Sicherheit im Unternehmensnetzwerk

IoT muss kein Sicherheitsproblem sein

| Autor / Redakteur: Markus Auer / Peter Schmitz

Das Internet der Dinge ist der nächste Schritt in der digitalen Evolution der Netzwerke. Unternehmen müssen Monitoring auf Netzwerkebene erreichen, damit jedes Gerät sichtbar wird.
Das Internet der Dinge ist der nächste Schritt in der digitalen Evolution der Netzwerke. Unternehmen müssen Monitoring auf Netzwerkebene erreichen, damit jedes Gerät sichtbar wird. (© zapp2photo - Fotolia)

Der Angriff auf die Deutsche Telekom im Jahr 2016 gibt uns einen Vorgeschmack darauf, welche Ausmaße Cyberangriffe künftig annehmen können. Die Kriminellen werden wohl alles daransetzen, aufzurüsten und so ihre Möglichkeiten noch weiter auszubauen. Untersuchungen zeigen, dass das Mirai-Botnetz bei einigen Attacken mehr als 100.000 Geräte einsetzte. Hauptquelle der Rechenleistung sind dabei unverwaltete Geräte aus dem Internet der Dinge (IoT).

Das Internet der Dinge ist mehr als nur eine Gruppe von Geräten: Es ist der nächste Schritt in der digitalen Evolution der Netzwerke. Neben vielen positiven Effekten für Unternehmen und Konsumenten birgt seine laufende Weiterentwicklung jedoch auch Sicherheitsrisiken. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verweist in diesem Zusammenhang auf die unzureichende Anwendung von Patches.

„Die Tatsache, dass viele Systeme keine oder nur selten Softwareupdates erhalten oder nicht in Sicherheitsanalysen berücksichtigt werden, sorgt dafür, dass Schwächen auch lange nach ihrer Aufdeckung im produktiven Einsatz vorkommen können. Dieser letzte Punkt betrifft vor allem eingebettete Geräte (Internet of Things), Hardwarekomponenten größerer Systeme mit eigener Firmware oder mobile Internetgeräte.“

Man kann nur Schützen, was man sieht

Erkennung und Prüfung jedes Endpunktes ist eine grundlegende Voraussetzung, um die Sicherheit zu erhöhen und die Angriffsvektoren zu reduzieren. 2016 befragte das SANS Institute 292 IT-Fachleute, die im Management oder in der Praxis tätig sind, zu ihren Erfahrungen mit kontinuierlichem Monitoring . 63 Prozent der Befragten waren der Meinung, dass solche Ansätze vorteilhaft sind und ihr Sicherheitsniveau verbessern.

Verglichen mit 2015 sank die Zahl der Unternehmen, in denen gar keine laufenden Scans durchgeführt werden, von 37 auf 16 Prozent. Die SANS-Studie stellt fest, dass ein genereller Reifeprozess im Gang ist und zunehmend Programme für laufendes Monitoring eingeführt werden. Die treibende Kraft dahinter sind die verbesserten Möglichkeiten, Sicherheitsmängel aufzudecken, wie etwa fehlende Patches oder Nutzung unerlaubter Ports. 73 Prozent der Umfrageteilnehmer erklärten, dass dies die Anfälligkeit ist, die sie am häufigsten finden.

Eine zentrale Herausforderung besteht für die Sicherheitsverantwortlichen heute darin, das Monitoring auf die Netzwerkebene zu bringen, damit wirklich jedes Gerät sichtbar gemacht werden kann. Und angesichts der Ausbreitung der IoT-Technologie in verschiedensten Bereichen müssen IT-Entscheider wissen, wie sie ihre Netze segmentieren und riskante Endpunkte in getrennte VLANs bringen.

Scannen, Patchen und Segmentierung sind zeitkritische Aufgaben, weil die intelligenten Technologien und andere Faktoren dazu führen, dass Unmengen von IoT-Geräten online gehen. Das Potenzial für kriminelle Aktionen ist hoch, und das Bundeskriminalamt (BKA) widmet dem Internet der Dinge in seinem jüngsten Bundeslagebild Cybercrime ein eigenes Kapitel. Die Behörde geht davon aus, dass 2020 rund eine Billion Geräte mit dem Internet verbunden sein werden, und will Bewusstsein für die enorme Sicherheitsbedrohung schaffen, die sich aus dieser Entwicklung ergibt.

Je nach Branche wird ein Teil dieser IoT-Geräte nur zeitweise verbunden sein. Andere dagegen werden durchgehend verwendet werden und keine aktiven Scans zulassen. Periodische Scans sind deshalb keine wirksame Strategie. Vielmehr brauchen die IT-Verantwortlichen Tools, um jedes Gerät sehen und überwachen zu können – in dem Moment, in dem es sich mit dem Netzwerk verbindet. Diese Tools müssen Geräte auch dann erkennen können, wenn diese eine Weile nicht mit dem Netz verbunden waren. Die Sichtbarkeit und Transparenz, die durch laufende Scans und kontinuierliches Monitoring entsteht, schafft ein Fundament, auf dem andere Sicherheitsmaßnahmen aufbauen können.

Das fehlende Glied in der Kette

Es ist praktisch unmöglich, die immer größere Zahl von mobilen Geräten mit herkömmlichen Werkzeugen abzusichern. Traditionelle Sicherheitslösungen wie Virenschutz, Patchmanagement und Schwachstellenanalysen gehen von verwalteten Geräten aus, die statisch im Netzwerk verbleiben. Dieses Szenario ist jedoch überholt.

Die deutschen Unternehmen sind sich der Situation bewusst und sind dabei, ihre Sicherheitsmechanismen anzupassen. Eine aktuelle Untersuchung (pdf) lässt darauf schließen, dass die Unternehmen die Auswirkungen des IoT spüren, mit der Anwendung von Schutzmechanismen jedoch zu kämpfen haben. 84 Prozent der befragten Vertreter deutscher Organisationen aus der IT-/Telekommunikationsbranche und 73 Prozent aus dem Finanzsektor gaben an, dass intelligente Dinge bereits beträchtliche Auswirkungen auf die IT-Sicherheit haben oder voraussichtlich bald haben werden. Insbesondere Firmen mit mehr als 1.000 Beschäftigten sind von den Veränderungen betroffen.

Leider unterschätzen viele IT-Verantwortliche das Risiko. Am besorgniserregendsten mag in diesem Zusammenhang sein, dass die allermeisten immer noch auf herkömmliche Mittel setzen: 84 Prozent der Teilnehmer gaben zwar an, über eine Strategie zur Identifizierung von IoT-Geräten in ihren Netzwerken zu verfügen, doch verlassen sich 72 Prozent dabei auf rudimentäre Kontrollen oder Netzwerkpasswörter. Solche Maßnahmen haben sich jedoch als unzureichend erwiesen und schaffen ein enormes Sicherheitsrisiko.

IT-Sicherheitsverantwortliche dürften den Druck bereits zu spüren bekommen. Damit Angriffsvektoren reduziert, die Einhaltung von Vorschriften gewährleistet und Patches (sofern verfügbar) schnell installiert werden können, muss die Belastung von IT-Abteilungen verringert werden. Sie eine agentenfreie Lösung für Sichtbarkeit, Transparenz und Kontrolle, die flexibel genug ist, um bei jedem Gerät zu funktionieren, aber auch präzise genug, um das fehlende Glied zwischen den neuen Technologien und den vorhandenen Sicherheitsarchitekturen zu bilden.

Mirai und die Zukunft

DDoS-Landschaft 2017

Mirai und die Zukunft

26.01.17 - Die Offenlegung des Source Codes von Mirai schlug Ende 2016 große Wellen und hat die DDoS Landschaft nachhaltig geprägt. Von einem „digitalen Atomangriff” und einer “Zombie Apokalypse” war sogar die Rede. Die Wahrheit ist wie so oft weit weniger dramatisch. Was in Sachen DDoS 2017 tatsächlich zu erwarten ist, zeigt eine Analyse der bisherigen Vorfälle und den Akteuren, die dahinter stecken. lesen

Fazit

Die digitale Integration geht weiter und bringt, wie jede Stufe einer evolutionären Entwicklung, neue Probleme mit sich. Der Umgang mit neuen Angriffsvektoren ist einfach ein Sicherheitsaspekt, der mit dem Zeitalter des IoT einhergeht. Unternehmen können diese Herausforderung meistern, doch zuerst müssen sie geeignete Sicherheitsmechanismen implementieren.

Dass Mirai und andere Botnetze derzeit im Aufwind sind, liegt an der mangelnden Sicherheit von IoT-Geräten. Verschiedene staatliche Einrichtungen arbeiten an Vorschriften und wollen Sanktionen für unsichere Geräte einführen.

Um die IT-Sicherheit aufrechterhalten zu können, brauchen IT-Abteilungen agentenfreie Lösungen, die jedes Gerät in dem Moment sehen und überwachen, in dem es sich mit dem Netzwerk verbindet. Und gleichzeitig müssen solche Monitoring-Tools auch aktive und passive Maßnahmen unterstützen, die ein Zusammenspiel mit den bereits vorhandenen Sicherheitslösungen erlauben.

Über den Autor: Markus Auer ist Regional Sales Manager DACH bei ForeScout Technologies.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44736547 / Internet of Things)