die Geschäftsschicht und schliesslich die Sicherheitsschicht (Ausrüstung, Cloud, Verbindung) untersuchen.

Wahrnehmungsschicht: Die Wahrnehmungsebene wird oft als Sensor- oder Geräteschicht bezeichnet. Diese Schicht besteht aus mehreren Elementen wie einer Vielzahl von Sensoren, Kameras, Aktoren, Wearables oder anderen Geräten, die Daten zur Durchführung bestimmter Aufgaben sammeln. Innerhalb dieser Schicht kann jedes der Geräte kompromittiert werden und falsche oder schändliche Informationen, Viren, Würmer oder bösartigen Code in das IoT-System einspeisen. Diese Schicht ist eine der variabelsten Schichten, da sie mehrere Verbindungen über unterschiedliche Geräte zulässt.

Transportschicht: Die Transportschicht verwendet spezielle Protokolle, um Daten von mehreren angeschlossenen Geräten an ihre Ziele zu übertragen. Diese Schicht stützt sich auf IoT-Gateways, die die eingehenden Signale vom analogen ins digitale Format umwandeln. Die Gateways verwenden eine breite Palette von Datenübertragungsprotokollen (DTPs), um die Daten an lokale Speicher oder Cloud-Datenzentren zu übertragen. Für den forensischen Ermittler kann die Übertragung von Daten über verschiedene Protokolle ein Eindringen oder eine Anomalie verbergen, die eine genauere forensische Untersuchung erfordert.

Das Datenübertragungsprotokoll wird von Faktoren wie der Menge und der Art der zu übertragenden Daten, der gewünschten Geschwindigkeit und dem Übertragungsintervall der Daten, der erwarteten Zuverlässigkeit der Netzverbindungen, dem verfügbaren Stromverbrauch während der Datenübertragung, den Sicherheitsanforderungen an das Netz und die Daten sowie zusätzlichen Kommunikationsanforderungen zwischen den Randgeräten bestimmt.

Im gesamten IoT-Netz werden verschiedene Datenübertragungsprotokolle verwendet, die jeweils ihre Vor- und Nachteile haben. DTPs wie das Constrained Application Protocol (CoAP) und der Data Distribution Service (DDS) werden in der Industrie und bei intelligenten Geräten des Gesundheitswesens häufig verwendet. Das TLS-Protokoll (Transport Layer Security) ist ein wichtiges Protokoll, das zur Sicherung der Kommunikation zwischen IoT-Geräten über das Netzwerk verwendet wird, indem die Daten verschlüsselt werden. Simmons hat einige der am häufigsten verwendeten DTPs im IoT-Transportschichtsystem identifiziert.

Ethernet für die Steuerung der Automatisierungstechnik (EtherCAT): EtherCAT ist ein ethernetbasiertes Protokoll, das für industrielle Systeme verwendet wird, die Datenaktualisierungen in Echtzeit benötigen. Es ist eines der am häufigsten verwendeten IoT-Gateway-Protokolle.

Controller Area Network (CAN)-Bus: Der CAN-Bus wurde ursprünglich für die Automobilindustrie entwickelt, damit verschiedene Geräte und Sensoren in einem Fahrzeug direkt miteinander kommunizieren können. Dieses Protokoll wurde für eine Vielzahl anderer Kommunikationsanwendungen angepasst, z. B. für Seeschiffe, Baumaschinen, Beleuchtungssteuerungssysteme sowie Aufzugs- und Rolltreppensteuerungen.

Message Queue Telemetry Transport (MQTT): MQTT wurde als leichtgewichtiges Protokoll von International Business Machines (IBM) entwickelt und ist aufgrund seiner „Open-Source-Natur und Eignung“ für Sensoren in abgelegenen Gebieten das am häufigsten verwendete Protokoll im IoT-System.

Das Advanced Message Queuing Protocol (AMQP) wurde von J.P. Morgan Chase für die Übertragung von Daten im Finanzdienstleistungssektor entwickelt. Eine wesentliche Stärke von AMQP ist sein integrierter Sicherheitsrahmen, der Komponenten wie Transport Layer Security (TLS) und Simple Authentication and Security Layer (SASL)-Protokolle verwendet.

