{"id":11763,"date":"2017-10-17T14:14:19","date_gmt":"2017-10-17T12:14:19","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11763"},"modified":"2017-10-13T11:18:05","modified_gmt":"2017-10-13T09:18:05","slug":"sensible-daten-durch-iot-geraete-in-die-cloud","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11763","title":{"rendered":"Sensible Daten durch IoT-Ger\u00e4te in die Cloud"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=11757\" rel=\"attachment wp-att-11757\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-11757\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/10\/MarkusAuer11-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/10\/MarkusAuer11-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/10\/MarkusAuer11.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.forescout.com\/\">Markus Auer \u2013 Regional Sales Manager DACH bei ForeScout Technologies<\/a>\/gg<\/p>\n<p>Die Bundesregierung hat eine erhebliche Ausweitung der Video\u00fcberwachung in Deutschland beschlossen. \u00d6ffentliche Pl\u00e4tze, Transportmittel und Polizeieins\u00e4tze sollen k\u00fcnftig st\u00e4rker kontrolliert werden. Der \u00fcberwiegende Teil der daf\u00fcr n\u00f6tigen Ausr\u00fcstung basiert auf moderner IP-Technologie.<\/p>\n<p><!--more--><\/p>\n<p>Im Vergleich zu anderen L\u00e4ndern wie etwa Gro\u00dfbritannien war Deutschland bei der Protokollierung von personenbezogener Daten im \u00f6ffentlichen Raum bisher sehr zur\u00fcckhaltend. Angesichts der Ereignisse der letzten Zeit \u00fcberdenkt die Bundesregierung ihre Haltung jedoch und leitet Ma\u00dfnahmen ein, um die physische und digitale Sicherheit zu erh\u00f6hen.<\/p>\n<p>Solche Vorhaben sind nur ein Beispiel f\u00fcr den Einsatz von smarten Endger\u00e4ten. Die Zahl der Ger\u00e4te aus dem Internet der Dinge (IoT) wird daher in deutschen Unternehmen sprunghaft ansteigen. Dies setzt IT-Abteilungen unter Druck, denn solche Devices greifen auf Firmennetzwerke zu. Hinzu kommt, dass die meisten dieser Ger\u00e4te \u00fcber keine ausreichenden Sicherheitsmechanismen verf\u00fcgen. IP-Kameras sind daf\u00fcr ein gutes Beispiel. Tests zeigen, wie leicht Cyberkriminelle in Netzwerke eindringen k\u00f6nnen, indem sie solche Ger\u00e4te als Angriffsvektor missbrauchen. Durch simples Spoofing der MAC-Adresse k\u00f6nnten sie auf ein Ger\u00e4t zugreifen und das betroffene Unternehmen dann in gerade mal drei Minuten attackieren.<\/p>\n<p>Neben Videokameras gibt es heute in typischen B\u00fcroumgebungen noch viele weitere Ger\u00e4te, die Unternehmen akut gef\u00e4hrden. H\u00e4ufig \u00f6ffnen IoT-Ger\u00e4te die Schleusen f\u00fcr umfassendere Netzwerkangriffe, doch k\u00f6nnen sie auch in kleinerem Umfang eingesetzt werden, um personenbezogene Informationen zu stehlen.<\/p>\n<p>Netzwerkdrucker lassen sich manipulieren, sodass Dritte jedes Dokument lesen k\u00f6nnen, das an den Drucker geschickt wird. Gelingt es den Angreifern, in das drahtlose Netzwerk einzudringen, k\u00f6nnen sie sich mithilfe einer speziell gestalteten SNMP-Anfrage (Simple Network Management Protocol) das Admin-Passwort beschaffen und den Drucker komplett \u00fcbernehmen. Auch VoIP-Telefone und Router kommunizieren \u00fcber angreifbare Protokolle. Sie k\u00f6nnten beispielsweise missbraucht werden, um ein Unternehmen aus der Ferne abzuh\u00f6ren.<\/p>\n<p>Ungesch\u00fctzte IoT-Ger\u00e4te zu finden ist einfach: \u00dcber Online-Suchmaschinen wie Shodan kann jeder Benutzer mithilfe verschiedener Filter bestimmte Arten von Ger\u00e4ten finden, die mit dem Internet verbunden sind. Solche Suchmaschinen dienen eigentlich legitimen Zwecken, k\u00f6nnen aber f\u00fcr Attacken auf ungesch\u00fctzte Endger\u00e4te wie industrielle Steuerungssysteme (ICS) missbraucht werden.<\/p>\n<p><!--nextpage--><\/p>\n<p><strong>Cyberkriminelle profitieren vom mangelnden Bewusstsein <\/strong><\/p>\n<p>Das Sprichwort \u201eWas ich nicht wei\u00df, macht mich nicht hei\u00df\u201c trifft leider nicht immer zu. Bei dem k\u00fcrzlichen Cyberangriff auf die Deutsche Telekom wurden beispielsweise unzureichend gesch\u00fctzte Ports missbraucht, um Router zum Absturz zu bringen. Die Rechenleistung f\u00fcr diesen DDoS-Angriff kam aus dem Mirai-Botnetz, das haupts\u00e4chlich aus unverwalteten IoT-Ger\u00e4ten bestand.