Internet of Things (IoT)

Warum gibt es das erst jetzt?

Vorgetragen von René Pfeiffer / @luchsat auf der Privacyweek 2017

IoT? IoT!

Was ist das Internet of Things?

Vernetzte Dinge mit Sensoren, Aktoren, Elektronik und Software.

(Haushalts)Geräte, Fahrzeuge, Gebäude.

Sammeln, empfangen und senden Daten.

Machine-to-machine (M2M) Kommunikation.

Warum nicht schon 1981?

Computer gab es schon…

Warum nicht schon 1994?

Netzwerk gab es schon…

Warum nicht schon 2000?

Drahtloses Netzwerk gab es schon…

IoT – Geschichte

Idee: Computer verwalten und buchhalten Objekte und Menschen.

Definition?

IoT ist so generisch definiert wie…

  • …Shareholder Value
  • …Cloud (Computing)
  • …virtuell / Virtualisierung

IoT ist work in progress

IoT – Biosphäre

  • haltlose Epidemie drahtloser Netzwerke
  • Echtzeitanalyse (großer/vieler) Daten
  • Machine Learning / statistische Analyse
  • Sensoren aller Art
  • eingebettete Systeme (embedded systems)
  • Miniaturisation, Stromspartechnologien

IoT – Technologie

  • Miniaturisierung
  • (drahtlose, lokale) Netzwerke
  • Lokalisierung
  • Sensortechnik
  • Internetzugang (speziell IPv6 und Mobilfunk)
  • Bediengeräte (sprich Smartphones)
  • Big Data / Cloud / Storage
  • Sicherheit (scheinbar optional)

IoT Roadmap

IoT – Anwendungen

  • Medien (persönliche Nachrichten)
  • Messungen (Umwelt, Klima, Fauna, …)
  • Infrastruktur (Monitoring, Telemetrie, …)
  • Fertigung (Logistik, Prozesse, Telemetrie, …)
  • Landwirtschaft
  • Energieversorgung
  • Heim-/Gebäudeautomatisierung
  • medizinische Versorgung
  • Entertainment, Smart Home, Haushalt, …

IoT Plattformen

  • Connectivity / M2M Plattform (Netzwerk)
  • Infrastructure as a Service (IaaS)
  • herstellerspezifische Komponenten (Hardware/Software)
  • Anwender/Firmen-Erweiterungen (Software)

IoT – Kernmotivation

Das Internet der Dinge schafft Möglichkeiten zur Messung, Sammlung und Analyse einer stetig wachsenden Anzahl von Statistiken zu Verhaltensmustern.

Könnte auch Nebenprodukt sein…

IoT – Aufgaben

  • Messen, Steuern, Regeln
  • Datensammlung
  • Datenpublizierung (z.B. Babyfon auf Mobilgeräte)
  • Auswertung der Daten
  • leichte Bedienbarkeit

Messen, Steuern, Regeln?

  • bisher: Insellösungen
  • jetzt: totale Vernetzung
  • Internetfähigkeit meist enthalten
  • One Smartphone to rule them all!
  • Controller notwendig

Controller?!

Controller und Vernetzung

Mehrstufigkeit

  • Datenkonversionen
    • analoge Dinge
    • Sensoren
    • Verbindung lokales Netz / Internet
    • IaaS hält Logik und Clients
  • Modularität = Flexibilität
  • Serversysteme nicht im Wohnzimmer
    • Aber: Miniserver verfügbar
    • Backend auch flexibel

IoT Varianten

  • lokale Lösungen – Sensoren, Controller, Smartphones
  • eigene Infrastruktur / IaaS
  • Multi-Stage Plattform

Starke Vernetzung und Vielzahl an Komponenten bleibt.

Geschäftsmodelle?

