Direkt zum Inhalt
IT-Sicherheit 26. April 2022

IoT-Sensoren per IT-Sicherheit wirksam schützen

Wieso IoT-Sensoren keine blinden Flecken der IT-Sicherheit mehr sein dürfen. Einige Tipps, um Angriffe aus dem IoT zu erkennen, zu analysieren und abzuwehren.

Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.
Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.

Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. IT-Sicherheitsverantwortliche benötigen daher Abwehrmethoden, die einen Angriff zum Beispiel über eine IP-Kamera oder andere Sensoren erkennen, analysieren und abwehren können. Wer den sich daraus ergebenden Netzverkehr sieht, kann Attacken frühzeitig abblocken oder im Notfall schnell eindämmen. Network Detection and Response (NDR) ist ein Teil einer umfassenden Cyber-Abwehr auch für mittlere Unternehmen.

Die Vernetzung durch IoT-Geräte nimmt kontinuierlich zu. Die Experten von IoT Analytics gingen im Dezember 2021 davon aus, dass die Zahl der aktiven Endpunkte weltweit bis Ende des Jahres um neun Prozent auf 12,3 Mrd. Geräte steigen werde. Die Summe der Verbindungen läge demnach im Jahr 2025 bei über 27 Mrd. Unternehmen in Industrie und im Gesundheitswesen haben zunehmend Geräte implementiert, die an das zentrale Unternehmensnetz angebunden sind. Selbst kleine und mittelständische Unternehmen öffnen sich immer mehr dem Internet – oft ohne einen entsprechenden IT-Sicherheitsplan und mit nur wenig Abwehrressourcen.

Einfallstor Internet der Dinge

IoT-Hardware ist ein attraktives Ziel für Hacker: Sie kapern IP-Kameras mit Anschluss ans Unternehmensnetz für Botnetze, um über sie dann Denial-of-Service-Attacken durchzuführen. Eine weit verbreitete Gefahr sind die privaten Router oder andere IoT-Geräte im Homeoffice. Über sie können Angreifer Zugriff auf die zentrale IT-Infrastruktur im Unternehmen erlangen. Letztlich eröffnen bereits kleine Lücken die Türen und Toren für weitreichende Hackeraktivitäten.

Dass Sensoren und IoT-Hardware eine Schwachstelle der IT-Abwehr sind, hat verschiedene Gründe: Viele Administratoren wissen oft nicht, welche Geräte Teil ihres Netzwerks ist.  Zudem nutzen Unternehmen die Geräte so lange, wie sie irgendwie funktionieren - länger als vom Hersteller gedacht. Unterstützen die Hersteller solche Systeme dann nicht mehr, wachsen diese Geräte sich zu einer Sicherheitslücke aus, zumal die Nutzer oft die Geräte nicht aktualisieren. Sofern es Updates überhaupt gibt.

Anzeige
Futuristic smart city with 5G global network technology
IoT und Smart City mit Open Source
Wie leistungsfähige Open Source-Tools zu einer wirkungsvollen Architektur für IoT- und Smart City-Anwendungen zusammengesetzt werden können.

Datenverkehr auf Anomalien untersuchen

Wer den Austausch von Befehlen zwischen Sensor und Command-and-Control-Server oder Seitwärtsbewegungen zu bösartigen Zwecken früh erkennen und abwehren will, benötigt einen unmittelbaren Zugriff auf IoT-Geräte. Wenn Geräte eine IP-Adresse haben und ein Teil des Unternehmensnetzes sind, kann NDR den Datenverkehr der IP-Videokamera, des Sensors in der Produktion oder des intelligenten Türschlosses sehen und auswerten.

Der Fingerabdruck einer anomalen Kommunikation mit verwalteten IP-basierten IoT-Geräten hebt sich eindeutig vom normalen Datenverkehr ab: Sensoren in der Produktion etwa liefern im sicheren Standardbetrieb regelmäßig kleine Pakete an zentrale Systeme und Applikation und erhalten so gut wie nie Datenpakete zurück – von einem Update mal abgesehen. Nach außen sind dagegen keine Daten zu übertragen, außer wenn ein Zulieferer dem Partner Daten schicken wollte. Eine durch künstliche Intelligenz und maschinelles Lernen geschulte Analyse des Netzverkehrs erkennt aber nicht vorhergesehene Vorgänge und schlägt Alarm. Zugleich sollten IT-Administratoren die folgenden Ratschläge befolgen, um Attacken aus dem Internet of Things abzuwehren.

Unternehmensnetzwerke segmentieren und IoT-Geräte überwachen

IoT-Geräte sollten sich in einem eigenen Netzwerk bewegen. Um vor Ort Daten zu sammeln und weiterzuleiten, genügt ein Gastnetz. Ein Zugang zu einem solchen Netz oder auffällige Muster im Datenverkehr zwischen IoT- und zentralem Netz lassen sich dann effizient sehen und überwachen.

Anomale Muster des Datenverkehrs im Netz müssen Abwehrmaßnahmen durch Firewalls, Antivirus, Endpoint Detection and Response oder Identitätsmanagement auslösen.
Anomale Muster des Datenverkehrs im Netz müssen Abwehrmaßnahmen durch Firewalls, Antivirus, Endpoint Detection and Response oder Identitätsmanagement auslösen.

Zero Trust als Grundschutz  und virtuelles Patchen in der Firewall

Kein Zugriff eines IoT-Gerätes sollte ungeprüft zugelassen werden. Diese Default-Zugangskontrolle schafft unmittelbar Sicherheit und verhindert einen Wildwuchs von IoT-Hardware mit Zugriff aufs Netzwerk.

Ein virtueller Patch in einer Application Firewall hilft, den Datenverkehr nicht aktualisierbarer oder verwaltbarer IoT-Geräte mit dem Netz zu kontrollieren. Sie lösen vorhandene Sicherheitsprobleme über eine Blockade auf Firewall-Ebene.

Auf einen IT-Alarm müssen Sofortmaßnahmen folgen

Anomale Muster des Datenverkehrs im Netz müssen Abwehrmaßnahmen durch Firewalls, Antivirus, Endpoint Detection and Response oder Identitätsmanagement auslösen. Das Blocken von Systemen oder ein automatisches Snapshot Backup beim ersten Auftreten eines vermeintlichen Angriffs und während der Vorbereitungen sind automatisierte Sofortmaßnahmen, um Schaden vorbeugend zu verhindern.

Eine umfassende Abwehrstrategie aufbauen

Sind IT-Systeme nicht Teil des Unternehmensnetzes, können IT-Administratoren theoretisch einen Sensor einer NDR lokal installieren, was hohe Kosten und administrativen Aufwand nach sich zieht. Andere Sicherheitstechnologien spielen daher eine wichtige Rolle etwa beim nicht verwalteten Home Router: Ein EDR-Client sorgt für den unmittelbaren Schutz dieses Endpunktes.

Ereignisse analysieren, um die Angriffe von morgen zu verhindern

Hat NDR mit Hilfe anderer Technologien einen Angriff abgewehrt, spielt die Analyse des Vorfalls eine wichtige Rolle, um die Lücke zu schließen und Folgeangriffe zu verhindern. Die Wege einer Attacke, die eine Network Detection and Response in einer Timeline von und nach außen sowie innerhalb des Systems in einem Spiegel des gesamten Datenverkehrs aufzeichnet, bleiben sichtbar. Künstliche Intelligenz und maschinelles Lernen erstellen zudem neue Angriffsmuster des Datenverkehrs, die auf einen IoT-Angriff hindeuten können, und helfen bei der zukünftigen Abwehr.

Angriffe auf IoT in der Produktion verhindern
Cyberangriffe auf die industrielle Produktion nehmen zu. Wie können die Vorteile der Digitalisierung genutzt, aber Angriffe auf das IoT verhindert werden?

Spuren im Datenverkehr erkennen und Angriffe abwehren

Die Gefahr aus dem Internet der Dinge überfordert schnell IT-Teams mit geringen personellen und technischen IT-Mitteln. Doch jedes Mal, wenn IoT der Startpunkt für einen Angriff auf die zentrale IT-Infrastruktur mit Systemen, Applikationen und Unternehmenswissen ist, bilden sich diese Ereignisse im Datenverkehr ab. Network Detection and Response, die basierend auf KI, Machine Learning und Threat Intelligence normale Modelle des Datenverkehrs entwickelt, schlägt bei Anomalien Alarm und führt automatische Abwehrmaßnahmen durch. Eine solche Abwehr ist für kleine und mittlere Unternehmen mittlerweile in Reichweite.

Paul Smit, Director Professional Services bei Forenova.

Passend zu diesem Artikel