Lose Enden zusammenführen

Zehn Tipps für ein sicheres IoT-Netzwerk

Das Internet der Dinge gilt gemeinhin nicht nur als großer Innovationstreiber, sondern auch als ausgemachtes Sicherheitsrisiko. Neben der extrem heterogenen Ausprägung der Endgeräte wie Sensoren oder Kameras, stellt auch deren Betrieb jenseits der Firewall eine große Heraus-forderung für die IT-Abteilungen dar. Trotz fehlender Standardisierung gibt es eine Reihe von Grundlagen, deren Berück-sichtigung die Sicherheit erhöhen kann.

Symbolbild Internet der Dinge

IoT-Netzwerke können ein erhöhtes Sicherheitsrisikos darstellen.

Ganzheitliche Betrachtung des Systems:

Ein IoT-Netzwerk kann aufgrund seiner dezentralen Modularität schnell zu einem Flickenteppich aus den verschiedensten Endgeräten werden. Das mag aufgrund seiner vermeintlich günstigen Skalierbarkeit praktisch und flexibel anmuten, ist aber ein Risiko für die Sicherheit des Netzwerks. Jedes abweichende Gerät stellt bei solchen heterogenen Gesamtlösungen eine neue Gefahrenquelle dar, die Brüche an den Schnittstellen erzeugt und letztlich zu unsicheren Übertragungswegen führen kann.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Härtung des Systems:

Bei der Härtung von Systemen handelt es sich um eine geläufige Strategie der IT-Sicherheit, bei der ausschließlich die für den laufenden Betrieb benötigten Funktionen zugänglich gemacht werden und im Umkehrschluss alle nicht genutzten Software- und Hardware-Komponenten deaktiviert werden. Dieses Vorgehen lässt sich auch auf den Betrieb von IoT-Netzwerken übertragen, in dem nicht genutzte Features oder Endgeräte soweit wie möglich abgeschaltet und isoliert werden. Dadurch werden die Menge möglicher Angriffspunkte reduziert und das Sicherheitsmanagement vereinfacht.

Schulung der Mitarbeiter:

Je nach Anwendungsszenario können hin und wieder auch fachfremde Mitarbeiter mit geschäftlichen IoT-Systemen in Berührung kommen. Diese Kollegen sollten für den sicheren Umgang mit den entsprechenden Geräten und/oder Schnittstellen geschult und für etwaige Gefahren sensibilisiert werden. Angestellte mit weitreichenden Befugnissen sollten bei einem umfangreicheren Einsatz der Technologie mittels entsprechender Weiterbildungen auf die speziellen Eigenheiten der jeweils eingesetzten Technologie vorbereitet werden.

Optimierung des Zugriffsmanagements:

Wie bei allen Geschäftsanwendungen ist auch für IoT-Lösungen ein sauberes Identitäts- und Zugriffsmanagement unabdingbar. Hier gelten im weitesten Sinne die Regeln, die auch für andere Unternehmensbereiche gültig sind. Mitarbeitern sollten nur die Zugriffsrechte eingeräumt werden, die sie für die Erfüllung ihrer Aufgaben benötigen. Darüber hinaus muss bei der Account-Vergabe mit starken Passwortkombinationen gearbeitet werden, die idealerweise über einen Passwort-Manager generiert, gesichert und verwaltet werden. Über Mechanismen wie Zwei-Faktor-Authentifizierung oder biometrische Anmeldeverfahren lassen sich weitere Sicherheitsschichten etablieren.

Schutz der Geräte-ID:

Die Geräte-ID ist bei Attacken auf IoT-Devices oft das erste Ziel von Angreifern, da sie definiert, mit wem ein Device kommunizieren darf, und dementsprechend auch genutzt werden kann, um ein Gerät aus der Ferne zu übernehmen und zu manipulieren. Einem angemessenen Schutz muss hier eine hohe Priorität eingeräumt werden. Dafür ist wiederum die Sicherung der Anmeldedaten ausschlaggebend, die idealerweise nicht über die Cloud, sondern auf einem lokalen Sicherheitschip (Secure Element) abgelegt sein sollten.

Anomalien erkennen:

Viele Angriffe auf IoT-Geräte äußern sich zunächst durch Anomalien in der Datenanalyse. Wenn Sensoren oder Kameras in der Software-Plattform plötzlich unrealistische Werte abliefern, kann im schlimmsten Fall ein Angriff vorliegen. Da ein Echtzeit-Monitoring für die meisten Anwender nicht in Frage kommt, muss dieser Vorgang automatisiert werden. Dafür werden entsprechende Software-Lösungen angeboten, die den Nutzer bei Abweichungen von fest definierten Parametern über Notifikationen informieren.

Aktualisierung der Geräte:

Obwohl das Einsatzfeld von IoT-Technik „Security by Design” erfordert, also Produkte eigentlich von vorneherein so entwickelt werden sollten, dass später möglichst wenige Nachbesserungen per Patch notwendig sind, sieht die Realität noch anders aus. Dementsprechend wichtig ist es, sich regelmäßig über ausstehende Updates zu informieren und diese auch zeitnah durchzuführen. Versäumte Patches können ein akutes Sicherheitsrisiko werden, da auch Angreifer über die zu behebenden Schwachstellen informiert sein können. 

Krisen- und Notfall-Management etablieren:

Wenn es trotz aller Sicherheitsmaßnahmen zu einem Vorfall kommt, sollten die zuständigen Kräfte bereits einen fest abgesteckten Reaktionsplan verinnerlicht haben, mit dem sich unmittelbar um Schadensbegrenzung bemüht werden kann. Beginnen Angestellte erst während des Angriffes damit, sich über das weitere Vorgehen Gedanken zu machen, ist es oft schon zu spät.

Anwendungen und Apps schützen:

Durch den erhöhten Fokus auf die Sicherheit der Netzwerke und Schnittstellen sollte der Schutz der damit verbundenen Software nicht in Vergessenheit geraten. Auch hier erhöht eine heterogene Software-Landschaft das Risiko: Kommen z. B. Android-Apps auf dem Tablet und Windows-Lösungen am Desktop zum Einsatz, muss man sich gleich mit den spezifischen Risikofaktoren von zwei verschiedenen Betriebssystemen auseinandersetzen. Zur Sicherung der Anwendungen, Apps und Plattform sollte demnach auch der Schutz der mobilen und stationären Endgeräte gewährleistet sein, die auf das IoT-Netzwerk Zugriff haben.

Ende-zu-Ende-Verschlüsselung gewährleisten:

Aufgrund des erhöhten Datenaufkommens, das sich je nach Szenario auch über mehrere Netzwerkebenen erstrecken kann, spielt die Verschlüsselung beim Schutz des Netzwerks ebenfalls eine wichtige Rolle. Hier sollte darauf geachtet werden, dass die eingesetzte Plattform bereits eine Ende-zu-Ende-Verschlüsselung ermöglicht. 

Bildquelle: Getty Images/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok