Quelle: Unsplash

Security Asset Management für IoT – auf der Suche nach dem Unbekannten

Von   Stefan Girschner   |  Freier Journalist   |  Freier Mitarbeiter als Fachjournalist
24. Februar 2022

IoT und IoMT – wo die Unterschiede liegen

Im Jahr 2021 waren laut einer Schätzung von Gartner und Cisco zwischen 25 und 50 Milliarden vernetzte Geräte in Betrieb. Und der Trend zur Vernetzung von Maschinen oder Geräten mit Anwendungen mithilfe von Internet der Dinge (IoT) und Internet of Medical Things (IoMT) hält an. Denn durch Einsatz einer IoT-Plattform können industrielle Unternehmen ihre Geschäfts- und Fertigungsprozesse effizienter gestalten. Im Gesundheitswesen wiederum ermöglicht die Vernetzung medizinischer Geräte und Programme durch IoMT, die Patientenversorgung zu verbessern und die betriebliche Effizienz zu steigern. Allerdings unterscheidet sich IoT von IoMT in einigen Merkmalen.

Internet of Things enthält eine Vielzahl von Technologien

Das Internet of Things (Internet der Dinge) ist ein Sammelbegriff für eine Vielzahl von Technologien. Der Ansatz basiert auf einem System von miteinander vernetzten Maschinen, Anlagen und Geräten über das Internet. Jedes dieser Geräte enthält eine eindeutige Kennung und kann Daten über ein Netzwerk übertragen, ohne dass eine Interaktion von Mensch zu Mensch oder von Mensch zu Computer erforderlich ist. IoT-Anwendungen sind einer der Haupttreiber für das stark ansteigende Datenvolumen in den nächsten Jahren. Zur Umsetzung von IoT werden weitere Technologien benötigt, wie Sensorik, drahtlose Konnektivität, Edge Computing, IoT-Security, Blockchain, künstliche Intelligenz oder Machine-Learning-Algorithmen. Eine wichtige Unterform des IoT ist übrigens das Industrial Internet of Things (IIoT), häufig als Synonym für Industrie 4.0 verwendet.

Internet of Medical Things als Teil der Telemedizin

Das Internet of Medical Things, also das IoT im Gesundheitswesen, medizinische Geräte und Anwendungen, die über das Internet mit IT-Systemen verbunden sind. Dadurch entsteht eine vernetzte Infrastruktur, die aus den Daten der Medizintechnik, passenden Programmen und medizinischen Dienstleistungen besteht. Aufgrund der hohen Sensibilität medizinischer Daten müssen IoMT-Konzepte höchste Sicherheits- und Datenschutzstandards erfüllen.

IoMT ist ein wichtiger Teil der Telemedizin, mit der sich die medizinische Versorgung und Überwachung von Patienten verbessern lässt. Mithilfe der durch Sensoren übertragenen Werte kann die Software das medizinische Personal auf gesundheitliche Probleme aufmerksam machen und. Neben der Telemedizin kommt IoMT auch in der medizinischen Forschung zum Einsatz, bei der Patientendaten anonymisiert ausgewertet werden. Mit der Einführung von IoMT können Hersteller von Medizintechnik die von Geräten erzeugten Daten monetarisieren. Außerdem eröffnet die Überwachung von Patienten mit IoMT-basierter Sensorik neue Möglichkeiten der gesundheitlichen Prävention.

Angriffe auf IoT-Umgebungen durch Botnets und andere Malware

IoT- wie auch IoMT-Umgebungen sind für Cyberkriminelle ein beliebtes Angriffsziel, da diese häufig unzureichend geschützt sind. Seit März 2019 bedroht unter anderem die weiterentwickelte Schadsoftware Mirai auch IoT-Umgebungen in Unternehmen und Gesundheitseinrichtungen. Hacker können mit der neuen Version des Botnet Mirai auf 27 verschiedene Exploits zurückgreifen. Sobald ein Gerät in einer IoT-Umgebung von Mirai infiziert wurde, wird es selbst zu einem ferngesteuerten Bot und Teil des Netzwerks. Solche Botnets können dann für DDoS-Angriffe genutzt werden. Die Funktionsweise des Botnets ist dabei äußerst wirksam: Mirai durchsucht das Internet nach IoT-Geräten, auf denen eine einfache Version von Linux läuft. Das können beispielsweise Netzwerk-Router, medizinische Geräte, Überwachungskameras oder sogar Fahrzeuge sein.

Wenn das Botnet einen offenen Telnet-Port mit Standard-Benutzername und -Kennwort findet, kann der Hacker einen Cyberangriff auslösen. Nach der Anmeldung übermittelt Mirai die IP-Adresse und die Zugangsdaten an einen Berichtsserver. Anschließend werden die Daten des über IoT genutzten Geräts erfasst. Mit diesen Daten kann Mirai weitere schädliche Nutzlasten und gerätespezifische Malware herunterladen. Kürzlich wurde ein neues Botnet namens BotenaGo entdeckt, das über dreißig Exploits enthält und damit Millionen von Routern und IoT-Geräten angreifen kann. Diese Bedrohungen zeigen, wie dringend es ist, dass Organisationen ihre IoT-Umgebung mit vernetzten Assets vor Cyberangriffen schützen.

Wie lässt sich eine IoT-Umgebung schützen, die man nicht kennt

Mit der zunehmenden Vernetzung durch IoT nehmen die Sicherheitsrisiken in industriellen Umgebungen und auch Gesundheitseinrichtungen zu. Zu deren Absicherung müssen Anwender aber wissen, welche Geräte und Assets überhaupt an das IoT-Netzwerk angeschlossen sind. So verwundert es nicht, dass Sicherheitsexperten nicht mehr nur von einer Schatten-IT, sondern auch von einer Schatten-IoT sprechen. Wie eine aktuelle Umfrage von Armis, Anbieter einer Asset-Visibility- und Security-Plattform, zeigt, kennen nur 45 Prozent der befragten Unternehmen in der DACH-Region die exakte Anzahl ihrer IoT-basierten Geräte und Assets. Das größte Problem dabei: Meist haben zu wenige Entscheidungsträger einen Überblick über die eingesetzten IoT-Geräte und verfügen auch nicht über geeignete Mittel zu deren Erkennung und Klassifizierung.

Sicherheitsrisiko durch unentdeckte Iot-Geräte

Bei der Einschätzung des Risikos unentdeckter Geräte scheiden sich die Geister. Jeweils 36 Prozent der befragten Verantwortlichen in Deutschland stufen das Risiko durch unentdeckte Geräte als niedrig beziehungsweise hoch ein (in Österreich 37 zu 38 Prozent und in der Schweiz 35 zu 38 Prozent). Dennoch hält es eine Mehrheit von 65 Prozent der deutschen Befragten für wahrscheinlich oder sehr wahrscheinlich, dass ihre Geräte Daten über das Internet weiterleiten und somit auf Geräte und Daten zugegriffen werden kann (72 Prozent in Österreich und 74 in der Schweiz). 46 Prozent der Befragten in Deutschland würde allerdings ungern zugunsten höherer Datensicherheit auf IoT-Geräte verzichten (in Österreich 48 Prozent und in der Schweiz 41 Prozent).

Nur die Hälfte der deutschen Befragten ist sich sicher, dass in ihrem Unternehmen sämtliche IoT-Geräte erfasst sind (in Österreich 53 Prozent und in der Schweiz 46 Prozent). Erstaunlich ist, dass nur 14 Prozent der Unternehmen in Deutschland und Österreich Anwendungsplattformen zur Erkennung und Klassifizierung von IoT kennen (in der Schweiz 12 Prozent). Daher gehen 44 Prozent davon aus, dass eine manuelle Suche nach unentdeckten Geräten erforderlich ist (in Österreich 54 Prozent und in der Schweiz 51 Prozent).

Gesundheitseinrichtungen: Beliebtes Ziel von Cyberangriffen

Gerade vernetzte medizinische Geräte in einer IoMT-Umgebung bringen erhebliche Sicherheitsrisiken mit sich. Tatsächlich sind Gesundheitseinrichtungen wie Krankenhäuser der am stärksten von Cyberangriffen betroffene Sektor. Das zeigt auch der Fall, bei der eine millionenfach eingesetzte Infusionspumpe der Herstellers BD Alaris in IoMT-Umgebungen durch die Sicherheitslücke Urgent/11 gefährdet war. Mit der zunehmenden Anzahl vernetzter Geräte werden auch immer mehr sensible Patientendaten erfasst. So beträgt beispielsweise der Wiederverkaufspreis einer Patientenakte das Zehnfache des Preises einer gestohlenen Kreditkartennummer. Dies liegt daran, dass Patientenakten nicht nur personenbezogene Informationen über die Gesundheit einer Person enthalten, sondern auch weitere Informationen, die Hacker für Identitätsdiebstahl verwenden können.

