Die Vorzüge, die das IoT mit sich bringt sind enorm: Durch die Verknüpfung von Alltagsgegenständen, Maschinen in der Produktion, oder Immobilien mit dem Internet sollen zukünftig maschinelle Abläufe „smarter“ werden. Der automatisierte Datenaustausch zwischen den Geräten erlaubt eine ständige Kontrolle von wichtigen Parametern und eröffnet dabei neue Geschäftsfelder. Die Verbindung all dieser Geräte birgt natürlich ein gewisses Risiko, wenn z.B. ein ungeschütztes Gerät dazu genutzt wird, das Netzwerk eines Unternehmens zu infiltrieren. Eine zentrale Rolle spielt deshalb immer das Thema „Security“, um Daten sicher zu transportieren und vor Angriffen zu schützen. Nur wenn effiziente Sicherheitslösungen implementiert werden, kann das Konzept nachhaltig funktionieren.
Laut dem Technology Researcher Gartner werden bis 2020 25 Milliarden IoT-Devices miteinander verbunden sein und insgesamt 2 Billionen Dollar wirtschaftlichen Nutzen generieren.[1]
IoT bezeichnet die Verknüpfung eindeutig identifizierbarer physischer Objekte (things) in einer Internet-ähnlichen Struktur. In der Regel ist ein Objekt ein eingebettetes System, das Daten über ein Netzwerk übertragen kann und völlig automatisch agiert – ohne, dass menschliche Interaktionen nötig sind.[2]
IoT-Devices stellen deshalb eine riesige Angriffsfläche für potenzielle Hacker dar. Forrester prognostiziert hierzu, dass im Jahr 2017 mehr als 500.000 IoT-Devices einen erfolgreichen Angriff erleiden werden.[3] Das ist alleine schon durch die schiere Anzahl an Geräten und keine bzw. wenige Sicherheitsanforderungen an die Hersteller begründet.
Anlässe und Beispiele für IoT-Sicherheit:
- Das Mirai-Botnetz hat über eine Million „Zombies“ unter seiner Kontrolle, darunter Kameras, Videorecorder und Drucker. Internet Dienste wurden durch DDoS Agriffe unbenutzbar.[4]
- Miele Geschirrspüler mit dem „directory traversal bug“. Geschirrspüler von Miele sind über einen Browser ansteuerbar und durch einen Bug anfällig für Attacken von außerhalb. Hacker konnten diesen ausnutzen (exploiten) und auf sensible Daten des Nutzers zugreifen, indem sie Zugriff auf den Webserver der Waschmaschine erhielten.[5]
Herausforderungen
- Typisch für IoT-Devices sind minimalistische, teilweise proprietäre Betriebssysteme mit wenig Overhead, die nicht durch traditionelles Netzwerkmanagement erkannt und kontrolliert werden können. Zumeist werden alte Linux Distributionen benutzt.
- Aufgrund dessen ist das Thema Embedded Security noch nicht weit verbreitet und die Installation von Agents nicht möglich. Sicherheitslücken können auch nicht bzw. schwer gepatched werden.
- IoT Netzwerksicherheit übersteigt die Komplexität eines herkömmlichen Netzwerks. Das liegt u.a. an einer breiteren Palette an Kommunikationsprotokollen und Standards. IoT-Devices sind noch selten und können nicht automatisch in einer Security-Policy abgebildet werden.
- Der Datenaustausch und die Steuerung von IoT-Devices sollte zusätzlich überwacht und reguliert werden. Dies sollte z.B. von Steuerungsrechnern und Datenbanken abgesichert werden, welche wiederum mit Next-Generation Endpoint Protection Systemen geschützt werden können.
Lösungsansatz
Trotz der Herausforderungen müssen IoT-Devices in einem Netzwerk sicher betrieben werden. Unternehmen können durch einen intelligenten Netzwerkaufbau die Angriffsfläche minimieren und ihre Sicherheitsstrukturen durch klare Verantwortlichkeiten effizienter gestalten:
- Empfehlenswert ist die dynamische Segmentierung des Netzwerks (ohne Endpoint Agent oder Supplikant), um das Ausmaß von Sicherheitseinbrüchen zu limitieren. Beispielweise kann ein Unternehmensnetzwerk in verschiedene VLANs (Virtual LAN) aufgeteilt werden. IoT-Devices können ein eigenständiges Segment umfassen und von anderen Segmenten isoliert werden.
- Eindeutige Verantwortlichkeiten über die gesamte Sicherheitsinfrastruktur, d.h. von der Beschaffung der Geräte bis hin zur Planung, Implementierung und Betrieb.
Für eine umfassende Absicherung müssen zusätzlich geeignete Sicherheitslösungen implementiert werden:
- Einsatz von Sicherheitslösungen, die dynamisch das Netzwerk befragen und somit alle vorhandenen Geräte des Netzwerks identifizieren und kategorisiert. Hier bietet z.B. ForeScout CounterAct einen agentenlosen Ansatz, um Geräte innerhalb des Netzwerkes zu erkennen und zu klassifizieren. Dies geschieht durch automatisierte Policies.
- Durch verhaltensbasierte Netzwerkanalyse und die Überwachung der Kommunikation zwischen den Endpoints (sog. Flow-Analyse) können verdächtige Verhaltensweisen zwischen den Endpoints (z.B. von nicht verwalteten Geräten) im Netzwerk erkannt werden. Hier bietet Vectra Networks eine spezielle Appliance an, die sich einfach in ein Netzwerk implementieren lässt und eigenständig durch künstliche Intelligenz Bedrohungen ermittelt.
- Nutzung intelligenter Incident Response Plattformen durch Orchestrierung aller Sicherheitskomponenten wie Firewall, SIEM (Security Information and Event Management) und Endpoint.
- Überwachung, Prüfung und Protokollierung des Netzwerks durch eine Next-Generation Firewall. Im Gegensatz zu einer herkömmlichen Firewall analysieren Next-Generation Firewalls detailliert den Datenstrom und können z.B. auf User- und App-Basis Zugriffe auf das Netzwerk beschränken.
Checkbox:
- Teilen Sie Ihr Netzwerk in verschiedene Segmente auf, um zu verhindern, dass Angriffe Ihr gesamtes Netzwerk betreffen!
- Nutzen Sie intelligente Sicherheitslösungen, um alle IoT-Devices zu überwachen und verdächtige Verhaltensweisen schnell zu erkennen.
- Überwachen Sie Ihr Netzwerk durch eine Next-Generation Firewall, die Ihr Unternehmensnetzwerk effizienter beschützen kann als eine herkömmliche Firewall.
Der Rückgriff auf einen erfahrenen Security-Provider kann Unternehmen zusätzlich dabei unterstüzten, eine passende Sicherheitslösungen zu finden und implementieren.
[1] Vgl. http://www.gartner.com/smarterwithgartner/the-internet-of-things-and-the-enterprise/, aufgerufen am 03.04.2017.
[2] Vgl. http://www.gartner.com/it-glossary/internet-of-things/, aufgerufen am 03.04.2017.
[3] Vgl. https://internetofbusiness.com/iot-security-breach-2017-forrester/, aufgerufen am 03.04.2017.
[4] Vgl. https://www.golem.de/specials/mirai/, aufgerufen am 03.04.2017.
[5] Vgl. https://www.theregister.co.uk/2017/03/26/miele_joins_internetofst_hall_of_shame/, aufgerufen am 03.04.2017.
Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.