IoT-Geräte und Cloud-Anbindung: Sensible Daten richtig schützen IoT-Geräte und Cloud-Anbindung: Sensible Daten richtig schützen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


19.05.2017 Markus Auer *

IoT-Geräte und Cloud-Anbindung: Sensible Daten richtig schützen

IT-Entscheider stehen unter Zugzwang, denn IoT lässt die Anzahl der unverwalteten Endpunkte stetig steigen. Mit der richtigen Strategie ist die Absicherung trotzdem kein Problem.

Markus Auer ist seit März 2014 bei ForeScout als Regionals Sales Director DACH tätig.

Markus Auer ist seit März 2014 bei ForeScout als Regionals Sales Director DACH tätig.

© ForeScout

Die Zahl der Geräte aus dem Internet der Dinge (IoT) wird in Zukunft sprunghaft ansteigen. Dies setzt IT-Abteilungen unter Druck, denn solche Devices greifen auf Firmennetzwerke zu. Hinzu kommt, dass die meisten dieser Geräte über keine ausreichenden Sicherheitsmechanismen verfügen. IP-Kameras sind dafür ein gutes Beispiel. Tests zeigen, wie leicht Cyberkriminelle in Netzwerke eindringen können, indem sie solche Geräte als Angriffsvektor missbrauchen. Durch simples Spoofing der MAC-Adresse könnten sie auf eine Kamera zugreifen und das betroffene Unternehmen dann in gerade mal drei Minuten attackieren.

Neben Videokameras gibt es heute in typischen Büroumgebungen noch viele weitere Geräte, die Unternehmen akut gefährden. Häufig öffnen IoT-Geräte die Schleusen für umfassendere Netzwerkangriffe, doch können sie auch in kleinerem Umfang eingesetzt werden, um personenbezogene Informationen zu stehlen.

Netzwerkdrucker lassen sich etwa so manipulieren, dass Dritte jedes Dokument lesen können, das an den Drucker geschickt wird. Gelingt es den Angreifern, in das drahtlose Netzwerk einzudringen, können sie sich mit einer speziell gestalteten SNMP-Anfrage (Simple Network Management Protocol) das Admin-Passwort beschaffen und den Drucker komplett übernehmen. Auch VoIP-Telefone und Router kommunizieren über angreifbare Protokolle. Sie könnten beispielsweise missbraucht werden, um ein Unternehmen aus der Ferne abzuhören.

Ungeschützte IoT-Geräte zu finden ist einfach: Über Online-Suchmaschinen wie Shodan kann jeder Benutzer mithilfe verschiedener Filter bestimmte Arten von Geräten finden, die mit dem Internet verbunden sind. Solche Suchmaschinen dienen eigentlich legitimen Zwecken, können aber für Attacken auf ungeschützte Endgeräte wie industrielle Steuerungssysteme (ICS) missbraucht werden.

Cyberkriminelle profitieren vom mangelnden Bewusstsein
Das Sprichwort "Was ich nicht weiß, macht mich nicht heiß" trifft leider nicht immer zu. Bei dem Cyberangriff auf die Deutsche Telekom wurden beispielsweise unzureichend geschützte Ports missbraucht, um Router zum Absturz zu bringen Die Rechenleistung für diesen DDoS-Angriff kam aus aus dem Mirai-Botnetz, das hauptsächlich aus unverwalteten IoT-Geräten bestand.

Laut Gartner werden bis 2019 maßgeschneidertes Angriffe auf IoT für bestimmte Branchen die Regel werden Die Risiken werden dramatisch ansteigen: Allein für 2017 wird ein Wachstum des IoT um 35 Prozent erwartet, doch die Unternehmen werden sich weiterhin zu sehr auf die Suche nach Sicherheitslücken und Exploits konzentrieren, statt auf Segmentierung und andere langfristige Mittel zum Schutz von Netzwerken und IoT-Geräten.

IoT-Geräte kommen in Kontakt mit sensiblen Daten, daher müssen sich Organisationen wappnen. Laut Schätzungen von ZK Research haben jedoch erst zehn Prozent aller Unternehmen eine Sicherheitsstrategie für das IoT implementiert. 19 Prozent haben eine solche Strategie in Planung, während der Rest der Befragten unterschiedliche Optionen untersucht und testet. Gleichzeitig sind 68 Prozent der Befragten der Ansicht, dass Sicherheitsprobleme die größte Herausforderung sind, die das IoT aufwirft.

Datenschutz auf der Netzwerkebene
Viele intelligente Geräte haben proprietäre Betriebssysteme und lassen keine Installation von Patches oder Endpunkt-basierte Sicherheitsvorkehrungen zu. Daher müssen alle Maßnahmen, bei denen IoT-Geräte integriert werden, von einer geeigneten Sicherheitsstrategie begleitet werden - vorzugsweise einer, die eine agentenfreie Lösung für Sichtbarkeit, Transparenz und Zugangskontrolle umfasst. Lösungen dieser Art erfordern keine Installation von Clients oder Agenten und eignen sich auch für virtuelle Infrastrukturen, ausgedehntere Netzwerkumgebungen (mit mehreren Teilnetzen) sowie standortferne und nur gelegentlich verbundene Geräte, wie etwa solche aus dem IoT-Umfeld.

Moderne Tools zur Netzwerkanalyse kommunizieren über Netzwerkprotokolle wie SNMP oder Befehlszeilenschnittstellen mit Netzwerkgeräten wie Routern, Switches oder Wireless Access Points, um Informationen einzuholen oder Zugangsbeschränkungen durchzuführen - etwa mittels VLAN-Änderungen, Platzierung von Zugriffssteuerungslisten, Port-Blockaden, virtuellen Firewalls oder WLAN-Blockaden. Die Interaktion mit anderen Tools über bereitgestellte Programmierschnittstellen (APIs) ermöglicht eine bidirektionale Anbindung, sodass Daten mit bereits vorhandenen Sicherheitsprodukten ausgetauscht werden können.

Fazit
Die Überwachung bestimmter öffentlicher Plätze ist notwendig, um Sicherheit und Ordnung zu gewährleisten. Doch niemand möchte, dass unbefugte, zwielichtige Gestalten Zugriff auf Inhalte bekommen, die Videokameras im öffentlichen Raum erfassen.

Die Überwachung mittels IP-basierter Kameras ist ein gutes Beispiel dafür, wie heute sensible Daten in intelligenten Geräten abgelegt werden. Allerdings entsteht so ein großes Risiko, wenn keine wirksame Strategie zum Schutz bedacht wurde: Dann werden Cyberkriminellen personenbezogene Informationen auf dem Silbertablett serviert.


* Markus Auer ist seit März 2014 bei ForeScout als Regionals Sales Director DACH tätig.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr

Hosted by:    Security Monitoring by: