IoT-Security Tipps für die IoT-Sicherheit anhand des NIST Frameworks
Anbieter zum Thema
Viele Anbieter von IoT-Lösungen haben die Wichtigkeit wirksamer Sicherheitsmechanismen erkannt, entsprechende Regularien wurden eingeführt. Doch längst nicht alle Gerätehersteller halten sich an diese freiwilligen Richtlinien. Diese fünf Prinzipien können die IoT-Security dennoch unterstützen.

Unternehmen setzen Milliarden netzwerkfähiger Geräte in unternehmenskritischen Umgebungen ein. Dazu gehören unter anderem medizinische Geräte, Industrie- und Fertigungssysteme sowie auch autonome Fahrzeuge, die sich beispielsweise über die Ladeinfrastruktur mit dem Unternehmensnetzwerk verbinden.
Die Analyse und Verwertung dieser IoT-generierten Daten können zur Steigerung des Unternehmenswertes eingesetzt werden. Trotz einer Vielzahl an Vorteilen, die mit diesen verbundenen Geräten einhergehen, kann ihr Wert aber auch in Zweifel gezogen werden. Dies ist der Fall, wenn diese Geräte das Vertrauen und die Sicherheit der Endbenutzer riskieren.
Besonders im Bereich der kritischen Infrastruktur ist die Absicherung von IoT-Geräten ein wichtiges Thema. Sogenannte Legacy-Devices, also ältere Geräte, können eine Herausforderung darstellen. 85 Prozent dieser miteinander verbundenen Legacy-Devices verfügen lediglich über begrenzte Möglichkeiten, Updates einzuspielen. Darüber hinaus wird die wachsende Zahl an Datenschutzbestimmungen und -vorschriften die Absicherung von IoT in Zukunft eher verkomplizieren. Das Bewusstsein der Unternehmen für die einhergehenden Sicherheitsherausforderungen wächst jedoch, ebenso wie das Wissen um die Bedrohungen durch das Internet of Things.
Basierend auf diesen Trends führte der IoT-Markt-Regularien ein, um die Geräte standardmäßig sicher zu gestalten. Ein Großteil der regulatorischen Aktivitäten hat jedoch bisher nur Richtlinien hervorgebracht, deren Einhaltung auf freiwilliger Basis erfolgt.
Angleichung der IoT-Sicherheit an das NIST Cybersecurity Framework
Wenn es um die Entwicklung der IoT-Sicherheit geht, können gut etablierte Frameworks wie das Cybersecurity-Framework des National Institute of Standards and Technology (NIST) angewendet werden. Dieses besteht aus fünf Kernbereichen, die nicht nur auf das Risikomanagement im Bereich der Cybersicherheit, sondern zudem auf das Risikomanagement im Allgemeinen anwendbar sind.
Um ein Verständnis für das organisatorische Risiko zu entwickeln, muss man identifizieren, welche Bedrohung von IoT-Systemen ausgeht.
Der erste Schritt besteht darin, die Geräte zu identifizieren, aus denen sich die Organisation zusammensetzt. Bei IoT-Geräten besteht ihre digitale Identität sowohl aus Hardware als auch Software. Diese Identität kann genutzt werden, um alle Interaktionen des Geräts sichtbar zu machen. Ein Beispiel aus dem Medizinbereich veranschaulicht die Komplexität. Sind der Aufenthaltsort sowie die Identität eines Patienten unbekannt, kann keine effektive und rechtzeitige Patientenversorgung gewährleistet werden. Organisationen können analog dazu auch keine IoT-Geräte sichern, wenn sie Lücken in der Sichtbarkeit oder im Identitätsmanagement haben. Die Identifizierung der Personen, die auf diese Geräte zugreifen, ist damit ebenso wichtig, wie die Verfolgung ihrer Interaktionen.
Auf der Grundlage des identifizierten Risikos geht es beim Schritt Protect darum, geeignete Schutzmaßnahmen zur Bewältigung der Bedrohung zu entwickeln und umzusetzen. Solche Sicherheitskontrollen beginnen mit der Segmentierung und Absicherung des Netzwerks, das die Geräte und Systeme verbindet. Um sicherzustellen, dass die Software integer ist, sollte die Gerätesoftware mit signierten Binärdateien auf dem neuesten Stand gehalten werden. Daten, die von den Geräten erfasst und übertragen werden, sollten „at rest“ und „in motion“ mit einem wirksamen Schlüsselmanagement verschlüsselt werden. Man sollte eine Root-of-Trust nutzen, um Vertrauen auf allen Ebenen des IoT-Systems zu vermitteln. Sie kann dazu genutzt werden, um strenge Zugangskontrollen durchzusetzen und überprüfbare Aufzeichnungen über die Interaktionen durchzuführen.
