Internet-Konnektivität hat in den letzten Jahren eine neue Bedeutung erlangt. Die heutige digitale Landschaft ist nicht mehr nur auf internetfähige Computer und Laptops beschränkt, sondern geht über den Benutzer hinaus. Heute interagieren physische Objekten über eingebaute Sensoren, Software und andere Technologien direkt miteinander. Dieses neue Internet der Dinge (Internet of Things, IoT) bietet mehr Benutzerkomfort und ermöglicht es dem Einzelnen, komplexe Aufgaben mithilfe von intelligenten, vernetzten Alltagsgeräten zu erledigen. Auch Unternehmen profitieren. Sie sammeln und analysieren Benutzerdaten, um den Kundenservice zu verbessern und die Fähigkeiten zur Entscheidungsfindung zu erhöhen.
Doch obwohl das IoT viele Vorteile mit sich bringt, birgt es auch ein wachsendes Risiko. Der Grund dafür liegt darin, dass das IoT derzeit aus Milliarden verbundener Geräte besteht, von denen jedes einzelne einen möglichen Bedrohungsvektor für Cyberkriminelle darstellt, die versuchen, sich unbefugt Zugang zu sensiblen Netzwerken zu verschaffen. Angesichts dieser Bedrohung investieren die Unternehmen in eine neue Form der Cybersicherheit: IoT-Sicherheit.
Bis vor relativ kurzer Zeit gab es nur wenige potenzielle Zugangspunkte zu geschäftlichen und privaten Netzwerken. Aber IoT-Geräte haben die Situation grundlegend verändert. Jedes neue Ding – vom Fitness-Tracker am Handgelenk bis hin zur IP-Kamera im Büros – birgt eine Schwachstelle in sich. Diesen intelligenten Objekten fehlt oft der solide Schutz, über den herkömmliche Geräte verfügen. Und das macht sie zu idealen Zielen. Und wenn Hacker die IoT-Abwehr durchbrechen, erlangen sie nicht nur Zugriff auf sensible Benutzerdaten, sondern können auch seitlich in den Rest des Netzwerks vordringen.
Mit anderen Worten: Ein ungesichertes IoT kann eine unbewachte Hintertür zu Ihren Systemen und Datenbanken darstellen. Und genau wie das IoT selbst wächst auch die Anzahl und Art der Bedrohungen ständig.
Mit dem IoT entsteht eine exponentiell wachsende Angriffsfläche, die extrem schwer zu verteidigen sein kann. Dass viele der Geräte selbst unter veralteten Sicherheitsstandards arbeiten, macht das IoT noch gefährlicher. Ohne die Vorteile, die ein moderner IT-basierter Schutz vor Malware bietet, können IoT-Geräte sogar Angriffen mit veralteten Methoden zum Opfer fallen, die ansonsten keine Gefahr für das Netzwerk darstellen würden. Gleichzeitig entwickeln Cyberkriminelle ausgeklügelte neue Taktiken, die speziell darauf abzielen, die IoT-Abwehr zu überwinden.
Beispiele für wichtige Bedrohungen der IoT-Sicherheit sind:
- IoT-Würmer
Die IoT-Bedrohung, die wahrscheinlich am häufigsten anzutreffen ist, sind IoT-Würmer. Derartige Schadsoftware repliziert sich selbst und verbreitet sich in Netzwerken, um die Steuerung nicht infizierter Systeme zu übernehmen. - IoT-Botnets
Botnets werden häufig für DDoS-Angriffe (Distributed Denial of Service) verwendet. Solche Netze sind Zusammenschlüsse von kompromittierten IoT-Geräten (z. B. Routern), die mit Malware infiziert wurden. - IoT-Ransomware
IoT-Ransomware ermöglicht es Cyberkriminellen, die Steuerung von IoT-Geräten zu übernehmen und autorisierte Benutzer auszusperren. Der Hacker verlangt dann eine Zahlung als Gegenleistung für die Freigabe des Geräts. - Man-in-the-Middle-Angriffe
Nicht verschlüsselte IoT-Geräte können Opfer von Man-in-the-Middle(MitM)-Angriffen werden, bei denen sich ein Hacker zwischen dem Gerät und dem Netzwerk positioniert und die Kommunikation abhört. - Firmware-Hijacking
Cyberkriminelle können ein IoT-Gerät kapern, indem sie Benutzern gefälschte Firmware-Update-Benachrichtigungen mit Links zu bösartigen Websites schicken.
