Cybersicherheit

Firewall-Regeln für das IoT

Im Interview beschreibt Udo Schneider, Sicherheitsspezialist bei Trend Micro, wie sich IoT-Geräte am besten schützen lassen.

Udo Schneider, Sicherheitsspezialist bei Trend Micro

„Aus Sicht der Kriminellen haben IoT-Geräte einen sehr großen Reiz, nämlich ihre schiere Masse”, betont Udo Schneider. ((Bildquelle: Trend Micro))

ITM: Herr Schneider, nach wie vor gilt das Internet of Things als ausgewiesenes Sicherheitsrisiko. Welche Sicherheitslücken findet man bei IoT-Geräten vor?
Udo Schneider: Fast alle bisher bekannten Fälle unzureichend gesicherter IoT-Geräte lassen sich auf zwei „Lücken“ zurückführen: auf der einen Seite die fehlerhafte Implementierung von Sicherheits-Features wie Authentifizierung, Passwortverwaltung oder auch Updates. Auf der anderen Seite die fehlende Verfügbarkeit von Firmware-Updates, die einem Angreifer über nicht geschlossene Schwachstellen, auch in Drittkomponenten, die Kompromittierung erlaubt.

Dies ist ein Artikel aus unserer Print-Ausgabe 5/2019. Bestellen Sie ein kostenfreies Probe-Abo.

ITM: Wer trägt in den Unternehmen die Verantwortung für IoT-Sicherheit?
Schneider: Die Antwort lautet leider oft „niemand“. Das Internet of Things wird aus Sicherheitssicht ähnlich stiefmütterlich behandelt wie der Bring-your-own-Device-Ansatz vor einigen Jahren. Eine mögliche Vorgehensweise, um die Verantwortlichkeiten zu klären, betrifft die „Art“ respektive die Position der Geräte im Netzwerk. Bei IIoT-Geräten (Industrial Internet of Things), die sich in Produktionsnetzen befinden, sollte die Betriebstechnik, neudeutsch Operational Technology (OT), verantwortlich sein. Für andere Geräte, insbesondere wenn diese im Office-Netzwerk betrieben werden, ist die IT zuständig. Ähnlich wie für andere „PC-fremde“ Geräte wie Drucker, Multifunktionsgeräte, etc.

ITM: DDoS-Attacken, Kryptomining oder Ransomware: Mit welchen Attacken muss man im IoT-Umfeld verstärkt rechnen?
Schneider: Aus Sicht der Kriminellen haben IoT-Geräte einen sehr großen Reiz, nämlich ihre schiere Masse. Alle Angriffsarten, die von der Verfügbarkeit vieler Geräte bzw. deren addierter Rechenkraft profitieren, sind also potentiell interessant. Dies führt direkt zum Geschäftsmodell mit DDoS bzw. Kryptomining. Insbesondere letzteres ist aber mit Vorsicht zu genießen: Aktuelle Blockchain-Währungen profitieren oft von „viel Rechenleistung am Stück“. Eine einzelne, leistungsfähige CPU ist deutlich wertvoller als die äquivalente Rechenleistung von zehn kleineren CPUs. Von daher ist Kryptomining oft nur „Beiwerk“.

ITM: Welche ist derzeit die gefährlichste IoT-Malware?
Schneider: Das sind ganz klar Mirai bzw. Persirai. Zwar ist diese Malware nicht wirklich gut gemacht, allerdings ist der Quellcode öffentlich einsehbar. Dies ruft naturgemäß eine große Anzahl von Trittbrettfahrern auf den Plan, die damit das Gefährdungspotential dieser Malware-Familie massiv steigern.

ITM: Mit welchen Sicherheitsvorkehrungen lässt sich das Internet der Dinge effektiv absichern?
Schneider: Natürlich wäre es schön, wenn nur sicher konzipierte IoT-Geräte auf den Markt kämen. Leider ist dies nicht der Fall. Aber schon mit gängigen Sicherheitsmaßnahmen lassen sich viele Gefahren bekämpfen. Dazu gehört das regelmäßige (am besten automatische) Updaten der Geräte und die Vergabe von starken Passwörtern, aber auch eine Einschränkung der Kommunikation über Firewall-Regeln.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok