ArtikelIoT

Sensible Daten durch IoT-Geräte in die Cloud

Cyberkriminelle profitieren vom mangelnden Bewusstsein

Das Sprichwort „Was ich nicht weiß, macht mich nicht heiß“ trifft leider nicht immer zu. Bei dem kürzlichen Cyberangriff auf die Deutsche Telekom wurden beispielsweise unzureichend geschützte Ports missbraucht, um Router zum Absturz zu bringen. Die Rechenleistung für diesen DDoS-Angriff kam aus dem Mirai-Botnetz, das hauptsächlich aus unverwalteten IoT-Geräten bestand.

Laut Gartner werden bis 2019 maßgeschneiderte Angriffe auf IoT für bestimmte Branchen die Regel. Die Risiken steigen dramatisch an: Allein für 2017 wird ein Wachstum des IoT um 35 Prozent erwartet, doch die Unternehmen werden sich weiterhin zu sehr auf die Suche nach Sicherheitslücken und Exploits konzentrieren, statt auf Segmentierung und andere langfristige Mittel zum Schutz von Netzwerken und IoT-Geräten.

IoT-Geräte kommen in Kontakt mit sensiblen Daten, daher müssen sich Organisationen wappnen. Laut Schätzungen von ZK Research haben jedoch erst zehn Prozent aller Unternehmen eine Sicherheitsstrategie für das IoT implementiert. 19 Prozent haben eine solche Strategie in Planung, während der Rest der Befragten unterschiedliche Optionen untersuchen und testen. Gleichzeitig sind 68 Prozent der Teilnehmer an der ZK Research-Befragung der Ansicht, dass Sicherheitsprobleme die größte Herausforderung sind, die das IoT aufwirft.

Datenschutz auf der Netzwerkebene

Viele intelligente Geräte haben proprietäre Betriebssysteme und lassen keine Installation von Patches oder keine Endpunkt-basierten Sicherheitsvorkehrungen zu. Daher müssen alle Maßnahmen, bei denen IoT-Geräte integriert werden, von einer geeigneten Sicherheitsstrategie begleitet werden – vorzugsweise einer, die eine agentenfreie Lösung für Sichtbarkeit, Transparenz und Zugangskontrolle umfasst. Lösungen dieser Art erfordern keine Installation von Clients oder Agenten und eignen sich auch für virtuelle Infrastrukturen, ausgedehntere Netzwerkumgebungen (mit mehreren Teilnetzen) sowie standortferne und nur gelegentlich verbundene Geräte, wie etwa solche aus dem IoT.

Moderne Tools zur Netzwerkanalyse kommunizieren über Netzwerkprotokolle wie SNMP oder Befehlszeilenschnittstellen mit Netzwerkgeräten wie Routern, Switches oder Wireless Access Points, um Informationen einzuholen oder Zugangsbeschränkungen durchzuführen – etwa mittels VLAN-Änderungen, Platzierung von Zugriffssteuerungslisten, Port-Blockaden, virtuellen Firewalls oder WLAN-Blockaden. Die Interaktion mit anderen Tools über bereitgestellte Programmierschnittstellen (APIs) ermöglicht eine bidirektionale Anbindung, sodass Daten mit bereits vorhandenen Sicherheitsprodukten ausgetauscht werden können.

Intelligente Tools ermöglichen die Kombination von IT-Operations und Sicherheitstasks. Beispielsweise können Audits und Compliance-Prüfungen ebenfalls durch Netzwerklösungen getriggert werden.

Fazit

Die Überwachung bestimmter öffentlicher Plätze ist notwendig, um Sicherheit und Ordnung zu gewährleisten. Doch niemand möchte, dass unbefugte, zwielichtige Gestalten Zugriff auf Inhalte bekommen, die Videokameras im öffentlichen Raum erfassen.

Die Überwachung mittels IP-basierter Kameras ist ein gutes Beispiel dafür, wie heute sensible Daten in intelligenten Geräten abgelegt werden. Allerding entsteht so ein großes Risiko, wenn eine wirksame Strategie zum Schutz nicht bedacht wurde: Dann werden Cyberkriminellen personenbezogene Informationen auf dem Silbertablett serviert.

Die Technologietrends haben starke Auswirkungen auf die IT-Infrastruktur, die Netzwerke und die erforderlichen Sicherheitsmaßnahmen. Die gute Nachricht ist, dass Sicherheitsmechanismen für das IoT bereits existieren und sofort einsetzbar sind. Jedoch müssen die IT-Sicherheitsfachleute die richtigen Lösungen finden, und sich gezielt auf IoT einstellen.

Agentenfreie Lösungen für Sichtbarkeit, Transparenz und Zugriffskontrolle ermöglichen es, alle Geräte im Netzwerk zu sehen und zu überwachen. Da sie in der Lage sind, Sicherheitsaufgaben zu orchestrieren und Informationen mit bestehenden Sicherheitstools auszutauschen, können im gesamten Netzwerk Richtlinien durchgesetzt und Compliance gewährleistet werden. Auf diese Weise bleiben Informationen da, wo sie hingehören, und das Risiko von Datendiebstählen lässt sich stark senken – auch dann, wenn die Daten von IoT-Geräten aufgezeichnet werden.