Angesichts der immer größer werdenden Angriffsfläche des IoT muss auch die IoT-Sicherheit ein breites Spektrum an Sicherheitsmethoden abdecken. Diese Methoden müssen in der Lage sein, IoT-Geräte und -Netzwerke vor verschiedenen – neuen und alten – Bedrohungen zu schützen. Zu den grundlegenden Methoden im Bereich IoT-Sicherheit gehören:
Das Application Programming Interface (API) ist eine Art Software-Vermittlerin, die Anwendungen den sicheren Austausch von Informationen ermöglicht, indem sie Datenbewegungen validiert und sanktioniert. Beim Austausch von Informationen zwischen IoT-Geräten und Back-End-Systemen können Unternehmen mithilfe der API-Sicherheit gewährleisten, dass nur autorisierte Geräte und Benutzer mit der API interagieren.
IoT-Sicherheits-Gateways bilden eine weitere Verteidigungsschicht zwischen Geräten und Netzwerken. Diese Gateways sind in der Lage, Barrieren (wie z. B. Firewalls) bereitzustellen, um Cyberkriminelle daran zu hindern, über kompromittierte Geräte in andere verbundene Systeme einzudringen.
Die Netzwerkzugriffskontrolle (Network Access Control, NAC) erstellt ein Inventar aller mit dem Netzwerk verbundenen IoT-Geräte. Damit verfügen Unternehmen über eine solide Grundlage für die Überwachung von Geräten und die Reaktion auf Anomalien.
In Anbetracht der Tatsache, dass viele IoT-Angriffe darauf abzielen, sich Zugang zu einem privaten Netzwerk zu verschaffen, ist die Netzwerksicherheit ein wichtiger Aspekt für jedes mit dem IoT verbundene Unternehmen. Die Netzwerksicherheit umfasst digitale und physische Komponenten und beinhaltet unter anderem Antischadsoftware, Portsicherheit, Angriffserkennung und -verhinderung und Management von geistigem Eigentum.
Ein Vorteil von vernetzten Geräten ist, dass ihre Schwachstellen behandelt werden können. Durch regelmäßiges Patchen und Aktualisieren von IoT-Objekten (entweder durch Automatisierung oder über das Netzwerk) können Sie sicherstellen, dass bekannte Schwachstellen beseitigt werden.
Die Public Key-Infrastructure (PKI) verwendet ein asymmetrisches Verschlüsselungssystem mit zwei Schlüsseln, das digitale Zertifikate einsetzt, um die Effektivität der Ver- und Entschlüsselung von IoT-Daten zu verbessern. PKI ist eine zentrale Komponente im E-Commerce.
Bei der Segmentierung handelt es sich um einen Ansatz für die IoT-Sicherheit, der vorsieht, dass IoT-Geräte, die sich mit dem Internet verbinden, in ihre eigenen separaten Netzwerke aufgeteilt werden und nur eingeschränkt auf das Hauptnetzwerk zugreifen dürfen. So können Unternehmen IoT-Netzwerke gezielter überwachen und verdächtiges Verhalten erkennen, bevor es sich ausbreiten kann.
Obwohl es eine Vielzahl verschiedener Methoden gibt, die alle eine Rolle bei der IoT-Sicherheit spielen, wird die Sicherung von IoT-Geräten durch einige Probleme erschwert. Nachfolgend stellen wir einige der Herausforderungen vor, die möglicherweise verhindern, dass ein Unternehmen eine vollständige IoT-Sicherheitslage erreicht:
- Mangelnde Transparenz/Schatten‑IT
Je allgegenwärtiger IoT-Geräte werden, desto schwieriger wird es auch, sie zu erfassen und zu berücksichtigen. Benutzer stellen oftmals ihre eigenen IoT‑Geräte in Unternehmensnetzwerken bereit, ohne dass die IT‑Abteilung davon weiß. Das macht es unmöglich, diese neuen Netzwerkzugangspunkte effektiv zu überwachen. - Riesige Angriffsfläche
Mit jedem neuen tragbaren Fitness-Tracker, digitalen Assistenten oder jeder intelligenten Glühbirne, die in einem Unternehmen brennt, steigt die Zahl der potenziell ausnutzbaren Schwachstellen. Größere Angriffsflächen bedeuten höhere Kosten und mehr Aufwand für die Absicherung. - Schwierige Integration
Die meisten Unternehmen vertrauen auf eine Vielzahl von Sicherheitstools. Mit der Einführung neuer IoT-Geräte kann sich die Integration dieser Geräte von Drittparteien in bestehende Lösungen zum Problem entwickeln. - Open-Source-Software
In vielen IoT-Geräten findet sich Open-Source-Software, die öffentlich verfügbaren Code verwendet. Angreifer können leicht an Informationen über den Code gelangen und so Schwachstellen entdecken, die sich ausnutzen lassen. - Nicht zu bewältigende Datenmengen
Was Daten anbelangt, kann man auch zu viel des Guten haben. Eine ständig wachsende Zahl von IoT-Geräten kann zu einer Datenflut führen, die schwer zu bewältigen und zu sichern ist. - Schwache Benutzeranmeldeinformationen
Viele IoT-Geräte sind dafür konzipiert, bei der Bereitstellung sofort einsatzbereit zu sein, und enthalten Standardkennwörter, die der Benutzer später ändern soll. Leider werden diese Platzhalter-Kennwörter allzu oft nicht aktualisiert, sodass Angreifer direkten Zugriff auf die Geräte haben. - Unzureichende Rechenleistung
Die meisten IoT-Geräte sind klein und verfügen möglicherweise nicht über genügend Rechenleistung, um die nötige Sicherheitssoftware zu integrieren.
