Direkt zum Inhalt

IoMT - Das Internet der militärischen Dinge

Die rapide und disruptive technische Entwicklung der letzten Jahre, gekennzeichnet durch eine permanente Verfügbarkeit von Kommunikation, Information und Entscheidungsunterstützung, hat einen Transformationsprozess in unserer Gesellschaft ausgelöst, der als "Digitale Transformation" bezeichnet wird.

Ausgehend von den Kernprozessen einer Industrie 4.0-Umgebung lässt sich eine Vielzahl von Szenarien ableiten, bei denen durch eine angewandte IoT-Strategie wirtschaftliche Effizienzeffekte generiert werden können. Dabei können insbesondere die Szenarien des operativen Betriebs sowie der Wartung und Instandhaltung einfach in eine militärische Umgebung transformiert werden.

So ist es z. B. nachvollziehbar, dass auch Militärfahrzeuge in den Einsätzen von einer durch einen verbesserten Informationsaustausch von optimierter Wartung, Logistik und Instandhaltung im Sinne einer erhöhten Verfügbarkeit profitieren können. Dadurch kann ein Internet of Military Things (IoMT) einen konkreten Einsatznutzen erzeugen.

Schwieriger gestaltet sich die Umsetzung einer IoMT-Strategie bei Wirksystemen. Dort ist die Verfügbarkeit einer verlässlichen IP-Kommunikationsfähigkeit eine Herausforderung, die erst mit der erfolgreichen Umsetzung der Initiative zur „Mobilen Taktischen Kommunikation“ gelöst werden wird.
 

Datenschutz und IT Sicherheit

Bei der Implementierung von IoT-Strategien sind grundsätzlich Aspekte des Datenschutzes und Fragestellungen der IT-Sicherheit zu berücksichtigen. In einem IoMT liegt nicht nur der Schwerpunkt eindeutig im Bereich der IT-Sicherheit, sondern diese ist ein kritischer Erfolgsfaktor für die Gestaltung einer Lösung. Denn eine Manipulation der Informationen in einem IoMT kann Leib und Leben der Soldaten und den Einsatzerfolg nachhaltig beeinträchtigen.

Die IT-Sicherheit des IoMT muss aus zwei grundlegenden Richtungen betrachtet werden:

  • den Anforderungen der IT-Sicherheit: Authentizität, Integrität und Verfügbarkeit von Information sowie
  • den typischen Kommunikationsformen in einem Internet of Things.

Bezüglich der IoT-Architektur stellt sich die Frage, wie diese Dinge miteinander kommunizieren – direkt als Netz oder über zentrale Serverdienste als Stern. Benötigt werden beide Kommunikationsformen:

  • Ad-Hoc-Kommunikation, die die Dinge des Netzes zu einer Crowd-Intelligenz zusammenwachsen lässt, und
  • zentraler Serverdienst, der zusätzliche Informationen und Analysen als IoT-Intelligenz zu den Dingen bringt.

Die beiden Kommunikationsstrecken sind die „Thing to Thing“-Kommunikationsstrecke und die Kommunikation mit einem rückwärtigen Serverdienst. Innerhalb der Serverkomponenten müssen jeweils drei Elemente implementiert werden: Eine Kommunikationskomponente, eine Entscheidungskomponente, und eine Aktionskomponente.
 

Angriffsmuster

Typische, fortgeschrittene Angriffsvektoren auf eine solche Architektur zeigen in drei Richtungen:

  • Bei der Durchführung eines man-in-the-middle Angriffs schaltet sich ein Angreifer in die Kommunikation zwischen zwei Partnern ein, indem er beiden Partnern vorgibt, der jeweils andere zu sein und beeinflusst die Kommunikation der beiden.
  • Bei einem Spoofing & Flooding-Angriff hingegen werden einem Kommunikationspartner Informationen von nicht existenten Partnern zugespielt, auf die dieser mit einem Fehlverhalten reagiert.  
  • Eine APT-Malware wird im Gegensatz zu diesen auf externen Angriffen basierenden Vektoren bei der Penetration eines Systems in das System eingebracht und manipuliert die Information von innen heraus.
Internet of Things

Wir verabreden uns über WhatsApp mit unseren Freunden, buchen uns mit MyTaxi Fahrten von A nach B und besuchen das Restaurant, das wir über Tripadvisor gefunden haben. Diese digitale Transformation verändert unser Leben. Auch das berufliche Umfeld ist davon betroffen, gilt die permanente Verfügbarkeit von Kommunikation, Information und Entscheidungsunterstützung auch für die flexiblen Fertigungszellen der Industrie oder die Steuerungs- und Produktionsanlagen von Kritischen Infrastrukturen. Alle diese Komponenten – die Smartphones, die Taxis, die Fertigungsanlagen, die Stromzähler und Generatoren tauschen Informationen aus, kommunizieren miteinander und bilden das „Internet der Dinge“ (Internet of Things – IoT).

 
Lesen Sie hier den zweiten Teil des Artikels: Gegenmaßnahmen im Falle eines digitalen Angriffs auf militärisch genutzte Strukturen.