Sicher im Internet der Dinge

Keine Angst vor IoT-Sabotage

Im Falle einer IoT-Sabotage könnten die Angreifer Sensoren manipulieren, warnt Dorian Gast von Dell EMC.

Dorian Gast, Dell EMC

Dorian Gast, Head of Business Development IoT bei Dell EMC

ITM: Herr Gast, nach wie vor gilt das Internet of Things (IoT) als ausgewiesenes Sicherheitsrisiko. Welche Sicherheitslücken findet man bei IoT-Geräten aktuell besonders häufig vor?
Dorian Gast:
Aktuell bestehen die größten Sicherheitslücken vor allem in fehlenden IoT-Komplettlösungen. Teile von datenbasierten Produkten werden „isoliert“ betrachtet und stehen fragmentiert für sich, ohne in einen integralen Zusammenhang eingebunden zu sein. Da kommt es dann schnell zu Brüchen, an denen Daten „unsicher“ übertragen werden. Daher ist es immer empfehlenswert, Experten der einzelnen Schichten einer modernen IoT-Architektur hinzuzuziehen, um sicherzustellen, dass alle Ebenen sicherheitstechnisch sauber abgebildet sind. Darüber hinaus lohnt sich auch die Investition in eine externe Evaluation. Diese kann vielfältige Aspekte oder Schwachstellen aufzeigen, die bei einem internen Assessment sonst nicht aufgefallen wären.

ITM: Wer trägt in den Unternehmen die Verantwortung für IoT-Sicherheit?
Gast:
Grundsätzlich trägt die Geschäftsführung wie bei allen anderen „physischen“ Produkten die Verantwortung. Bei der internen Nutzung gilt jedoch sicherzustellen, dass alle, die an und mit einer IoT- oder datenbasierten Anwendung, Lösung oder einem Service arbeiten, diese sicherheitskonform und unter gelten Gesetzen verwenden.

ITM: DDoS-Attacken, Kryptomining, IoT-Geiselnahmen per Ransomware etc.: Mit welchen Cyberattacken muss man im IoT-Umfeld in naher Zukunft verstärkt rechnen?
Gast:
Unternehmen müssen sich am besten auf alle nur denkbaren Cyberattacken vorbereiten. Der Anwendungsfall sieht im Grunde immer sehr ähnlich aus: Eine nicht berechtige Person ermächtigt sich Daten. Im Fall einer IoT-Sabotage würde das zum Beispiel so aussehen, dass diese Person Sensoren manipuliert, sodass die den End-of-Life schneller erreichen oder durch fehlerhafte Daten die nachgelagerte Systeme füttern. Daher muss heute der Sicherheit von IT-Systemen ganz allgemein Priorität eingeräumt werden. Das bedeutet auch, dass Unternehmen wissen und genau prüfen müssen, welche Daten erhoben, verarbeitet und gespeichert werden.

ITM: Welche ist in Ihren Augen derzeit die gefährlichste IoT-Malware?
Gast:
Aktuell sehe ich die im Feld, d. h. die an der Edge befindlichen Geräte am häufigsten von Attacken betroffen. Die Sensorik beziehungsweise Maschine ist meist isoliert und für den Zugang von außen geschützt. Ebenso das Datacenter oder die Cloud sowie die Transportstrecke. Um bösartigen Programmcode einzuschleusen bleibt dann meist nur die Hardware, die die Daten vor Ort aggregiert.

ITM: Mit welchen Sicherheitsvorkehrungen lassen sich IoT-Endgeräte und IoT-Netze effektiv absichern?
Gast:
IoT-Geräte lassen sich mit Hard- und Softhärtung effektiv absichern. Das bedeutet, dass eine Software wie zum Beispiel Edge Device Manager oder Vmware Pulse genutzt wird, die Geräte aus der Ferne managed und die in der Lage ist, das Gerät zu steuern beziehungsweise Anomalien zu erkennen. Das lässt automatisiert sehr schnell Rückschlüsse auf mögliche Attacken und ungewöhnliches Verhalten der Sensordaten zu. Am Gerät selbst sollten Unternehmen alles abschalten was nicht benötigt wird.

ITM: Falls es zu einer erfolgreichen IoT-Attacke kommen sollte: Wie kann dafür gesorgt werden, dass Gerätedaten abgesaugt werden? Oder, dass sich die Malware nicht weiter im Firmennetz oder auf anderen IoT-Geräten verbreitet?
Gast:
Wie bereits erwähnt, hilft hier eine Software, mit der reagiert werden kann. Damit kann das Gerät sofort isoliert, upgedatet oder abgeschaltet werden, sobald Anomalien erkennbar sind, Datenströme sich erhöhen oder Peripherie erkannt wird.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok