Sicherheit für vernetzte Endgeräte

Smarte Systeme brauchen smarten Schutz

| Autor / Redakteur: Eric Dreier / Peter Schmitz

Die wachsende Zahl von vernetzten Endgeräten erfordert neuartige Sicherheitsansätze. KI kann hier Cyber-Security-Fachleute zwar entlasten, ist aber kein Allheilmittel.
Die wachsende Zahl von vernetzten Endgeräten erfordert neuartige Sicherheitsansätze. KI kann hier Cyber-Security-Fachleute zwar entlasten, ist aber kein Allheilmittel. (Bild: gemeinfrei / Pixabay)

Alles wird vernetzter, alles wird „smarter“. Vom Fitness-Armband und Auto, bis hin zur Werkzeugmaschine. Sogenannte „Smart-X-Umgebungen“ bringen sowohl für Unternehmen und Privatanwender eine Reihe von Vorteilen. Der Trend hat allerdings auch Schattenseiten und ruft immer wieder Kriminelle auf den Plan. Deshalb müssen diese Umgebungen wirkungsvoll geschützt werden.

„Smart X“ steht für eine Vielzahl an „intelligenten“ Technologien, Produkten und darauf aufsetzende Services, die sich in immer stärkerem Maße im privaten Bereich, der Geschäftswelt und im öffentlichen Sektor etablieren. Dabei konzentriert sich die „Intelligenz“ nicht mehr ausschließlich auf eine zentrale Instanz, etwa IT-Systeme in einem Unternehmensrechenzentrum. Vielmehr übernehmen Systeme am Rand einer Smart-X-Infrastruktur „intelligente“ Aufgaben. Dazu zählt beispielsweise das Erfassen von Daten durch Sensoren an einer Maschine, deren Vorverarbeitung durch Edge-Computing-Systeme und Gateways sowie die Weitergabe von bereits verarbeiteten Daten, aber auch Rohdaten, an übergelagerte Systeme.

Blockchain, Burnout und Bundestag

Security-Insider Podcast – Folge 2

Blockchain, Burnout und Bundestag

02.08.19 - Blockchain, Burnout und Bundestag sind drei von vielen Themen der zweiten Folge des Security-Insider Podcast. Trotz Sommerhitze werfen Chefredakteur Peter Schmitz und Moderator Dirk Srocke einen Blick zurück auf wichtige Security-Themen des Juli. Den Security-Insider Podcast kann man jetzt auf vielen Podcast-Plattformen abonnieren und damit praktisch überall anhören, auch dort wo es kühl ist. lesen

Mehr Ansatzpunkte für Angreifer

Der Trend zu Smart X hat allerdings auch Schattenseiten: Hackern stehen mehr potenzielle Angriffsflächen zur Verfügung. Dies ist zum einen auf die wachsende Zahl von Systemen und Komponenten zurückzuführen, die Daten miteinander austauschen – und dies über eine Vielzahl von Schnittstellen. Zum anderen liegt es daran, dass IoT-Daten in steigendem Maße auf Cloud-Plattformen verarbeitet werden. Es ist daher wichtig den Transport von Daten zu solchen Plattformen so gut wie möglich abzusichern. Außerdem müssen die Betreiber dieser dafür sorgen, dass nur dazu Befugte Zugriff auf die Daten haben. Weiterhin muss sichergestellt sein, dass das IoT-Gerät, welches Daten in eine Cloud liefert, auch tatsächlich das IoT-Gerät ist, welches es vorgibt zu sein. Weiterhin sollte auch dafür Sorge getragen werden, dass der Ost-West-Verkehr zwischen einzelnen Clouds, Cloudanwendungen oder auch Microservices abgesichert wird.

Orvibo-Sicherheitsleck gefährdet Smart Homes

vpnMentor findet Milliarden sensibler Logdaten

Orvibo-Sicherheitsleck gefährdet Smart Homes

05.07.19 - Security-Forscher wollen eine ungesicherte Datenbank mit Logeinträgen für Produkte des Anbieters Orvibo gefunden haben. Angreifer hätten darüber Nutzer ausspionieren und mit smarten Schlössern gesicherte Türen öffnen können. lesen

Sicherheit für Smart-X-Umgebungen schaffen

Unternehmen, die Projekte im Bereich Smart X planen, sollten im ersten Schritt prüfen, welche Datenbestände involviert sind, und diese absichern. Das setzt voraus, dass eine Klassifizierung der Daten erfolgt, da nicht alle Informationsbestände im selben Maße geschäftskritisch sind. Eine Option ist, ein Daten-Audit durchzuführen. Im Rahmen einer solchen Untersuchung wird ermittelt, welche Daten in einem Unternehmen vorhanden und welche davon geschäftskritisch sind und/oder von besonderen Vorgaben betroffen sind (z.B. DSGVO, Kritis) und wie diese sensiblen Informationen am besten geschützt werden können.

Restriktionen für Nutzer in Grenzen halten

Cyber-Security-Fachleute erarbeiten nach Abschluss eines Daten-Audits entsprechende Bedrohungsszenarien und leiten daraus präventive Maßnahmen ab. Ein Ansatz, der wenig Einschränkung bei größtmöglicher Sicherheit bietet, fußt auf Anomalieerkennung. Dazu werden Netzwerksensoren in das Produktionsnetz integriert. Sie „sehen“ den gesamten Netzwerkverkehr quasi aus der Vogelperspektive und erfassen, wie welche Systeme normalerweise Daten miteinander austauschen. Durch ein solches „Baselining“ werden ungewöhnliche Aktivitäten transparent. Wenn beispielsweise eine Maschine oder ein Steuerungssystem mit unbekannten Gegenstellen kommuniziert, kann dies auf einen möglichen Angriff hindeuten. Die Auswertung der Daten, welche oben genannte Anomalieerkennung liefert, erfolgt durch ein Security Operations Center (SOC). Das SOC kann zudem Gegenmaßnahmen einleiten, wenn potenziell gefährliche Aktivitäten registriert werden.

Private IoT-Geräte im Unternehmen

Bring Your Own Device 2.0

Private IoT-Geräte im Unternehmen

17.07.19 - Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen. lesen

Zugriff nur für Berechtigte

Ein wichtiges Element eines Sicherheitskonzepts im Smart-X-Umfeld, etwa in vernetzten Industrieumgebungen, ist ein zentrales Identity and Access Management (IAM). Es muss sicherstellen, dass nur dazu berechtigte Mitarbeiter Zugang zu Systemen und Daten haben. Dasselbe gilt für Applikationen. Nur wenn eine Applikation bestimmte Daten tatsächlich benötigt, sollte sie auch Zugang dazu haben. Im Idealfall wird der Zugang zu Daten und Systemen nur dann gewährt, wenn tatsächlich ein Anlass dafür vorliegt.

Über Richtlinien (Policies) und deren Umsetzung in Rahmen der Arbeitsprozesse (z.B. durch Security-Maßnahmen wie IAM) lässt sich beispielsweise regeln, dass Produktionsdaten nicht in der Marketing-Abteilung landen. Eine Policy kann zudem festlegen, welche Informationen einem externen Dienstleister zugänglich sind, der für die Wartung von Maschinen zuständig ist. So lassen sich zum Beispiel Informationen sperren, die über die Fertigung neuer Produkte Aufschluss geben könnten.

Mitarbeiter sensibilisieren

Sensible IoT- und Smart-X-Daten müssen in vielen Fällen einer großen Zahl von Mitarbeitern zur Verfügung gestellt werden. Technische Schutzmaßnahmen, etwa Data-Leakage-Prevention-Systeme (DLP) – zum Schutz vor der Weitergabe von Daten an nicht autorisierte Empfänger – können zwar dazu beitragen, dass sensible Informationen nicht in falsche Hände gelangen. Doch das allein reicht nicht aus, wichtig ist, dass Mitarbeiter ein Bewusstsein dafür entwickeln, welche Informationen schützenswert sind. Dies sind nicht nur Daten von und Informationen über Kunden, sondern auch solche, die aus der Produktion und von intelligenten Stromzählern, Autos, Robotern et cetera übermittelt werden – oder Daten und Informationen über die Mitarbeiter selbst.

Mehrzahl aller IoT-Systeme ist angreifbar

Forescout-Report zur IoT-Sicherheit

Mehrzahl aller IoT-Systeme ist angreifbar

01.08.19 - Viele IoT-Geräte, wie smarte Beleuchtungs­systeme und Überwachungskameras, sind standardmäßig so eingerichtet, dass sie über unverschlüsselte Protokolle kommunizieren, was das Abgreifen und Manipulieren vertraulicher Informationen ermöglicht. Das ist eine wichtige Erkenntnis einer neuen Untersuchung des Security-Anbieters Forescout zur IoT-Sicherheit. lesen

Fazit: Große Datenmengen fordern andere Sicherheitstechnologien

Ein Effekt von Smart X ist, dass die Datenmengen rapide zunehmen, die zwischen Endgeräten, Edge/Fog-Computing-Systemen und Rechenzentren unterschiedlichster Betreiber übertragen werden. Dies ist auf die wachsende Zahl von vernetzten Endgeräten zurückzuführen. Um die Sicherheit dieser Systeme und der von ihnen verarbeiteten Daten zu optimieren, müssen neuartige Sicherheitsansätze zum Zuge kommen. Eine Option besteht darin, mithilfe von künstlicher Intelligenz (KI) IoT-Datenbestände auf Anomalien und Muster von Cyber-Angriffen hin zu analysieren und so Cyber-Security-Fachleute zu entlasten. Allerdings kann KI nicht als Allheilmittel angesehen werden. Gewissensentscheidungen sind für solche Systeme Fremdwörter, da man diese nicht programmieren kann.

Über den Autor: Eric Dreier ist Business Development Manager bei Axians Deutschland.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46060414 / Endpoint)