{"id":10808,"date":"2017-03-13T14:21:28","date_gmt":"2017-03-13T13:21:28","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=10808"},"modified":"2017-03-10T09:24:28","modified_gmt":"2017-03-10T08:24:28","slug":"welche-neuen-schwachstellen-entstehen-in-business-netzwerken-durch-iot","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=10808","title":{"rendered":"Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?"},"content":{"rendered":"<p>Autor\/Redakteur: <a href=\"https:\/\/logrhythm.com\/de\/\">Chris Petersen, CTO und Co-Founder von LogRhythm<\/a>\/gg<\/p>\n<p>Im gleichen Tempo, mit dem sich IoT-Devices im praktischen Einsatz durchsetzen \u2013 und zwar sowohl in \u00f6ffentlichen Institutionen als auch im Bereich kritischer Infrastrukturen (Gesundheitswesen, Energie und so weiter) \u2013 steigt auch das Risiko, dass die Ger\u00e4te f\u00fcr kriminelle Zwecke missbraucht werden. In den letzten Monaten des Jahres 2016 etwa kam es zu einer massiven DDoS-Attacke, bei denen Hacker Zehntausende von privaten Ger\u00e4ten wie etwa moderne Babyphones oder Drucker f\u00fcr ihre Zwecke einsetzen konnten. Ziel des Angriffs war die von Dyn verwaltete DNS-Infrastruktur. Gro\u00dfe Teile des Internets in Europa und Nordamerika waren praktisch lahmgelegt.<\/p>\n<p><!--more--><\/p>\n<p>Dabei zeigt selbst diese Attacke mit all ihren Folgen nur die Spitze eines noch gewaltigeren Eisbergs. Angriffe, die sich entweder gegen das IoT richten oder sich kompromittierte IoT-Devices zunutze machen, werden in Zukunft sowohl immer h\u00e4ufiger auftreten als auch immer schwerwiegendere Folgen haben. Die internetf\u00e4higen Ger\u00e4te dienen dabei als Gateways in die Unternehmensnetzwerke und damit als Hilfsmittel f\u00fcr Datendiebstahl, die Verteilung von Ransomware und f\u00fcr die Zerst\u00f6rung oder Beeintr\u00e4chtigung umfangreicher Infrastrukturen im gro\u00dfen Stil.<\/p>\n<p><strong>Wie l\u00e4sst sich die Verwundbarkeit durch solche Angriffe in Grenzen halten?<\/strong><\/p>\n<p>Zwei Aspekte m\u00fcssen betrachtet werden, wenn es um wirksame Abwehrstrategien gegen die neuen Bedrohungen geht: Erstens, was Unternehmen tun k\u00f6nnen, um sich gegen Angriffe dieser Art zu sch\u00fctzen, und zweitens, wie die IoT-Industrie ihre Produkte weniger anf\u00e4llig machen kann.<\/p>\n<p>Was den ersten Aspekt betrifft, so sollte sich jede Organisation von nun an explizit damit auseinandersetzen, dass es in ihrem Netzwerk auch IoT-Ger\u00e4te gibt oder geben wird. Denkt man allein daran, wie schwierig die H\u00e4rtung von Alt-Systemen ist, die nie daf\u00fcr gebaut wurden, Cyber-Angriffen zu widerstehen, dann ist unmittelbar klar, dass die Implementierung einer schnellen Bedrohungserkennung und -behandlung auch im neuen Kontext unumg\u00e4nglich ist.<\/p>\n<p>Organisationen m\u00fcssen das Security-Monitoring ihrer Infrastrukturen automatisieren, um sicherzustellen, dass sie auf IoT-Systeme gerichtete Bedrohungen und Cyberangriffe mit der geringstm\u00f6glichen Verz\u00f6gerung aufdecken, bek\u00e4mpfen und neutralisieren k\u00f6nnen.<\/p>\n<p>Zum zweiten Aspekt ist anzumerken, dass IoT-Anbieter bereits jetzt eine ganze Reihe relativ einfacher Ma\u00dfnahmen ergreifen k\u00f6nnen, um das Sicherheitsniveau ihrer existierenden Produkte zu erh\u00f6hen. Zun\u00e4chst sollten sie sicherstellen, dass Default-Kennw\u00f6rter in ihren Ger\u00e4ten grunds\u00e4tzlich beim ersten Setup ge\u00e4ndert werden m\u00fcssen. Dann sollten sie das Patching bei ihren Produkten so einfach gestalten wie es nur geht. Idealerweise sollte das Patching vom Anbieter aus gesteuert werden. Anders ausgedr\u00fcckt: Die Standard-Einstellungen sollten Aktualisierungen vorsehen, die automatisch und ohne Anwender-Interaktion ablaufen. Welcher Anwender m\u00f6chte schon das Patch-Management f\u00fcr alle nur denkbaren K\u00fcchenmaschinen, Multimedia-Devices und Gadges in seinem Umfeld bewusst \u00fcbernehmen?