Beim Lesen des Gartner-Artikels «Die 10 wichtigsten strategischen Technologie-Trends von Gartner für 2025», hat der Trend 5 „Unsichtbare Umgebungsintelligenz“ mein Interesse geweckt. Mein Kopfkino wurde aktiviert und erste Vorstellungen, was das sein könnte, haben sich in meinem Kopf verbildlicht. Was ist unsichtbare Umgebungsintelligenz? Stelle ich mir das korrekt vor? Verstehe ich das Richtige darunter? Welche Risiken birgt diese und kann etwas dagegen unternommen werden?
Meine Erkenntnisreise startet…
Als Erstes habe ich mich darüber informiert, was unter dem Begriff „Unsichtbare Umgebungsintelligenz“ verstanden wird, und mein Luftschloss der Vorstellungen rund um Umgebungsintelligenz ist schnell verpufft. Unter unsichtbarer Umgebungsintelligenz wird der Einsatz von Technologien verstanden, die in der Umgebung integriert sind und interaktiv mit den Benutzern agieren, Informationen aufnehmen, verarbeiten und weiterleiten können. Mit künstlicher Intelligenz und Machine Learning können Bedürfnisse in Echtzeit erkannt und sich auf diese einstellen werden, ohne dass der Nutzer aktiv eingreifen muss. Hört sich schon etwas nach Matrix (Red- oder Blue-Pill) an, doch die unsichtbare Umgebungsintelligenz ist bereits weit verbreitet und im Einsatz für Smart Homes, Industrie, Logistik oder bei Smart Cities, wo Verkehrsflüsse mit dieser Technologie optimiert werden, ohne dass die Verkehrsteilnehmer dies wirklich bemerken.
Meine Sicherheitsbedenken wachsen…
Mit der Entstehung und Weiterentwicklung von neuen Technologien, werden nicht nur neue positive Möglichkeiten erschlossen, sondern im gleichen Zug auch neue Risiken geschaffen. Nehmen wir das Beispiel der Smart City von zuvor. Damit das System auf die Fussgänger, Autofahrer und alle weiteren Verkehrsteilnehmer reagieren kann, müssen diese natürlich entsprechend kontinuierlich aufgenommen werden – damit sind bereits die ersten Datenschutzbedenken bei mir geweckt. Wer garantiert die sichere Verwahrung, Verwaltung, Löschung der Daten sowie den Schutz vor Missbrauch?
Weiter geht es mit der Sicherheit: Wer kennt nicht die Szene aus dem Film „Italian Job“, bei der die Verkehrssicherheitszentrale nur noch den Satz «You’ll never shut down the real Napster» auf den Bildschirmen hat? Ja klar, ist nur ein Film, sagt man sich, doch steht diese Szene stellvertretend für Hacking und Cyber-Angriffe. Es sind nicht nur Hacking und Cyber-Angriffe, die ein potenzielles Sicherheitsrisiko darstellen. Durch die Verwendung von neuen Technologien, ohne bereits implementierte Sicherheitsstandards, können Sicherheitslücken geschaffen werden.
Diese neuen Technologien können sogar noch weiter gehen. Damit diese Systeme funktionieren, basieren sie auf automatischer Entscheidungsfindung. Diese und die Sammlung und Nutzung der personalisierten Daten, könnte nun dazu verwendet werden, das Verhalten der Menschen bewusst zu manipulieren. Zurück zum Beispiel der Smart City. Hier könnten die Autofahrer oder Fussgänger bewusst durch grüne Ampeln gesteuert werden, sodass sie beispielsweise an Werbetafeln vorbeikommen und damit unbewusst beeinflusst werden.
Nebst diesen drei Sicherheitsbedenken gibt es noch viele weitere, wie Verlust von Kontrolle, ethische Implikationen oder rechtliche und regulatorische Herausforderungen, um einige weitere zu nennen.
Mein Wunsch nach Schutzmassnahmen steigt…
Währendmir die Risiken immer mehr bewusst werden, stellt sich mir vermehrt die Frage: «Was kann nun dagegen getan werden?». Um eine Antwort darauf zu erhalten, wird die einfachste Möglichkeit genutzt und ich frage die ChatGPT und natürlich antwortet sie in einem schönen Fliesstext mit Aufzählungen:
- Datenschutz und Sicherung
- Sicherheit von IoT-Geräten
- Zugangskontrollen und Authentifizierung
- Monitoring und Anomalie Erkennung
- Sicherheitsupdates und Patch-Management
- Netzwerksegmentierung
- Sicherheitsrichtlinien und -vorschriften
- Sicherheit von Cloud-Infrastrukturen
- Schulung und Sensibilisierung der Benutzer
- Reaktions- und Wiederherstellungspläne
Mit dem abschliessenden Satz, dass Organisationen durch den Einsatz moderner Sicherheitsstrategien wie Verschlüsselung, Zugriffsteuerung, Monitoring und Cloud-Sicherheit die Risiken minimieren und gleichzeitig die Vorteile der Technologie sicher nutzen können.
Zeit für ein Fazit…
Unsichtbare Umgebungsintelligenz mit ihren Vor- und Nachteilen wird heutzutage bereits vermehrt in der Wirtschaft, in Lagerhäusern, im Handel und der Logistik eingesetzt. Und es zeigt sich, dass auch bei diesem Technologie-Trend Sicherheitsstrategien wie Hardening, Netzwerksegmentierung, Zugangskontrollen und Authentifizierung noch immer bewährte und wichtige Ansätze sind, um Risiken und Angriffsvektoren minimieren zu können.
Weit hinten in meinem Hirn versteckt sich abschliessend die Frage: Wurde ich eben bei der Lösungsfindung der Schutzmassnahmen ebenfalls manipuliert?
Links und Literarturverzeichnis
IoT, IIoT, OT – alles wird vernetzt – Tec-Bite IT-Security Blog
IoT – wie mit Sicherheits-Risiken umgehen? – Tec-Bite
IoT Security: Meine smarte Zahnseide schützen – Tec-Bite IT-Security Blog
Zero Trust Cellular Connectivity – der nächste Schritt IoT Traffic zu steuern – Tec-Bite

hammy
hammy ist Senior Security Engineer bei AVANTEC. Er hat einen Abschluss in Informationssicherheit und interessiert sich insbesondere für technologische Trends und Ethik. Zu seinen Lieblings-Lösungen gehören Zscaler, SEPPmail und IronPort.