Randschicht: Aufgrund der Grösse von IoT-Systemen mit einer grossen Anzahl von Geräten, die über zentrale Knotenpunkte verbunden sind, ist die langsame Datenübertragung (Latenz) zu einem erheblichen Leistungsproblem geworden. Um dieses Problem zu lösen, haben Wissenschaftler Systeme und Geräte entwickelt, die Daten so nah wie möglich an der Quelle verarbeiten und analysieren. Diese Geräte werden als Edge-Geräte bezeichnet und bilden die Randschicht des IoT. Die verarbeiteten Daten können dann an andere IoT-Knoten gesendet werden, um die Daten weiter zu sammeln und zu verarbeiten. „SMART“-Edge-Geräte können auch Sicherheitsfunktionen enthalten, um Anomalien zu erkennen und Massnahmen zur Schadensbegrenzung einzuleiten. Die Edge-Schicht birgt durch ihre Vorverarbeitungsarchitektur mehrere Herausforderungen, da wertvolle IoT-Daten herausgefiltert werden können, bevor sie verarbeitet oder bei einer forensischen Untersuchung identifiziert werden können.

Verarbeitungsschicht: Die Verarbeitungsschicht, oft auch als Middleware-Schicht bezeichnet, verbindet in der Regel Computer gleichzeitig (Cloud Computing), um Daten innerhalb des IoT-Systems zu berechnen, zu speichern, zu vernetzen und zu sichern. Diese Schicht ist das Herzstück des IoT-Systems und ist für die Analyse der Eingabedaten verantwortlich. Die Daten werden in dieser Schicht gesammelt, identifiziert und einem geeigneten Speicher zugewiesen. Die Daten werden aus verschiedenen Quellen zusammengetragen und in ein für die Anwendungsschicht nutzbares Format umgewandelt. Darüber hinaus werden die Daten mithilfe von Algorithmen des maschinellen Lernens (ML) oder des Deep Learning analysiert, um verwertbare Muster in grossen Datensätzen zu erkennen, die andernfalls unentdeckt bleiben könnten. Diese Schicht ist für den Kriminaltechniker von entscheidender Bedeutung.

Anwendungsschicht: Die Anwendungsschicht fasst die verarbeiteten Daten zu zusammenfassenden Informationen wie Grafiken und Tabellen zusammen, die von Menschen leicht verstanden werden können. Programme zur Gerätesteuerung und -überwachung sind Elemente der Anwendungsschicht.

Geschäftsebene: Oberhalb der Anwendungsschicht befindet sich die Geschäftsschicht, die spezialisierte Systeme einsetzt, um Geschäftserkenntnisse weiter zu verarbeiten und zu destillieren, zukünftige Trends vorherzusagen und betriebliche Entscheidungen und wichtige Geschäftsfunktionen auf der Grundlage der Prozessdaten zu steuern. Die von dieser Schicht abgeleiteten Informationen werden von Branchenexperten zur Verbesserung von Effizienz, Sicherheit und Kosteneffizienz genutzt.

Sicherheitsschicht: Die Sicherheitsebene bietet Software und Protokolle zum Schutz und zur Sicherung der am IoT-System beteiligten Geräte, zur Gewährleistung der Cloud-Sicherheit, zur Verhinderung von Datenlecks und zur Gewährleistung einer sicheren Leitfähigkeit für die Datenübertragung über die IoT-Teilnetze.

3.3 Bedrohungen und Herausforderungen in der IoT-Forensik

Innerhalb der IoT-Architektur stehen Sicherheitsschwachstellen ganz oben auf der Liste der IoT-Herausforderungen. Sicherheitsprobleme können in jeder der Schichten und Knoten auftreten, aus denen das IoT-System besteht. Das Fehlen von standardisierten IoT-Protokollen bietet dem gesamten IoT-System ein Fenster der Verwundbarkeit.