  1. Amazon
  2. Intel®
  3. Google
  4. IBM
  5. Microsoft®
  6. Samsung
  7. General Electric (GE)
  8. Cisco
  9. AT&T
  10. Oracle®

Quelle: Top 10 Most Powerful Internet of Things Companies in 2017

Privatsphäre – Gefahren

  • starke Vernetzung
  • viele Komponeten
  • generierte Daten
    • potenziert durch Smartphone / Computer
    • Bediengeräte mehrfach verlinkt
  • IoT = Menschen sind Dinge („kategorisch“)
  • mehr Wächter als Bewachte
  • Sicherheit

Exkurs – Sicherheit

  • Mirai Schadsoftware (> August 2016)
  • befällt/befiel IoT Geräte
    • Kameras, Router, Fernseher, …
    • 500.000 befallene Systeme
    • nutzt Standard Logins aus
  • Mirai mietbar für Angriffe

Wie repariert man 500.000 IoT Geräte?

Durch Zerstörung des Geschäftsmodells.

Zusammenfassung

  • IoT ist work in progress.
  • IoT läßt sich datenarm und datenreich anlegen.
  • Geschäftsmodelle entscheiden.
  • (Geschäftsmodelle sind definitiv enthalten.)
  • Vernetzung & Komponenten erhöhen Möglichkeiten für Angriffe.
  • Sicherheit? / Sicherheit! / Privacy? / Privacy!
  • Kleinster gemeinsamer Nenner entscheidet.

Noch Fragen?

Über die Crowes Agency OG

Die Crowes Agency OG ist eine Gruppe von Experten aus verschiedenen Feldern. Wir bieten unsere Erfahrungen im Rahmen von großen und kleinen Projekten an. Der Fokus liegt auf den Gebieten Grafikdesign, Software-Entwicklung, öffentlichen Erscheinungen (wie beispielsweise Webseiten und Kommunikation mit der „Außenwelt“), Systemadministration, IT Sicherheit und Unternehmensberatung. Die Crowes Agency stellt aus ihrem Pool von Mitarbeitern Teams für die Lösung von Kundenproblemen zusammen.

Über die DeepSec

Die DeepSec GmbH veranstaltet seit 2007 jährlich im November die DeepSec In-Depth Security Conference in Wien. Die DeepSec bringt als neutrale Plattform die Sicherheitsexperten aus allen Bereichen zum Gedanken- und Erfahrungsaustausch zusammen. Dort erhalten IT- und Security-Unternehmen, Anwender, Behördenvertreter, Forscher und die Hacker-Community in über 42 Vorträgen und Workshops die Chance, sich über die aktuellen und zukünftigen Sicherheitsthemen auszutauschen. Die Konferenz möchte insbesondere dem verbreiteten Vorurteil entgegen wirken, dass Hacker zwangsläufig Kriminelle sind.

Über den Autor

René Pfeiffer ist selbstständiger Systemadministrator und Vortragender an der Fachhochschule Technikum Wien im Bereich Computer- und Datensicherheit. Mit über 15 Jahren Berufs- und 30 Jahren Computererfahrung sowie einem akademischen Hintergrund in theoretischer Physik verbindet er in Schulungen und Projekten erfolgreich Theorie und Praxis.

Seine Themenschwerpunkte liegen im Bereich IT Administration, Aufbau sicherer Infrastrukturen (Host-/Netzwerkbereich), sichere Kommunikation in Organisationen und Infrastruktur (VPN Technologien, Nachrichtensysteme), Wireless Security, technische Dokumentation, Betreuung von Forschungsarbeiten in der IT Security, technischem Auditing und Evaluierung von Software.

Herr Pfeiffer hält seit 2000 jährlich Fachvorträge und Schulungen auf Tagungen und Seminaren (Institute for International Research (I.I.R.), Business Circle, Confare, Linuxwochen Österreich, SAE Institute Wien, DeepSec In-Depth Security Conference, Bundesverband Sicherheitspolitik an Hochschulen, Kundenveranstaltungen).

Kontaktmöglichkeiten

  • E-Mail: rene@crowes.eu / pfeiffer@luchs.at
  • PGP/GPG: 0x28CAC51F8C413583 / 0x8531093E6E4037AF
  • Mobil: +43.676.5626390 (Signal verfügbar)
  • Threema: 4WFYBWCJ

Bildquellen / Artikel


Die Quellen sind zusätzlich oder teilweise statt in dieser Liste an den Bildern selbst angebracht.