Die Zukunft von Endgeräten

Wie sicher ist das Internet der Dinge?

Das Internet of Things (IoT) bestimmt die Zukunft von Endgeräten. Gleichzeitig tauchen immer neue Sicherheitsprobleme auf.

Laut Gartner werden bis zum Jahr 2020 ganze 25 Milliarden IoT-Devices miteinander verbunden sein.

> Das Internet der Dinge kann verschiedene Vorzüge mit sich bringen: Durch die Verknüpfung von Alltagsgegenständen, Produktionsmaschinen oder Immobilien mit dem Internet sollen zukünftig geräteabhängige Abläufe „smarter“ werden. Der automatisierte Datenaustausch zwischen den Geräten erlaubt eine ständige Kontrolle von wichtigen Parametern und eröffnet dabei neue Geschäftsfelder. Die Verbindung aller Gegenstände birgt allerdings auch gewisse Risiken, wenn z.B. ein ungeschütztes Gerät dazu genutzt wird, das Netzwerk eines Unternehmens zu infiltrieren. Eine zentrale Rolle spielt im IoT-Umfeld daher auch immer das Thema „Security“, um Daten vor Angriffen zu schützen. Denn nur wenn effiziente Sicherheitslösungen implementiert werden, kann das Konzept nachhaltig funktionieren.

Laut Gartner werden bis zum Jahr 2020 ganze 25 Milliarden IoT-Devices miteinander verbunden sein und insgesamt 2 Billionen US-Dollar wirtschaftlichen Nutzen generieren. Dabei bezeichnet IoT die Verknüpfung eindeutig identifizierbarer physischer Objekte (things) in einer internet-ähnlichen Struktur. In der Regel ist ein Objekt ein eingebettetes System, das Daten über ein Netzwerk übertragen kann und automatisch agiert.

Auf diese Weise können IoT-Devices eine riesige Angriffsfläche für potentielle Hacker darstellen. Forrester prognostiziert hierzu, dass im Jahr 2017 mehr als 500.000 IoT-Devices einen erfolgreichen Angriff erleiden werden. Das ist alleine schon durch die schiere Anzahl an Geräten und keine bzw. wenige Sicherheitsanforderungen an die Hersteller begründet.

Erste Beispiele, bei denen die IoT-Sicherheit gefährdet wurde, gibt es bereits. So hat das Mirai-Botnetz über eine Million „Zombies“ unter seiner Kontrolle, darunter Kameras, Videorecorder und Drucker. Im Zuge dessen wurden die Internet-Dienste durch DDoS-Agriffe unbenutzbar. Zudem gab es bei einem Miele-Geschirrspüler ein „Directory traversal bug“. Denn Geschirrspüler von Miele sind über einen Browser ansteuerbar und durch einen Bug anfällig für Attacken von außerhalb. Hacker konnten diesen ausnutzen und auf sensible Daten des Nutzers zugreifen, indem sie Zugriff auf den Webserver der Waschmaschine erhielten.

Komplexität des Netzwerks


Typisch für IoT-Devices sind minimalistische, teilweise proprietäre Betriebssysteme, die nicht durch traditionelles Netzwerkmanagement erkannt und kontrolliert ­werden können. Zumeist werden alte Linux-Distributionen benutzt. Aufgrund dessen ist das Thema „Embedded Security“ noch nicht weit verbreitet und die Installation von Agents nicht möglich. Sicherheitslücken können gar nicht bzw. nur schwer ge­patched werden.

Dies ist ein Artikel aus unserer Print-Ausgabe 05/2017. Bestellen Sie ein kostenfreies Probe-Abo.

Darüber hinaus übersteigt IoT-Netzwerksicherheit die Komplexität eines herkömmlichen Netzwerks. Das liegt u.a. an einer breiteren Palette an Kommunikationsprotokollen und Standards. IoT-Devices sind noch selten und können nicht automatisch in einer Sicherheits-Policy abgebildet werden. Der Datenaustausch und die Steuerung von IoT-Devices sollte zusätzlich überwacht und reguliert werden. Dies sollte z.B. von Steuerungsrechnern und Datenbanken abgesichert werden, welche wiederum mit Endpoint-Protection-Systemen geschützt werden können.

 

Wie sich IoT-Devices absichern lassen


Trotz der Herausforderungen müssen IoT-Devices in einem Netzwerk sicher betrieben werden. Nach Ansicht des Sicherheitsspezialisten IT-Cube Systems können Unternehmen durch einen intelligenten Netzwerkaufbau die Angriffsfläche minimieren und ihre Sicherheitsstrukturen durch klare Verantwortlichkeiten effizienter gestalten:

  •   
Empfehlenswert ist die dynamische Segmentierung des Netzwerks, um das Ausmaß von Sicherheitseinbrüchen zu limitieren. Beispielweise kann ein Unternehmensnetzwerk in verschiedene VLANs (Virtual LAN) aufgeteilt werden. IoT-Devices können ein eigenständiges Segment umfassen und von anderen Segmenten isoliert werden.
  •   
Eindeutige Verantwortlichkeiten über die gesamte Sicherheitsinfrastruktur, d.h. von der Beschaffung der Geräte bis hin zur Planung, Implementierung und Betrieb.

Für eine umfassende Absicherung müssen zusätzlich geeignete Sicherheitslösungen implementiert werden:

  •   
Einsatz von Sicherheitslösungen, die dynamisch das Netzwerk befragen und somit alle vorhandenen Geräte des Netzwerks identifizieren und kategorisiert. Hier bietet z. B. Forescout Counter Act einen agentenlosen Ansatz, um Geräte innerhalb des Netzwerks zu erkennen und zu klassifizieren.
  •   
Durch verhaltensbasierte Netzwerkanalyse und die Überwachung der Kommunikation zwischen den Endpoints können verdächtige Verhaltensweisen zwischen den Endpoints (z.B. von nicht verwalteten Geräten) im Netzwerk erkannt werden. Hier bietet Vectra Networks eine spezielle Appliance an, die sich einfach in ein Netzwerk implementieren lässt und eigenständig durch Künstliche Intelligenz Bedrohungen ermittelt.
  •   
Nutzung intelligenter Incident-Response-Plattformen durch Orchestrierung aller Sicherheitskomponenten wie Firewall, Security Information and Event Management (SIEM) und Endpoint.
  •   
Überwachung, Prüfung und Protokollierung des Netzwerks durch eine Next-Generation-Firewall z. B. vom Hersteller Palo Alto Networks. Im Gegensatz zu einer herkömmlichen Firewall analysieren solche Firewalls detailliert den Datenstrom und können z.B. auf User- und App-Basis Zugriffe auf das Netzwerk beschränken.


Bildquelle: IT-Cube Systems

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok