- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

IOT und Cyber-Sicherheit der Zukunft


Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?
Das IoT-Sicherheitsproblem zu lösen, stellt durchaus eine Herausforderung dar

- Anzeigen -





Von Chris Petersen, CTO und Co-Founder von LogRhythm

Im gleichen Tempo, mit dem sich IoT-Devices im praktischen Einsatz durchsetzen – und zwar sowohl in öffentlichen Institutionen als auch im Bereich kritischer Infrastrukturen (Gesundheitswesen, Energie usw.) – steigt auch das Risiko, dass die Geräte für kriminelle Zwecke missbraucht werden. In den letzten Monaten des Jahres 2016 etwa kam es zu einer massiven DDoS-Attacke, bei denen Hacker Zehntausende von privaten Geräten wie etwa moderne Babyphone oder Drucker für ihre Zwecke einsetzen konnten. Ziel des Angriffs war die von Dyn verwaltete DNS-Infrastruktur. Große Teile des Internets in Europa und Nordamerika waren praktisch lahmgelegt.

Dabei zeigt selbst diese Attacke mit all ihren Folgen nur die Spitze eines noch gewaltigeren Eisbergs. Angriffe, die sich entweder gegen das IoT richten oder sich kompromittierte IoT-Devices zunutze machen, werden in Zukunft sowohl immer häufiger auftreten als auch immer schwerwiegendere Folgen haben. Die internetfähigen Geräte dienen dabei als Gateways in die Unternehmensnetzwerke und damit als Hilfsmittel für Datendiebstahl, die Verteilung von Ransomware und für die Zerstörung oder Beeinträchtigung umfangreicher Infrastrukturen im großen Stil.

Wie lässt sich die Verwundbarkeit durch solche Angriffe in Grenzen halten?
Zwei Aspekte müssen betrachtet werden, wenn es um wirksame Abwehrstrategien gegen die neuen Bedrohungen geht: Erstens, was Unternehmen tun können, um sich gegen Angriffe dieser Art zu schützen, und zweitens, wie die IoT-Industrie ihre Produkte weniger anfällig machen kann.

Was den ersten Aspekt betrifft, so sollte sich jede Organisation von nun an explizit damit auseinandersetzen, dass es in ihrem Netzwerk auch IoT-Geräte gibt oder geben wird. Denkt man allein daran, wie schwierig die Härtung von Alt-Systemen ist, die nie dafür gebaut wurden, Cyber-Angriffen zu widerstehen, dann ist unmittelbar klar, dass die Implementierung einer schnellen Bedrohungserkennung und -behandlung auch im neuen Kontext unumgänglich ist.

Organisationen müssen das Security-Monitoring ihrer Infrastrukturen automatisieren, um sicherzustellen, dass sie auf IoT-Systeme gerichtete Bedrohungen und Cyberangriffe mit der geringstmöglichen Verzögerung aufdecken, bekämpfen und neutralisieren können.

Zum zweiten Aspekt ist anzumerken, dass IoT-Anbieter bereits jetzt eine ganze Reihe relativ einfacher Maßnahmen ergreifen können, um das Sicherheitsniveau ihrer existierenden Produkte zu erhöhen. Zunächst sollten sie sicherstellen, dass Default-Kennwörter in ihren Geräten grundsätzlich beim ersten Setup geändert werden müssen. Dann sollten sie das Patching bei ihren Produkten so einfach gestalten wie es nur geht. Idealerweise sollte das Patching vom Anbieter aus gesteuert werden. Anders ausgedrückt: Die Standard-Einstellungen sollten Aktualisierungen vorsehen, die automatisch und ohne Anwender-Interaktion ablaufen. Welcher Anwender möchte schon das Patch-Management für alle nur denkbaren Küchenmaschinen, Multimedia-Devices und Gadges in seinem Umfeld bewusst übernehmen?

Was neue Produkte betrifft, so wäre es zu wünschen, dass die Hersteller von vornherein auf sicherheitstechnisch gehärtete Betriebssysteme setzen, die von sich aus eine geringere Zahl von Angriffspunkten bieten. Darüber hinaus sollten die Anbieter ihre Entwickler in Programmiertechniken trainieren, die verhindern, dass bereits in der Entwicklungsphase Sicherheitslücken eingeschleust werden. Zusätzlich ist es sinnvoll, in statische und dynamische Code-Analyse-Tools zu investieren, die Source Code noch während des Entstehens automatisch nach Schwachstellen absuchen und kompilierte Programmversionen selbsttätig auf Sicherheitslücken hin testen.

Was bedeutet all dies für die Cyber-Sicherheit der Zukunft?
Das IoT-Sicherheitsproblem zu lösen, stellt durchaus eine Herausforderung dar. Jene Geräte, die jetzt schon in den Regalen der Einzelhändler stehen und millionenfach in Betrieb genommen werden, wurden gebaut, ohne dass man sich um Sicherheit große Gedanken gemacht hätte. Hier noch nachträglich für Security zu sorgen, ist oft gar nicht mehr möglich. Auch die Anwender werden sich größtenteils nicht um Sicherheitsaspekte kümmern, weil sie dazu weder die Zeit noch das nötige Wissen haben.

Wenn Sie schon IoT-Devices zuhause haben, ändern Sie zumindest die vorgegebenen Kennwörter und verwenden Sie eigene. Versuchen Sie außerdem, immer alle verfügbaren Updates vom Hersteller einzuspielen – das macht es allerdings vielleicht nötig, regelmäßig aktiv auf der Website des Anbieters nach Aktualisierungen zu suchen.

Diese zwei einfachen Schritte erschweren es Cyberkriminellen, Ihre Geräte zu "übernehmen" und zu missbrauchen, und sie stellen sicher, dass die Produkte immer genau das tun, wofür sie sie gekauft haben: Ihnen das Leben ein wenig leichter zu machen. (LogRhythm: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 12.04.17


LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Fünf Ratschlägen für Cyber-Security-Konzepte

    Während sich Unternehmen vollkommen auf die immer kürzer werdenden Geschäftszyklen konzentrieren müssen, gehört der Sicherheitsaspekte zunehmend nicht mehr zur Kernkompetenz. Vielmehr setzen Organisationen zunehmend auf externen Boxen-Crews, die das Funktionieren ihrer Rennteams absichern - Systemintegratoren mit höchster Kompetenz und Spezialisierung und dem Überblick über die Flut der angebotenen Lösungen. Wie beim Formel-1-Rennen geht es auch im Business vor allem um eines: zu gewinnen. Dazu ist Sicherheit unverzichtbar. Entsprechend steht für alle Beteiligten die Cyber-Sicherheit an erster Stelle, um die Compliance mit den Regeln zu erfüllen: für Unternehmen, für Hersteller und für die Managed-Service-Provider. Dabei kann es nicht die Strategie sein, Ängste zu schüren und neue Wege zu vermeiden, nur weil sie risikobehaftet sein könnten.

  • Netzwerkstrategien für Unternehmen

    Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den Ausfall des Point-of-Sale-(POS)-Systems über Verluste von Datentransaktionen, Sicherheitsrisiken und Betrugsgefahr bis hin zu teuren Vor-Ort Einsätzen von Dienstleistern und der Beschädigung der Markenreputation und Markentreue - um nur eine Auswahl zu nennen.

  • Dynamische Assets entdecken

    Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex - die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable. Einer der Gründe für dieses Problem sind neue Assets, mit denen herkömmliche Scanning-Tools nicht Schritt gehalten haben. Dazu zählen beispielsweise die Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen. Diese neuen Assets können jederzeit in der Umgebung auftauchen und wieder verschwinden. Unternehmen, die in dieser Situation lediglich auf traditionelle Scanmethoden setzen, schaffen permanent blinde Flecken.

  • Passwort-Anwendungen & Sicherheitstests

    Im Rahmen einer Sicherheitsbewertung stellte das Fraunhofer-Institut Sichere Informationstechnologie (SIT) in Darmstadt gravierende Sicherheitslücken in neun populären Passwort-Management-Anwendungen auf Android-Geräten fest: Diese Anwendungen sind beliebt und weit verbreitet, weil praktisch, erlauben sie es doch dem Anwender, die Masse anfallender Passwörter komfortabel zu verwalten. Allerdings sind sie offensichtlich nicht so sicher, wie sie sein sollten.

  • Digitale Identitäten schützen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) auf die Risiken und Folgen des Identitätsdiebstahls hin. So können beispielsweise gefälschte Profile in sozialen Medien dazu genutzt werden, Personen bloßzustellen, zu beleidigen oder zu diskreditieren. Von Identitätsdiebstahl oder -missbrauch spricht man, wenn personenbezogene Daten für betrügerische Zwecke genutzt werden. Um einer anderen Person online die Identität zu stehlen, bedarf es oftmals nur weniger Informationen wie Vor- und Nachname, Geburtsdatum und Adresse, E-Mail-Adresse oder einfach nur eines Fotos der Person. Beim so genannten Phishing zum Beispiel gelangen die Täter an die Daten ihrer Opfer über gefälschte E-Mails. Häufig verfolgen Cyber-Kriminelle mit Identitätsdiebstahl das Ziel, sich auf Kosten der Opfer zu bereichern, sei es durch Überweisungen oder Abbuchungen von Konten oder durch Internetkäufe im Namen ihrer Opfer.