Lasst Maschinen miteinander sprechen

Die Machine-to-Machine-Kommunikation, kurz M2M, ist auf dem besten Weg, zum „next big thing“ zu werden. M2M macht unser Leben einfacher und hilft uns dabei, die Umwelt zu schonen. Ein paar Beispiele gefällig? Smart Metering erlaubt es, Stromzähler aus der Ferne (remote) abzulesen; es muss also kein Fachmann mehr ins Haus kommen. Sensoren in Ampelanlagen und in Fahrzeugen melden Verkehrsleitzentralen und Transportunternehmen, wenn Fahrzeuge im Stau stehen und helfen dem Fahrer dabei, eine Ausweichroute zu finden. Und dank M2M sind Ärzte in der Lage, den Gesundheitszustand von Patienten mit Herzschrittmachern oder chronischen Erkrankungen zu überwachen, und zwar ohne dass diese in die Praxis kommen müssen.

Machine-to-Machine-Kommunikation wird in unterschiedlichen Sparten eingesetzt, von der Umwelttechnik über den privaten Bereich bis hin zu Industrie und Handel (Bild: Machina Research)

Kein Wunder, dass Marktforscher M2M eine große Zukunft vorhersagen. Die Marktforschungsgesellschaft Forrester Research schätzt, dass es in den USA im Jahr 2015 etwa 70 Millionen M2M-Connections über Wireless LANs und Mobilfunknetze geben wird. Hinzu kommen Systeme, die über das Festnetz Daten übertragen.

Doch ein Punkt wird bei der M2M-Kommunikation häufig übersehen: die Sicherheit. Für Hacker gibt es mehrere Angriffspunkte: Schwachstellen in M2M-Applikationen, die Prozessoren und die RAM-Chips von Steuersystemen und Sensoren. Besonders anfällig sind jedoch die Netzwerkverbindungen, über die M2M-Endpoints mit  M2M-Managementplattformen kommunizieren, auch deshalb, weil ein Großteil der M2M-Kommunikation über drahtlose Netze wie WLANs und 2- oder 3G-Verbindungen läuft.

Im Jahr 2017 werden nach Einschätzung der Marktforschungsgesellschaft Frost & Sullivan in den USA mehr 70 Millionen M2M-Endpoints über Funknetze mit Managementsystemen und Server kommunizieren (Bild: Frost & Sullivan)

Wie einfach es ist, sich in die Kommunikation zwischen Maschinen einzuklinken, demonstrierten White Hat Hacker in diesem Jahr auf der IT-Security-Konferenz Black Hat: Sie knackten mit einem iPhone ein Auto, indem sie vom Smartphone aus eine manipulierte SMS an die elektronische Türschließanlage des Wagens schickten.

Was in diesem Fall ein Spaß war, kann leicht böse Folgen haben, vor allem dann, wenn Angreifer Fernwartungslösungen von Industrieanlagen oder Bezahlsysteme manipulieren. Noch schlimmer ist, wenn Telemedizin-Systeme gehackt werden. Derzeit verwenden nach einer Studie der Beratungsgesellschaft Berg Insight weltweit 2,2 Millionen Patienten Ferndiagnose-Systeme, mit denen Ärzte ihren Gesundheitszustand vom Rechner aus überwachen. Doch dieselbe Technologie könnte bei insgesamt 200 Millionen chronisch Kranken in den USA und Europa zu Einsatz kommen. Nicht auszudenken, wenn Gesundheitsdaten in falsche Hände geraten würden, nur weil die Datenverbindungen unzureichend abgesichert wären.

Um die Verbindungen von M2M-Endpoints und den Managementsystemen vor Angriffen und Manipulation zu schützen, bietet sich der Einsatz von Virtual Private Networks (VPNs) an. Die Daten zwischen einem M2M-Endgerät und dem M2M-Managementsystem werden in diesem Fall über einen sicheren, verschlüsselten IPSec- oder SSL-VPN-Tunnel übertragen. Ein noch höheres Sicherheitsniveau bietet der Einsatz eines Gateways. Es dient als Schutzwall zwischen dem Firmennetz und den M2M-Endpoints. Selbst dann, wenn ein M2M-Endgerät gehackt wird, kann ein Angreifer nicht auf Server, Datenbanken und Client-Rechner im Firmennetz zugreifen. Das heißt: Keine Chance für Hacker, keine Manipulation von Daten und Verbindungen und damit keine Gefahr für die Nutzer von M2M-Systemen. Erst VPN-Lösungen von Herstellern wie NCP stellen somit sicher, dass Maschinen miteinander sprechen können – auf sichere Art und Weise.

Quelle: NCP engineering.