IoT-Devices

Keine Angst vor Malware!

„IoT-Geräte dienen als Brückenkopf, um ins Netzwerk zu gelangen“, warnt Michael Zobel, Alter Solutions. Mit einem Security-Lifecycle-Management lässt sich dies stoppen.

Michael Zobel, Alter Solutions Deutschland

Michael Zobel, Direktor Cyber Information Security and Big Data Analytics bei Alter Solutions Deutschland

ITM: Herr Zobel, nach wie vor gilt das Internet of Things (IoT) als ausgewiesenes Sicherheitsrisiko. Welche Sicherheitslücken findet man bei IoT-Geräten aktuell besonders häufig vor?
Michael Zobel:
Derzeit werden die IoT-Devices vor allem für den Missbrauch zweckentfremdet – zum Beispiel durch die externe Fernsteuerung von Kameras und Mikrofonen an Laptops und Rechnern. Durch diesen Brückenkopf gelangen die Angreifer in das Firmennetzwerk und haben so Zugriff auf vertrauliche Unternehmensdaten. Diese Sicherheitslücken entstehen vor allem durch ein fehlendes Security-Lifecycle-Management.

ITM: Wer trägt in den Unternehmen die Verantwortung für IoT-Sicherheit?
Zobel:
Rein von der Zuständigkeit her betrachtet, trägt der CEO das Risiko. In der Realität ist es aber meistens so, dass der Leiter der IT oder der CIO der Verantwortliche ist. Hier ist das Risiko ganz klar an der falschen Stelle aufgehängt. Ein IT-Leiter muss sich um das operative Geschäft, und nicht um die Risikoaspekte kümmern.

ITM: DDoS-Attacken, Kryptomining, IoT-Geiselnahmen per Ransomware etc.: Mit welchen Cyberattacken muss man im IoT-Umfeld in naher Zukunft verstärkt rechnen?
Zobel:
Da es künftig immer mehr Devices geben wird, kann man vermehrt mit Kryptomining und Erpressung rechnen. Die IoT-Geräte dienen dabei nur als Brückenkopf, um in das Netzwerk zu gelangen. Einmal im Netzwerk, übernehmen die Angreifer als neue „Administratoren“ alle Netze und können so die weitere Produktion kontrollieren. Soll diese wie gewohnt weiterlaufen, muss das Unternehmen die entsprechenden Forderungen erfüllen.

ITM: Welche ist in Ihren Augen derzeit die gefährlichste IoT-Malware?
Zobel:
Ich denke, Kryptomining ist einer der gefährlichsten Malware, einfach weil es ein Selbstläufer ist. Mit dieser Methode lässt sich echtes, sauberes Geld verdienen, dass sofort in der Realität ausgegeben werden kann.

ITM: Mit welchen Sicherheitsvorkehrungen lassen sich IoT-Endgeräte und IoT-Netze effektiv absichern?
Zobel:
Gar nicht – das Risiko lässt sich höchstens minimieren und effizient managen. Um die IT-Maßnahmen aufzurüsten, braucht man Ressourcen, die wiederum Geld kosten. Häufig summieren sich die Kosten auf einen Wert, der deutlich höher ist als das IoT-Endgerät selbst.

ITM: Falls es zu einer erfolgreichen IoT-Attacke kommen sollte: Wie kann dafür gesorgt werden, dass Gerätedaten abgesaugt werden? Oder, dass sich die Malware nicht weiter im Firmennetz oder auf anderen IoT-Geräten verbreitet?
Zobel:
Mit einer sogenannten Mikroseparierung. Aktuell sieht es in den meisten Firmen so aus, dass alle Geräte in einem Netzwerk sind. Sollte es zu einem erfolgreichen Angriff kommen, ist der erste Schritt, pro Gerät ein eigenes Netzwerk aufzubauen, sodass die Devices untereinander nicht mehr kommunizieren können. Somit haben die Hacker nur noch Zugriff auf ein Gerät und nicht mehr auf alle Netzwerke. Generell kann man den gezielten Angriff nicht aufhalten, sondern nur verlangsamen, sodass der Hacker sich einem zu großen Aufwand gegenübersieht und die Attacke abbricht.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok