- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Verwalten Sie alles, was möglich ist


Das Internet der Dinge und seine Schattenseiten
Traffic-Shaping kann insbesondere bei verdächtigen Traffic-Übertragungen dazu beitragen, die Auswirkungen von Angriffen auf ein Netzwerk zu reduzieren

- Anzeigen -





Von Sean Ginevan, Senior Director Strategy von MobileIron

Intelligente Kühlschränke, digitale Medienplayer oder mit dem Internet vernetzte Videokameras könnten zum Ausgangspunkt von Denial-of-Service-Attacken (DDoS) werden, wie wir sie in diesem Jahr erlebten. Unternehmen sollten Sicherheits-Bausteine entwickeln, mit denen sie die Schattenseiten des Internets der Dinge ausschließen können. Hier einige Vorschläge, was sie heute schon tun können:

Segmentieren Sie das Netzwerk: Die Benutzer bringen neue Geräte in das Netzwerk, die wahrscheinlich keine Verbindung mit kritischer Infrastruktur aufbauen sollen; daher ist es Zeit für Sie, neue SSIDs und WLANs in Ihrem Netzwerk zu ergänzen. Möglicherweise besitzen Sie bereits ein Gästenetzwerk, das eine Internetverbindung anbietet, den Zugriff auf Unternehmensressourcen jedoch sperrt; dies ist ein guter Anfang, aber Geräte aus dem Internet der Dinge benötigen möglicherweise trotzdem Zugriff auf einige Unternehmensressourcen, während Gäste darauf verzichten können. Die IT kann im Laufe der Zeit entscheiden, welche Ressourcen im Netzwerk für das Internet der Dinge zugänglich sein sollten. Ein Netzwerk für das Internet der Dinge ist irgendwo zwischen dem vertrauenswürdigen abgesicherten Unternehmensnetzwerk und dem Gästenetzwerk einzuordnen.

>> Überlegen Sie, ob Sie PKI und NAC einsetzen: Wahrscheinlich wollen Sie nicht, dass die Benutzer ihre Anmeldeinformationen im Kühlschrank eingeben, um online zu gehen, weil bei einer Sicherheitsverletzung der Kühlschrank im Netzwerk wie einer Ihrer Mitarbeiter agiert. (Vorwegnahme: Es könnte sich sogar um Ihren CEO handeln, der gerade ein neues tolles Gerät erworben hat und zur Authentifizierung im Netzwerk seine Anmeldeinformationen verwendet. Dieses neue Gerät kann gehackt werden; aus der Sicht des Netzwerks sieht es nach wie vor jedoch so aus, als handle es sich um den CEO. Benutzername und Passwort sind für den Angreifer zugänglich, das heißt, der Kühlschrank kann sich gegenüber anderen Dingen als CEO authentifizieren).

Die Infrastruktur mit öffentlichen Schlüsseln (PKI) kann zur Sicherheit beitragen, da nur autorisierte Endpunkte, die durch den Benutzer registriert und von der IT als vertrauenswürdig bestätigt wurden, eine Verbindung aufbauen können. Mehrere Schichten der Netzwerkzugriffssteuerung stellen sicher, dass Geräte tatsächlich vertrauenswürdig sind und Ihre Mindestsicherheitskriterien erfüllen. Weniger vertrauenswürdige Geräte aus dem Internet der Dinge werden dann in dem jeweiligen Netzwerksegment isoliert.

>> Telnet sperren: Sperren Sie, sofern möglich, die Telnet-Verbindungen aus Ihrem Netzwerk komplett. Sperren Sie mindestens Verbindungen, die von Telnet von außen aufgebaut werden. Ungesicherte Verbindungen über Telnet erleichtern beispielsweise die Verbreitung von Würmern wie Mirai über Geräte mit Standardpasswörtern.

>> Vergessen Sie Traffic-Shaping nicht: Wenn Sie Geräte haben, die gefährdet sind, können Sie die Sicherheitslücke schließen. Traffic-Shaping kann insbesondere bei verdächtigen Traffic-Übertragungen (kurze Datenpakete, lange Aktivitätszeiträume, immer die gleichen Ziele) dazu beitragen, die Auswirkungen von Angriffen auf Ihr Netzwerk zu reduzieren und die Konnektivität für unternehmenskritische Dienste zu verbessern.