Ebenso nehmen Angriffe mit Ransomware auf Gesundheitsorganisationen zu. Hierbei sperren Cyberkriminelle den Zugriff auf geschäftskritische Systeme, Geräte und Daten, um von der Organisation eine Zahlung zu erpressen. Das liegt vor allem daran, das IoMT-Geräte dank spezifischer Schwachstellen anfälliger als andere Assets sind. Denn viele medizinische Geräte wie ein MRT-Scanner laufen auf veralteten und damit anfälligen Betriebssystemen. IT-Abteilungen stehen weder diagnostische Tools für die Suche nach Malware noch Patches zur Verfügung. Das liegt an den konstruktionsbedingt begrenzten Speicher- und Rechenressourcen von IoMT-Geräten.

Effektiver Lösungsansatz: Security Asset Management

Die Covid-19-Pandemie hat dazu beigetragen, dass die Komplexität der eingesetzten Assets und Geräten in der IT-Infrastruktur von Organisationen gestiegen ist. Neben der Einführung von Remote-Arbeit und verteilten Betriebsmodellen mussten IT-Teams die digitale Transformation beschleunigen, um den Geschäftsbetrieb aufrechtzuerhalten. Mit der Pandemie ist aber auch die Anzahl von Cyberangriffen auf IoT-Umgebungen gestiegen. Im ersten Schritt sollten IT-Teams daher die eingesetzten Assets und Geräte in den Netzwerken identifizieren, um eine sichere Verwaltung zu gewährleisten. Mit der kontinuierlichen Überwachung der Assets können Schwachstellen umgehend behoben werden, sobald die entsprechenden Patches verfügbar sind.

Um sämtliche Geräte sichtbar zu machen, benötigen IT-Teams eine Lösung für automatisiertes Asset-Management, wie es beispielsweise Armis anbietet. Deren Asset-Visibility- und Security-Plattform erstellt eine grafische Visualisierung aller IP-Verbindungen für jedes Gerät in einer IoT- oder IoMT-Umgebung in Form eines Netzwerkplans. Damit können IT-Teams genau sehen, welche Geräte vorhanden und mit welchen anderen Assets sie verbunden sind und welche Risiken sich dadurch ergeben können. Denn jedes Gerät, das online geht, hat eine Vielzahl von Merkmalen, die IT-Mitarbeiter berücksichtigen müssen, wie Betriebssystem, Anwendung, Benutzerzugriff, Netzwerkkonnektivität, Patches oder Updates. Es geht also darum, in dieser komplexen Umgebung die blinden Flecken zu erkennen. Diese resultieren aus drei Hauptproblemen:

  1. IT-Teams haben kein vollständiges Echtzeit-Bild der eingesetzten Assets in ihrer Umgebung. Ein effektives Asset-Management für Cybersicherheit sollte daher immer mit der Sichtbarkeit aller Assets und Geräte beginnen, wie Volumen, Typ und Anwendungen. Durch die Identifizierung aller Assets innerhalb und außerhalb des IoT-Netzwerks und Informationen zu ihrem Status sind IT-Teams in der Lage, Bedrohungen schnell zu erkennen und diese zu beheben.
  2. Herkömmliche Sicherheitstools geben einen keinen vollständigen Einblick darüber, wo Bedrohungen bestehen. Daher müssen IT-Teams Sicherheits- und Compliance-Richtlinien für jedes Asset und die angebundenen Dienste erstellen. Hierfür ist es auch notwendig, Betriebssysteme und Anwendungen auf den Geräten zu identifizieren.
  3. IT-Teams ist es nicht möglich, Sicherheitsrichtlinien effektiv durchzusetzen. Denn häufig sind die eingesetzten Tools nicht dafür geeignet, Risiken zu erkennen und Patches zur Behebung der Probleme bereitzustellen. Unternehmen benötigen daher einen automatisierten Ansatz zur Durchsetzung von Richtlinien und zur Orchestrierung der gesamten Prozesse in einer IoT-Umgebung – von der Erkennung bis zur Durchsetzung.

Wenn Unternehmen und Gesundheitseinrichtungen diese blinden Flecken kennen und beseitigen, sind sie auf einem guten Weg, die vorhandene IT-Infrastruktur mit den vorhandenen IoT-Assets sicher und effizient betreiben zu können. Und so steht IoT und IoMT eine sichere Zukunft bevor.

berichtet als Fachjournalist seit über 20 Jahren über Trends und Entwicklungen in der IT-Branche. Zu seinen Schwerpunktthemen gehören Digitalisierung und Geschäftsstrategien, Cloud Computing, IoT und Industrie 4.0, IT-Security sowie E-Commerce und Online-Marketing.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

24797

share

Artikel teilen

Top Artikel

Ähnliche Artikel