<\/p>\n<p>Was neue Produkte betrifft, so w\u00e4re es zu w\u00fcnschen, dass die Hersteller von vornherein auf sicherheitstechnisch geh\u00e4rtete Betriebssysteme setzen, die von sich aus eine geringere Zahl von Angriffspunkten bieten. Dar\u00fcber hinaus sollten die Anbieter ihre Entwickler in Programmiertechniken trainieren, die verhindern, dass bereits in der Entwicklungsphase Sicherheitsl\u00fccken eingeschleust werden. Zus\u00e4tzlich ist es sinnvoll, in statische und dynamische Code-Analyse-Tools zu investieren, die Source Code noch w\u00e4hrend des Entstehens automatisch nach Schwachstellen absuchen und kompilierte Programmversionen selbstt\u00e4tig auf Sicherheitsl\u00fccken hin testen.<\/p>\n<p><strong>Was bedeutet all dies f\u00fcr die Cyber-Sicherheit der Zukunft?<\/strong><\/p>\n<p>Das IoT-Sicherheitsproblem zu l\u00f6sen, stellt durchaus eine Herausforderung dar. Jene Ger\u00e4te, die jetzt schon in den Regalen der Einzelh\u00e4ndler stehen und millionenfach in Betrieb genommen werden, wurden gebaut, ohne dass man sich um Sicherheit gro\u00dfe Gedanken gemacht h\u00e4tte. Hier noch nachtr\u00e4glich f\u00fcr Security zu sorgen, ist oft gar nicht mehr m\u00f6glich. Auch die Anwender werden sich gr\u00f6\u00dftenteils nicht um Sicherheitsaspekte k\u00fcmmern, weil sie dazu weder die Zeit noch das n\u00f6tige Wissen haben.<\/p>\n<p>Wenn schon IoT-Devices in einem Netzwerk existieren, so sollten die Verantwortlichen zumindest die vorgegebenen Kennw\u00f6rter \u00e4ndern und eigene verwenden. Au\u00dferdem gilt es, immer alle verf\u00fcgbaren Updates vom Hersteller einzuspielen \u2013 das macht es allerdings vielleicht n\u00f6tig, regelm\u00e4\u00dfig aktiv auf der Website des Anbieters nach Aktualisierungen zu suchen. Diese zwei einfachen Schritte erschweren es Cyberkriminellen, die Ger\u00e4te zu &#8222;\u00fcbernehmen&#8220; und zu missbrauchen, und sie stellen sicher, dass die Produkte immer genau das tun, wof\u00fcr sie gekauft wurden: das Leben ein wenig leichter zu machen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Chris Petersen, CTO und Co-Founder von LogRhythm\/gg Im gleichen Tempo, mit dem sich IoT-Devices im praktischen Einsatz durchsetzen \u2013<\/p>\n","protected":false},"author":3,"featured_media":10806,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[1881,3831],"tags":[3278,7053,9252,2616,1501,1759,9250,6241,9251,1425,6260,6265,3753,1862,5432,1860,8065],"class_list":["post-10808","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glosse","category-m2miot","tag-aktualisierung","tag-babyphone","tag-code-analyse","tag-ddos","tag-dns","tag-drucker","tag-dyn","tag-gadget","tag-kuechenmaschine","tag-logrhythm","tag-management","tag-multimedia","tag-passwort","tag-patch","tag-ransomware","tag-schwachstelle","tag-source-code"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10808"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10808\/revisions"}],"predecessor-version":[{"id":10809,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10808\/revisions\/10809"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/10806"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}