IoT-Netzwerkgeräte sind anfällig für verschiedene Netzwerkangriffe, darunter DDoS-Angriffe (Distributed Denial of Service) aufgrund von Ressourcenbeschränkungen (Geräteleistung und Speicherkapazitäten), Botnet-Angriffe und das Einschleusen von Malware-Angriffen. SonicWall meldete für das Jahr 2022 mehr als 112,3 Millionen Malware-Angriffe auf IoT-Geräte, was einem Anstieg der Cyberattacken um 87 % gegenüber dem Vorjahr entspricht. Im Jahr 2024 stiegen die Angriffe im Vergleich zum Vorjahr weiter um mehr als 107 %. Noch beunruhigender ist der Anstieg von 92 % bei TLS-verschlüsselten Übertragungen, die Malware über das Netzwerk verbreiten.

IoT-Bedrohungen werden weiter zunehmen und auf Schwachstellen in der Software und den Diensten von Drittanbietern abzielen, die das Bindegewebe für das IoT bilden. Herkömmliche Schwachstellen sind noch nicht beseitigt und stellen weiterhin ein erhebliches Risiko dar, insbesondere für kleinere Unternehmen und Organisationen mit begrenzten Ressourcen für fortschrittliche Sicherheitssysteme, die für ihre tägliche Lebensader mit dem IoT verbunden sind. Diese Angriffe sind heimtückisch und nutzen Schwachstellen in Software-Updates, Bibliotheken oder vernetzten Systemen aus, um Zugang zu sensiblen Daten oder Systemen zu erhalten. Im Gegensatz zu herkömmlichen, direkten Sicherheitsangriffen sind diese Angriffe effektiv bei der Umgehung standardisierter Sicherheitssysteme, da sie sich von innerhalb des Netzwerks Zugang verschaffen.

3.4 Neue Tools und Techniken für die IoT-Forensik

AlShaer et al. haben mehrere aufkommende IoT-Untersuchungsmodelle ermittelt. Ein Untersuchungsrahmen mit der Bezeichnung „Machine-to-Machine (M2M)-Framework“ untersucht und analysiert effizient eine grosse Menge an Daten mit geringen Auswirkungen auf die Leistung des IoT-Geräts. Das Framework speichert Protokolle effektiv als Beweise, indem es Snort – ein kostenloses, leichtgewichtiges Open-Source-System zur Erkennung von Netzwerkeinbrüchen (NIDS) – verwendet, bevor die Analyse durchgeführt wird. Der M2M-Rahmen kann zur automatischen Erkennung von Cyberangriffen verwendet werden. Die experimentellen Ergebnisse des vorgeschlagenen Frameworks übertreffen herkömmliche Techniken des maschinellen Lernens, indem sie eine Genauigkeit von 88 % erreichen.

Ein weiterer vorgeschlagener Rahmen ist das Internet-of-Forensic (IoF), das von Kumar et al. entwickelt wurde. Der IoF-Rahmen befasst sich mit dem kritischen Problem der IoT-Heterogenität und der mangelnden Transparenz der Beweismittelverarbeitung, indem er einen auf die Blockchain zugeschnittenen IoT-Rahmen enthält. Innerhalb eines einzigen Rahmens bietet IoF einen transparenten Überblick über den Untersuchungsprozess, an dem alle Beteiligten beteiligt sind, einschliesslich einer Vielzahl von Geräten und Cloud-Dienstanbietern. Das Framework hat sich als nützlich erwiesen, um die Beweiskette aufrechtzuerhalten. Im Vergleich zu anderen modernen Frameworks ist IoF ein effizientes System, das die Komplexität, den Zeitaufwand, die Speicher- und CPU-Auslastung sowie den Energieverbrauch innerhalb des IoT-Systems reduziert.

Ermittlungsprozessmodelle für die IoT-Forensik: Forscher entwickeln effizientere und effektivere Ermittlungsprozessmodelle für die IoT-Forensik. Ein vorgeschlagener Ermittlungsprozess ist das Common Investigation Process Model (CIPM) für die Internet-of-Things-Forensik. Durch die Identifizierung der 10 gängigsten IoT-Forensik-Prozessmodelle entwickelten die Forscher das CIPM, das 45 gängige Untersuchungsprozesse in vier umfassende Prozesse zusammenfasst, die die Untersuchungsvorbereitung, die Sammlung, die Analyse und die abschliessende Berichterstattung umfassen. Das System kann Ermittlern bei der Verwaltung und Organisation von IoT-Untersuchungsaufgaben behilflich sein.

