- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Verwalten Sie alles, was möglich ist


Das Internet der Dinge und seine Schattenseiten
Traffic-Shaping kann insbesondere bei verdächtigen Traffic-Übertragungen dazu beitragen, die Auswirkungen von Angriffen auf ein Netzwerk zu reduzieren

- Anzeigen -





Von Sean Ginevan, Senior Director Strategy von MobileIron

Intelligente Kühlschränke, digitale Medienplayer oder mit dem Internet vernetzte Videokameras könnten zum Ausgangspunkt von Denial-of-Service-Attacken (DDoS) werden, wie wir sie in diesem Jahr erlebten. Unternehmen sollten Sicherheits-Bausteine entwickeln, mit denen sie die Schattenseiten des Internets der Dinge ausschließen können. Hier einige Vorschläge, was sie heute schon tun können:

Segmentieren Sie das Netzwerk: Die Benutzer bringen neue Geräte in das Netzwerk, die wahrscheinlich keine Verbindung mit kritischer Infrastruktur aufbauen sollen; daher ist es Zeit für Sie, neue SSIDs und WLANs in Ihrem Netzwerk zu ergänzen. Möglicherweise besitzen Sie bereits ein Gästenetzwerk, das eine Internetverbindung anbietet, den Zugriff auf Unternehmensressourcen jedoch sperrt; dies ist ein guter Anfang, aber Geräte aus dem Internet der Dinge benötigen möglicherweise trotzdem Zugriff auf einige Unternehmensressourcen, während Gäste darauf verzichten können. Die IT kann im Laufe der Zeit entscheiden, welche Ressourcen im Netzwerk für das Internet der Dinge zugänglich sein sollten. Ein Netzwerk für das Internet der Dinge ist irgendwo zwischen dem vertrauenswürdigen abgesicherten Unternehmensnetzwerk und dem Gästenetzwerk einzuordnen.

>> Überlegen Sie, ob Sie PKI und NAC einsetzen: Wahrscheinlich wollen Sie nicht, dass die Benutzer ihre Anmeldeinformationen im Kühlschrank eingeben, um online zu gehen, weil bei einer Sicherheitsverletzung der Kühlschrank im Netzwerk wie einer Ihrer Mitarbeiter agiert. (Vorwegnahme: Es könnte sich sogar um Ihren CEO handeln, der gerade ein neues tolles Gerät erworben hat und zur Authentifizierung im Netzwerk seine Anmeldeinformationen verwendet. Dieses neue Gerät kann gehackt werden; aus der Sicht des Netzwerks sieht es nach wie vor jedoch so aus, als handle es sich um den CEO. Benutzername und Passwort sind für den Angreifer zugänglich, das heißt, der Kühlschrank kann sich gegenüber anderen Dingen als CEO authentifizieren).

Die Infrastruktur mit öffentlichen Schlüsseln (PKI) kann zur Sicherheit beitragen, da nur autorisierte Endpunkte, die durch den Benutzer registriert und von der IT als vertrauenswürdig bestätigt wurden, eine Verbindung aufbauen können. Mehrere Schichten der Netzwerkzugriffssteuerung stellen sicher, dass Geräte tatsächlich vertrauenswürdig sind und Ihre Mindestsicherheitskriterien erfüllen. Weniger vertrauenswürdige Geräte aus dem Internet der Dinge werden dann in dem jeweiligen Netzwerksegment isoliert.

>> Telnet sperren: Sperren Sie, sofern möglich, die Telnet-Verbindungen aus Ihrem Netzwerk komplett. Sperren Sie mindestens Verbindungen, die von Telnet von außen aufgebaut werden. Ungesicherte Verbindungen über Telnet erleichtern beispielsweise die Verbreitung von Würmern wie Mirai über Geräte mit Standardpasswörtern.

>> Vergessen Sie Traffic-Shaping nicht: Wenn Sie Geräte haben, die gefährdet sind, können Sie die Sicherheitslücke schließen. Traffic-Shaping kann insbesondere bei verdächtigen Traffic-Übertragungen (kurze Datenpakete, lange Aktivitätszeiträume, immer die gleichen Ziele) dazu beitragen, die Auswirkungen von Angriffen auf Ihr Netzwerk zu reduzieren und die Konnektivität für unternehmenskritische Dienste zu verbessern.

>> Verwalten Sie alles, was möglich ist: Sie können bestimmte vernetzte Geräte über eine EMM-Plattform oder andere Sicherheitsplattformen verwalten. Wenn Ihr Unternehmen Prototypen eigener Geräte für das Internet der Dinge entwickelt, entscheiden Sie sich für Plattformen wie Windows 10 und Android, weil deren Sicherheits-Tools ausgereifter sind als bei Plattformen, die für Verbraucher entwickelt wurden. Wenn Geräte über eine zentrale Plattform konfiguriert werden können, arbeiten Sie mit Ihren Mitarbeitern zusammen, damit diese die Standardkonfigurationen deaktivieren, die von Schadsoftware wie Mirai genutzt werden könnten.

eingetragen: 22.01.17
Home & Newsletterlauf: 31.01.17


MobileIron: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Detektion bislang unbekannter Verhaltensmuster

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seinem Ende Februar veröffentlichten Whitepaper "Monitoring und Anomalieerkennung in Produktionsnetzwerken" die Nutzung einer Anomalieerkennung in industriellen Steuerungsnetzen außerordentlich empfohlen. Rhebo hat an dem Whitepaper maßgeblich Inhalte beigesteuert. Unter anderem waren Ergebnisse aus Industrie 4.0 Stabilitäts- und Sicherheitsaudits und Langzeitmonitoring-Projekten Grundlage für die Definition der Anforderungen an die Systeme.

  • Trojaner Emotet gefährlicher denn je

    Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im Gegenteil: "Die Risiken, die durch den Trojaner entstehen können, werden immer größer und Emotet gilt schon jetzt als eines der gefährlichsten Schadprogramme der Welt", warnt Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW Group nachdrücklich. Erstmal trat Emotet im Dezember letzten Jahres auf den Plan. Nachdem der Trojaner eine kleine Weihnachtspause eingelegt hat, finden sich jetzt wieder massenhaft Spam-E-Mails mit dem Schädling anbei in zahlreichen Postfächern. Hinzu kommt: Virenscanner erkennen den Trojaner oft noch nicht.

  • Angriffe auf Produktionsanlagen

    Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices von NTT Security können Unternehmen zentrale Sicherheitsanforderungen wie Schwachstellen- und Patch-Management oder Incident-Handling-Management umsetzen und ihre Maschinen und Anlagen wirksam schützen. In vielen Fällen sind Industrieanlagen ein leichtes Ziel für Hacker. Das Schwachstellen-Management ist in diesem Umfeld bislang weitgehend unbekannt, vor allem aber fehlt auch das Sicherheitsbewusstsein. Unternehmen begeben sich daher in die größte Gefahr, Opfer von Cyber-Attacken zu werden, denen sie schutzlos ausgeliefert sind. Angreifer nutzen diesen Bewusstseinsmangel gezielt aus, wie der Global Threat Intelligence Report 2018 von NTT Security ergeben hat: In Deutschland entfielen 36 Prozent aller Cyber-Attacken auf die Fertigungsindustrie. Das sind, im Vergleich, deutlich mehr Angriffe als auf andere Branchen - ein starkes Indiz dafür, dass ein Großteil auf Produktionsanlagen zielte.

  • Data Warehouse erfolgreich automatisieren

    Volume, Velocity, Variety, Veracity. Im englischen IT-Sprachgebrauch haben sich die vier Vs der Datenspeicherung längst etabliert. Volumen, Geschwindigkeit, Vielfalt und Wahrhaftigkeit gilt es in Einklang zu bringen, um die Daten eines Unternehmens erfolgreich verwalten zu können. Herkömmliche Data Warehouse-Infrastrukturen sind häufig nicht mehr in der Lage, die enormen Datenmengen, die Vielfalt der Datentypen, die Geschwindigkeit mit der Daten entstehen, ausgewertet und weiterverarbeitet werden sowie die Fehlerfreiheit von Daten zu managen. In Zeiten, in denen Daten für Unternehmen immer wertvoller werden, hat sich mittlerweile ein fünftes "V" zum bestehenden Quartett dazugesellt: V für Value beschreibt den Wert der Daten für das Unternehmen.

  • Fernüberwachung von kritischen IT-Infrastrukturen

    Können aufgrund eines Netzwerkausfalls Mitarbeiter nicht mehr auf ihre Arbeitsumgebung zugreifen oder werden ganze Produktionsabläufe oder Auslieferungsprozesse gestört, kann es teuer werden: 4.900 Euro pro Minute kostet Downtime ein Unternehmen durchschnittlich laut Gartner. Bezieht man unterschiedliche Unternehmensbranchen mit ein, reichen die Downtime-Kosten von 120.000 Euro bis zu 475.000 Euro pro Stunde. Grund für die hohen Ausfallzeitkosten ist die immer umfangreichere Digitalisierung verschiedenster Unternehmensprozesse. Überall laufen mehr und mehr kritische Daten über Netzwerke. So wird der Zugriff beispielsweise auf Anwendungen und Daten aus der Cloud in vielen Unternehmen mittlerweile häufig unabdingbar, um reibungslose Geschäftsabläufe zu gewährleisten. Das Absichern einer robusten Connectivity ist auch für den IoT-Bereich geschäftskritisch.