>> Verwalten Sie alles, was möglich ist: Sie können bestimmte vernetzte Geräte über eine EMM-Plattform oder andere Sicherheitsplattformen verwalten. Wenn Ihr Unternehmen Prototypen eigener Geräte für das Internet der Dinge entwickelt, entscheiden Sie sich für Plattformen wie Windows 10 und Android, weil deren Sicherheits-Tools ausgereifter sind als bei Plattformen, die für Verbraucher entwickelt wurden. Wenn Geräte über eine zentrale Plattform konfiguriert werden können, arbeiten Sie mit Ihren Mitarbeitern zusammen, damit diese die Standardkonfigurationen deaktivieren, die von Schadsoftware wie Mirai genutzt werden könnten.

eingetragen: 22.01.17
Home & Newsletterlauf: 31.01.17


MobileIron: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Damit Unternehmensdaten online sicher sind

    Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: "Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an Dritte. Fast jeder Vierte (23 Prozent) war davon betroffen."

  • Teil der CISO-View-Industrieinitiative

    CyberArk präsentiert den neuen Forschungsbericht "The CISO View: Protecting Privileged Access in DevOps and Cloud Environments". Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen. Sicherheitsstrategien müssen unternehmensweite Maßnahmen zum Schutz privilegierter Zugriffe und Zugangsdaten umfassen - gerade auch im DevOps-Umfeld, in dem etliche Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code oft ungesichert sind. So hat auch der "Global Advanced Threat Landscape Report 2018" von CyberArk ergeben, dass mehr als 70 Prozent der befragten Unternehmen noch keine "Privileged Access Security"-Strategie für DevOps-Umgebungen haben.

  • "DNS Flag Day": Das müssen Sie wissen

    Infoblox klärt auf: Der "DNS Flag Day" am ersten Februar ist eine Chance für das in die Jahre gekommene DNS-Protokoll. Dieses existiert bereits seit über dreißig Jahren in zahlreichen Variationen und Modellen. Die gängige EDNS-Erweiterung wird allerdings von einigen DNS Servern nicht unterstützt und daher oft mit diversen Workarounds kompliziert umgangen. Doch das führte zu Problemen: Es entstehen Schwachstellen, die Komplexität steigt, Upgrades werden immer umständlicher und die DNS-Sicherheit leidet. Bestimmte Workarounds werden nun zum DNS Flag Day entfernt. "Der DNS Flag Day wird sich langfristig bei allen Internetnutzern bemerkbar machen. Denn durch eine Vereinfachung der DNS-Quellcodes wird sich die Internetgeschwindigkeit in Zukunft steigern. Gleichzeitig ist dieser Tag eine gute Gelegenheit für alle DNS Administratoren ihr DNS zu testen und gegebenenfalls eine Aktualisierung vorzunehmen", erklärt Frank Ruge, Director Sales Central Europe bei Infoblox die Bedeutung des ersten Februars.

  • Betrügereien im Social Web

    Fast täglich gelangen neue Datenschutzverletzungen in die Schlagzeilen. Verbraucher stellen sich die Frage, wie sie sich vor Cyber-Bedrohungen schützen können. Anlässlich des Europäischen Datenschutztages, gibt der Internet-Security-Experte BullGuard acht Tipps, mit denen Verbraucher sicherer im Internet surfen können und geschützt bleiben.

  • Fünf Schritte für Datensicherheit in der Cloud

    Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security (Germany), das auf Sicherheit spezialisierte "Security Center of Excellence" der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten. Wenn Unternehmen komplette Geschäftsprozesse in die Cloud verlagern, lassen sich die erwarteten betriebswirtschaftlichen Ziele nur dann erreichen, wenn die Migration von Anfang an durch eine umfassende IT-Security-Strategie abgesichert ist - bei der die Sicherheit der Daten eine entscheidende Rolle spielt. NTT Security konkretisiert die wichtigsten Aktivitäten in fünf Schritten.