3.5 Auswirkungen der Geräteheterogenität auf IoT-Sicherheit und Forensik

3.5.1 Heterogenität der IoT-Geräte

Der IoT-Markt erfährt ein exponentielles Wachstum, da immer mehr Unternehmen IoT-Geräte herstellen und um Marktanteile konkurrieren. Diese Expansion ist besonders im Bereich der intelligenten Häuser bemerkenswert, wo technologische Fortschritte in das tägliche Leben integriert werden, um den Komfort und die Sicherheit zu verbessern. Die Implementierung von Smart-Home-Anwendungen, wie z. B. intelligente Schlösser und Überwachungssysteme, hat das Potenzial, die Sicherheit der Wohnumgebung zu erhöhen. Darüber hinaus ermöglicht die Integration intelligenter Geräte und drahtloser Sensoren eine Fernsteuerung, die den allgemeinen Komfort und die Bequemlichkeit des täglichen Lebens verbessert.

Trotz der zahlreichen Vorteile, die IoT-fähige Smart-Home-Systeme bieten, hindert eine grosse Herausforderung die Nutzer daran, das Potenzial dieser Technologien voll auszuschöpfen: die Heterogenität der IoT-Geräte. Die rasche Entwicklung von immer leistungsfähigeren und effizienteren IoT-Geräten hat zu einem erheblichen Interoperabilitätsproblem innerhalb von Smart-Home-Ökosystemen geführt. Die Hersteller verwenden oft unterschiedliche Kommunikationsprotokolle, Sicherheitsmechanismen, Hardware-Designs und Firmware. In vielen Fällen sind diese Geräte auf den Betrieb innerhalb proprietärer Netzwerke beschränkt, was die Interoperabilität einschränkt und eine nahtlose Kommunikation zwischen Geräten verschiedener Hersteller verhindert. Infolgedessen sind die Benutzer gezwungen, mehrere Anwendungen zu verwalten, um verschiedene Geräte zu steuern, was die Gesamtqualität der Erfahrung in Smart-Home-Umgebungen erheblich mindert.

Die Heterogenität der IoT-Geräte stellt eine grosse Herausforderung für die IoT-Forensik dar und erhöht die Komplexität der forensischen Untersuchungen. Die Entwicklung forensischer Software, die in der Lage ist, jedes beliebige IoT-Gerät zu analysieren, ist aufgrund der Vielfalt an Herstellern, Firmware, Kommunikationsprotokollen und Verschlüsselungsmethoden ein schwieriges Unterfangen. Der Faktor Heterogenität ist ein entscheidender Faktor in der IoT-Forensik, und die Entwicklung standardisierter Lösungen könnte dazu beitragen, die IoT-Sicherheit insgesamt zu verbessern.

3.5.2 Das Matter-Protokoll als Lösung

Die erhebliche Herausforderung der Interoperabilität zwischen IoT-Geräten unterschiedlicher Hersteller hat zur Entwicklung eines Kommunikationsstandards geführt, der dieses Problem lösen soll. Das von der Connectivity Standards Alliance (CSA) entwickelte Matter-Protokoll wurde entwickelt, um die aktuellen Herausforderungen der Geräteheterogenität zu bewältigen. Es ermöglicht den Kunden, alle Geräte über eine einzige Anwendung zu verwalten, unabhängig vom Hersteller, und bietet somit eine Lösung für das Problem der Geräteheterogenität. Das Protokoll wurde entwickelt, um eine einheitliche Lösung für die Verwaltung heterogener Geräte zu bieten.

Matter unterstützt Thread für stromsparende Mesh-Netzwerke und Wi-Fi für Anwendungen mit hoher Bandbreite. Das Thread-Protokoll wurde aufgrund seiner Überlegenheit gegenüber älteren Kommunikationsprotokollen wie Zigbee und Z-Wave ausgewählt. Zu diesen Vorteilen gehören eine höhere Energieeffizienz, eine bessere Skalierbarkeit und ein grösseres Potenzial zur Lösung von Interoperabilitätsproblemen. Darüber hinaus bietet Thread zusätzliche Funktionen wie erweiterte Verschlüsselung, Benutzerauthentifizierung, mehrere Redundanzoptionen und die Möglichkeit, sowohl Device-to-Device- als auch Device-to-Cloud-Kommunikation zu unterstützen.

In ihrer Studie setzten Zegeye et al. ein Matter-Protokoll-Testbett mit Entwicklungskits in einer Konfiguration ein, die Open-Source-Softwaretools, Bibliotheken und Anwendungen umfasst. Ihre experimentellen Ergebnisse, die durch Ping-Tests demonstriert wurden, validierten die Interoperabilitätsfähigkeiten des Matter-Protokolls. Dies ist ein wichtiger Schritt auf dem Weg zu einer nahtlosen Kommunikation zwischen IoT-Geräten verschiedener Hersteller.

4. Aufkommende Trends und künftige Richtungen in der IoT-Sicherheit und -Forensik

Künstliche Intelligenz wird auch in Zukunft eine der wichtigsten Triebfedern für die Entwicklung von IoT-Sicherheit und Forensik sein. Die Integration von KI für eine robustere, personalisierte Authentifizierung wird auch weiterhin ein wichtiger Faktor für die IoT-Sicherheit sein. Für die Zukunft erwarten wir eine umfassende Integration individueller Verhaltensmuster für die Authentifizierung, z. B. die Analyse von Tastatureingaben und Berührungsgesten, einschliesslich Druckschwankungen auf der Geräteoberfläche, Stimmerkennungsmuster und andere biometrische Daten. Der Einsatz von KI zur Erweiterung des biometrischen Zugangs wird jedoch durch die Grösse der Datenbank und die Verfügbarkeit für das Training von KI-Modellen aufgrund von Datenschutz- und ethischen Erwägungen eingeschränkt sein.

Neben der Zugangskontrolle für jedes an das IoT angeschlossene Gerät wird die KI zur Verbesserung der Sensortechnologien und ihrer Integration in das Netz eingesetzt werden. Dies wird vor allem in der Gesundheitsbranche zum Tragen kommen, da immer mehr Geräte zur Überwachung des individuellen Gesundheitszustands über tragbare Geräte mit dem Internet verbunden werden. Die Verwendung dieser Geräte wird das IoT weiterhin potenziellen Sicherheitslücken aussetzen. Die Integration von IoT-Sensoren in Kleidung und die Verbindung von intelligenten E-Textilien wird die Schwachstellen im IoT-System weiter vergrössern.

4.1 Nutzung von KI für die IoT-Sicherheit

Künstliche Intelligenz (KI) ist in fast allen Aspekten unseres Lebens zum „de rigueur“ geworden, und die IoT-Sicherheit bildet da keine Ausnahme. Forscher setzen Elemente der KI ein, um schwer zu knackende kryptografische Codes, sichere Kommunikationsprotokolle und die Erkennung von Anomalien im weiten Feld der IoT-Forensik zu entwickeln. Ein neuer Bereich von grossem Interesse für die IoT-Konnektivität ist die KI-gestützte Biometrie.

Biometrie – „… die Gruppe von Technologien, bei denen einzigartige menschliche physiologische oder verhaltensbezogene Merkmale“ für den sicheren Zugang, die Authentifizierung und die Überprüfung des einzelnen Benutzers verwendet werden. Zu dieser Gruppe verwendbarer menschlicher Merkmale gehören Fingerabdrücke, Gesichtsmerkmale, Stimme, Irismuster oder DNA. Biometrische Merkmale bieten extreme Genauigkeit bei der Überprüfung der Identität einer Person und können zur Erzeugung von Hashes verwendet werden, um Informationen sicher lokal auf dem IoT-Gerät zu speichern und zu verarbeiten.

KI bietet ein neues Element für die biometrische Authentifizierung, um deren Genauigkeit, Zuverlässigkeit und Anpassungsfähigkeit im IoT zu verbessern. Die Einbindung biometrischer Daten in IoT-Geräte ist jedoch nach wie vor mit Herausforderungen verbunden. Awad et al. identifizierten Herausforderungen bei der Nutzung von KI für die beiden beliebtesten biometrischen Modalitäten – Fingerabdrücke und Gesichtserkennung.

4.2 Mögliche Lösungen zur Bewältigung aktueller und künftiger Herausforderungen

Bei der Umsetzung einer wirksamen IoT-Sicherheit gibt es viele Herausforderungen. Die schiere Anzahl der täglich hinzukommenden Geräte trägt erheblich zu den IoT-Schwachstellen bei, ebenso wie die Ad-hoc-Natur der Geräteverbindungen, die sich ständig ändern. Cisco schätzt, dass bis 2030 mehr als 500 Milliarden Geräte mit dem Internet verbunden sein werden, während laut Tech Jury jede Sekunde mehr als 127 neue IoT-Geräte mit dem Internet verbunden werden. Der Einsatz immer stärkerer Authentifizierungstechniken steht in direktem Wettbewerb mit der begrenzten Rechenleistung, dem begrenzten Speicher und den Energiebeschränkungen der angeschlossenen Geräte, wodurch die Verbesserungen der eingebauten Sicherheitssysteme eingeschränkt werden.

Mit dem Übergang zur Super-Hochgeschwindigkeits-Datenübertragung und der fortschrittlichen Netzleistung, die durch die drahtlose Kommunikationstechnologie der sechsten Generation (6G) ermöglicht wird, wird sich das Internet der Dinge durch Verbesserungen in den Bereichen virtuelle Realität (VR), erweiterte Realität (XR), Videostreaming und Spiele, biomedizinische Sensorik und Informatik, intelligente Städte verändern, künstliche Intelligenz, Unterwasserkommunikation, autonome Unterwasserfahrzeuge (AUV) und erweiterte autonome Robotik und cyber-physische Systeme, einschliesslich Ad-hoc-Fahrzeugnetze (VANETS) und fliegende Ad-hoc-Netze (FANETS), und anpassungsfähige Unterwassernetze sowie Technologien, die gerade erst in unseren Forschungslabors entstehen.

Das Metaversum wird sich weiter ausdehnen und jede Art von kommerzieller Aktivität ermöglichen, die dem Menschen bekannt ist. Während auf dem Rückgrat des IoT-Systems ausserordentlich grossartige Dinge entstehen werden, werden auch Dinge schief gehen, die analysiert, bewertet und korrigiert werden müssen. Schwachstellen in den erweiterten Systemen werden ausgenutzt werden. Einzelpersonen und Organisationen werden mehr Wissen über die Systeme benötigen, in denen sie arbeiten, sowie wirksame Tools zur Risikobewertung und zum Risikomanagement. Sobald eine Schwachstelle ausgenutzt wurde, müssen die Auswirkungen schnell bewertet, Abhilfemassnahmen eingeleitet und die Schwachstelle beseitigt oder entschärft werden.

Wenn wir in die Kristallkugel der Zukunft blicken, sind dies einige der Bereiche, in denen wir die grössten Herausforderungen für die IoT-Forensik sehen.

Vielfalt und Heterogenität der Geräte: Die Fülle der mit dem IoT verbundenen Geräte wird auch weiterhin Herausforderungen für die Sicherheit und die Forensik mit sich bringen. Die schiere Anzahl der Geräte macht das Netzwerk und die Ermittlungen komplex. Begrenzter integrierter Speicher und geringe nachhaltige Geräteleistung erschweren die Ermittlungen zusätzlich, da den Ermittlern nur begrenzte Zeit zur Verfügung steht, um Beweise zu sammeln.