In den meisten Fällen sind die IoT-Geräte, die Unternehmen kaufen und bereitstellen, nicht auf die Gewährleistung der Sicherheit ausgelegt. Es obliegt daher den Unternehmen und ihren IT-Abteilungen, alle Objekte, die mit Unternehmensnetzwerken verbunden sind oder mit ihnen kommunizieren, zu sichern. Für eine erfolgreiche IoT-Integration, bei der Sie den Bedrohungsakteuren keine Türen öffnen, sollten Sie die folgenden Best Practices beachten:
Die meisten Unternehmen verfügen nur über begrenzte Sicherheitsressourcen. Setzen Sie diese Ressourcen dort ein, wo sie am dringendsten gebraucht werden, indem Sie denjenigen Geräten Priorität einräumen, die direkt mit sensiblen Netzwerken verbunden sind oder wertvolle Geschäfts- oder Kundendaten verarbeiten.
Was nicht sichtbar ist, lässt sich auch nicht verteidigen. Die Geräteerkennung (Discovery) führt eine gründliche Bestandsaufnahme des Unternehmensnetzwerks und aller damit verbundenen Elemente durch und liefert der IT-Abteilung einen detaillierten Überblick. Anhand der Daten und technischen Details kann dann ein Risikoprofil der einzelnen Geräte erstellt werden.
Wie bereits erwähnt, kann so etwas Banales wie ein schwaches Kennwort ein IoT-Gerät vollständig kompromittieren. Unternehmen sollten starke Kennwörter einführen und sicherstellen, dass jedes Gerät, das sich mit dem Netzwerk verbindet, diese Standards erfüllt – unabhängig davon, ob es dem Unternehmen oder dem Benutzer gehört.
IoT-Geräte verfügen nicht immer über die üblichen Fähigkeiten für automatische Updates wie herkömmliche IT-Systeme. Besuchen Sie deshalb regelmäßig die Website des Herstellers, um zu sehen, ob neue Sicherheitspatches veröffentlicht wurden. Wenn ja, laden Sie sie herunter und wenden Sie sie so schnell wie möglich an.
Angesichts ihrer begrenzten Rechenleistung ist eine ständige Überwachung von IoT-Geräten möglicherweise keine Option. Wenn Sie die Geräte selbst nicht im Auge behalten und überwachen können, sollten Sie sich stattdessen auf die Überwachung Ihrer Netzwerke konzentrieren. Implementieren Sie Netzwerküberwachung in Echtzeit, um anomales Verhalten zu identifizieren, das von Ihren IoT-Endpunkten ausgehen könnte.
Die Internetkonnektivität ist heute weitaus weiter verbreitet als früher. Das stellt Unternehmen, die IoT-Geräte in ihre Netzwerke einbinden, vor besondere Herausforderungen. Um zu verhindern, dass die Fortschritte der intelligenten Technologie zu ausnutzbaren Schwachstellen führen, benötigen Unternehmen zuverlässige Sicherheitslösungen, die den wachsenden Anforderungen des IoT gerecht werden.
ServiceNow Security Incident Response und Connected Operations geben Unternehmen aller Art die Tools und die Unterstützung an die Hand, die sie zum Schutz ihrer wertvollen Netzwerke benötigen. Verschaffen Sie sich vollständige Transparenz über alle angeschlossenen Geräte und erhalten Sie Updates zum Gerätezustand in Echtzeit. Geben Sie Ihrem Sicherheitsbetrieb Zugang zu Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), um Security Incidents schnell einzudämmen und zu entschärfen. Setzen Sie auf fortschrittliche Automatisierungsfunktionen, um wichtige Aufgaben auszuführen und vernetzte Workflows zu erstellen. Und verwalten Sie alles über die preisgekrönte Now Platform® an einem einzigen, zentralen Ort.
Erfahren Sie mehr darüber, wie ServiceNow Ihre IoT-Sicherheitslage verbessern kann: Buchen Sie eine ServiceNow-Demo!
Sicherheitsbedrohungen identifizieren, priorisieren und schneller reagieren