:quality(80):fill(efefef,0)/images.vogel.de/vogelonline/bdb/1801400/1801461/original.jpg)
Im Bereich Detect soll jede unerwünschte Änderung in der Sicherheitskonfiguration des IoT-Systems angezeigt werden. Dies kann man durch Mechanismen zur Erkennung von Eindringlingen oder Vorfällen, kontinuierlicher Überwachung oder Alarmierung erreichen und so anomales Geräteverhalten erkennen. Hierzu gehört beispielsweise der Fall, wenn Geräte infiltriert und in Bot-Netzen verwendet werden. Die Erkennung von Geräten, auf die per Jailbreak zugegriffen wurde (also über Geräte mit nicht autorisierten Änderungen an Hard- oder Software) oder auf die nicht autorisiertes Personal Zugriff hat, ist ebenfalls ein wichtiger Mechanismus.
Sobald eine Aktivität entdeckt wird, müssen Organisationen darauf reagieren, sie analysieren und im Zweifel eindämmen. Der Widerruf des Zertifikats des kompromittierten Geräts, um den weiteren Zugang zu Diensten und Netzwerken auszusetzen, sowie die Aktualisierung der Sicherheitskonfiguration sind schnelle und wirksame Kontrollen. Sie führen dazu, dass die Auswirkungen der böswilligen Aktivität begrenzt werden. In ähnlicher Weise sollte man den Entzug des Zugriffs behandeln. Außerdem müssen die eingreifenden Systeme robust genug sein, um ohne die Daten von beeinträchtigten IoT-Geräten zu funktionieren.
Fünf Prinzipien zur Optimierung der IoT-Sicherheit
Diese fünf Kernbereiche sind die Säulen eines effektiven IoT-Sicherheitsprogramms:
- 1. Eindeutige digitale Berechtigungsnachweise für jedes Gerät validieren dessen Authentizität, setzen Zugangskontrollen durch und versichern mit hoher Wahrscheinlichkeit, dass seine Nachrichten echt sind.
- 2. Sichere Schlüsselspeicherung, vorzugsweise in Hardware. Hardware-Sicherheitsmodule (HSMs) oder andere verwandte Trusted-Platform-Module-Technologien sind so konzipiert, dass sie hardwarebasierte, sicherheitsrelevante Funktionen bereitstellen.
- 3. Digital signierte und verifizierte Software: Code Signing verifiziert die Identität des Autors und stellt sicher, dass der Code nicht verändert oder beschädigt wurde.
- 4. Dedizierte Root-of-Trust. Wenn die Root-of-Trust verwaltet wird, haben Sie die vollständige Kontrolle über den Trust Anchor, um die Identitätsprüfung jedes Geräts oder jeder Person im System sicher durchzuführen.
- 5. Aktualisierbarkeit von Zertifikaten, Schlüsseln, Algorithmen und der Root-of-Trust, um schnell auf kryptographische Vorfälle und Ereignisse zu reagieren, die Agilität zu erhalten und den Betrieb der IoT-Systeme ununterbrochen aufrechtzuerhalten.
:quality(80)/p7i.vogel.de/wcms/ad/9f/ad9f517f7ba931fd204c230b79fc56bb/98981055.jpeg)
Security
Mehr IoT-Sicherheit: Effektive Geräteregistrierung in einer Public-Key-Infrastruktur
Fazit
Die Organisation muss im Falle einer Kompromittierung die IoT-Geräte umgehend unter Kontrolle bringen. Der Root-of-Trust der Geräte sollte durch Schlüsselrotation und Änderung der Sicherheitskonfiguration sowie der möglicherweise kompromittierten kryptographischen Algorithmen wiederhergestellt werden. Es sollten signierte Software-Updates durchgeführt werden, um die Bedrohung in Zukunft zusammen mit neuen Technologien und/oder Verfahren zu mindern. Nach der Analyse können Aktualisierungen der Architektur des Systems oder des Designs der IoT-Geräte erforderlich sein.
Dieser Artikel stammt von unserem Partnerportal Industry of Things. Verantwortlicher Redakteur: Sebastian Human
* Armin Simon arbeitet als Regional Director for Encryption Solutions Deutschland bei Thales.
(ID:47368420)