Standardisierung des IoT: In Verbindung mit der Vielzahl und Heterogenität der Geräte im IoT werden die offenen Softwarestandards und -protokolle auch weiterhin dafür sorgen, dass es einfach ist, Verbindungen herzustellen, aber schwierig, Nachforschungen anzustellen. Angreifer werden weiterhin verschlüsselte Daten verwenden, um bösartige Angriffe zu starten, was ein weiteres Problem für forensische Ermittler darstellt.

KI im IoT: Angreifer werden weiterhin KI nutzen, um innovative Angriffsvektoren im IoT zu verbreiten und den Ermittlern und der Entdeckung einen Schritt voraus zu sein. In Kombination mit kryptografischem Transport und Software von Drittanbietern werden Angreifer immer geschickter darin, Konfrontationen zu vermeiden, indem sie ihre Angriffe innerhalb des IoT verschleiern.

Beweiskette und Sammlung von Beweisen: Im Treibsand des schnelllebigen IoT werden die Beweiserfassung und die Beweiskette für forensische Ermittler weiterhin Probleme bereiten. Aufgrund des geringen Gerätespeichers, der schnellen Edge-Verarbeitung und der weiteren Verbreitung im IoT gehen viele lokale Protokolle, die als Beweismittel bei forensischen Untersuchungen benötigt werden, verloren. Das Sammeln und Aufbewahren von Beweisdaten, die so nah wie möglich an der Zeitlinie der böswilligen oder kriminellen Aktivität liegen, wird auch in Zukunft eine Herausforderung für die IoT-Forensik bleiben.

5. Schlussfolgerungen

Obwohl es sich um einen relativ neuen Bereich der digitalen Forensik handelt, bietet die Internet-of-Things-Forensik ein reichhaltiges Ökosystem für Studien und Untersuchungen, das auch in Zukunft weiter wachsen wird. Schätzungen gehen davon aus, dass bis 2030 zwischen 32 und 40 Milliarden Geräte mit dem IoT verbunden sein werden. Da die Ära der 6G-Verbindung mehr Möglichkeiten für kommerzielle Aktivitäten und den Austausch über das IoT bietet, wird es auch mehr Möglichkeiten für schändliche und kriminelle Aktivitäten geben, die qualifizierte IoT-Forensiker und Ermittler erfordern. Mit diesem Kapitel haben wir uns bemüht, die Wissensbasis der IoT-Forensik zu erweitern und andere zu inspirieren, sich uns anzuschliessen, um eine sicherere IoT-Zukunft zu schaffen.

In diesem Kapitel wurde das IoT-Konzept durch die Untersuchung der IoT-Systemarchitektur und des Anwendungsdesigns sowie der Sicherheit als grundlegende Voraussetzung für IoT-Netze erläutert. In diesem Kapitel wurden auch Herausforderungen und Schwachstellen im IoT-System ermittelt und gängige Bedrohungen und Angriffe auf das IoT untersucht. Wir haben aktuelle Tools für die digitale Forensik im IoT identifiziert und mögliche Lösungen für zukünftige forensische Herausforderungen im IoT untersucht.

Da sich das IoT-Ökosystem weiter entwickelt, muss mehr Forschung betrieben werden, um modernste Werkzeuge und Techniken für die Aufrechterhaltung der IoT-Sicherheit zu entwickeln. Es müssen bessere Methoden für die IoT-Forensik erforscht werden, um Untersuchungen nahezu in Echtzeit durchzuführen und die Beweiskette zu schützen. Wissenschaftler und Ermittler machen solide Fortschritte, doch die fliessende, ad-hoc-Natur des IoT wird auch in Zukunft viele Möglichkeiten für kontinuierliche Forschung und Untersuchungen zur Sicherheit von Informationen und zum Schutz der Privatsphäre bieten.

Zur einfacheren Lesbarkeit wurden die Quell- und Literaturverweise entfernt.

Übersetzung Boris Wanzeck, Swiss Infosec AG

Daniel R. Garcia Avila, Jerry F. Miller, Sundararaj S. Iyengar in: Key Issues in Network Protocols and Security; IntechOpen; London; 2025

https://www.intechopen.com/chapters/1207070

https://creativecommons.org/licenses/by/4.0


© Swiss Infosec AG 2026