<\/p>\n<p>Laut Gartner werden bis 2019 ma\u00dfgeschneiderte Angriffe auf IoT f\u00fcr bestimmte Branchen die Regel. Die Risiken steigen dramatisch an: Allein f\u00fcr 2017 wird ein Wachstum des IoT um 35 Prozent erwartet, doch die Unternehmen werden sich weiterhin zu sehr auf die Suche nach Sicherheitsl\u00fccken und Exploits konzentrieren, statt auf Segmentierung und andere langfristige Mittel zum Schutz von Netzwerken und IoT-Ger\u00e4ten.<\/p>\n<p>IoT-Ger\u00e4te kommen in Kontakt mit sensiblen Daten, daher m\u00fcssen sich Organisationen wappnen. Laut Sch\u00e4tzungen von ZK Research haben jedoch erst zehn Prozent aller Unternehmen eine Sicherheitsstrategie f\u00fcr das IoT implementiert. 19 Prozent haben eine solche Strategie in Planung, w\u00e4hrend der Rest der Befragten unterschiedliche Optionen untersuchen und testen. Gleichzeitig sind 68 Prozent der Teilnehmer an der ZK Research-Befragung der Ansicht, dass Sicherheitsprobleme die gr\u00f6\u00dfte Herausforderung sind, die das IoT aufwirft.<\/p>\n<p><strong>Datenschutz auf der Netzwerkebene<\/strong><\/p>\n<p>Viele intelligente Ger\u00e4te haben propriet\u00e4re Betriebssysteme und lassen keine Installation von Patches oder keine Endpunkt-basierten Sicherheitsvorkehrungen zu. Daher m\u00fcssen alle Ma\u00dfnahmen, bei denen IoT-Ger\u00e4te integriert werden, von einer geeigneten Sicherheitsstrategie begleitet werden \u2013 vorzugsweise einer, die eine agentenfreie L\u00f6sung f\u00fcr Sichtbarkeit, Transparenz und Zugangskontrolle umfasst. L\u00f6sungen dieser Art erfordern keine Installation von Clients oder Agenten und eignen sich auch f\u00fcr virtuelle Infrastrukturen, ausgedehntere Netzwerkumgebungen (mit mehreren Teilnetzen) sowie standortferne und nur gelegentlich verbundene Ger\u00e4te, wie etwa solche aus dem IoT.<\/p>\n<p>Moderne Tools zur Netzwerkanalyse kommunizieren \u00fcber Netzwerkprotokolle wie SNMP oder Befehlszeilenschnittstellen mit Netzwerkger\u00e4ten wie Routern, Switches oder Wireless Access Points, um Informationen einzuholen oder Zugangsbeschr\u00e4nkungen durchzuf\u00fchren \u2013 etwa mittels VLAN-\u00c4nderungen, Platzierung von Zugriffssteuerungslisten, Port-Blockaden, virtuellen Firewalls oder WLAN-Blockaden. Die Interaktion mit anderen Tools \u00fcber bereitgestellte Programmierschnittstellen (APIs) erm\u00f6glicht eine bidirektionale Anbindung, sodass Daten mit bereits vorhandenen Sicherheitsprodukten ausgetauscht werden k\u00f6nnen.<\/p>\n<p>Intelligente Tools erm\u00f6glichen die Kombination von IT-Operations und Sicherheitstasks. Beispielsweise k\u00f6nnen Audits und Compliance-Pr\u00fcfungen ebenfalls durch Netzwerkl\u00f6sungen getriggert werden.<\/p>\n<p><strong>Fazit<\/strong><\/p>\n<p>Die \u00dcberwachung bestimmter \u00f6ffentlicher Pl\u00e4tze ist notwendig, um Sicherheit und Ordnung zu gew\u00e4hrleisten. Doch niemand m\u00f6chte, dass unbefugte, zwielichtige Gestalten Zugriff auf Inhalte bekommen, die Videokameras im \u00f6ffentlichen Raum erfassen.<\/p>\n<p>Die \u00dcberwachung mittels IP-basierter Kameras ist ein gutes Beispiel daf\u00fcr, wie heute sensible Daten in intelligenten Ger\u00e4ten abgelegt werden. Allerding entsteht so ein gro\u00dfes Risiko, wenn eine wirksame Strategie zum Schutz nicht bedacht wurde: Dann werden Cyberkriminellen personenbezogene Informationen auf dem Silbertablett serviert.<\/p>\n<p>Die Technologietrends haben starke Auswirkungen auf die IT-Infrastruktur, die Netzwerke und die erforderlichen Sicherheitsma\u00dfnahmen. Die gute Nachricht ist, dass Sicherheitsmechanismen f\u00fcr das IoT bereits existieren und sofort einsetzbar sind. Jedoch m\u00fcssen die IT-Sicherheitsfachleute die richtigen L\u00f6sungen finden, und sich gezielt auf IoT einstellen.<\/p>\n<p>Agentenfreie L\u00f6sungen f\u00fcr Sichtbarkeit, Transparenz und Zugriffskontrolle erm\u00f6glichen es, alle Ger\u00e4te im Netzwerk zu sehen und zu \u00fcberwachen. Da sie in der Lage sind, Sicherheitsaufgaben zu orchestrieren und Informationen mit bestehenden Sicherheitstools auszutauschen, k\u00f6nnen im gesamten Netzwerk Richtlinien durchgesetzt und Compliance gew\u00e4hrleistet werden. Auf diese Weise bleiben Informationen da, wo sie hingeh\u00f6ren, und das Risiko von Datendiebst\u00e4hlen l\u00e4sst sich stark senken \u2013 auch dann, wenn die Daten von IoT-Ger\u00e4ten aufgezeichnet werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Markus Auer \u2013 Regional Sales Manager DACH bei ForeScout Technologies\/gg Die Bundesregierung hat eine erhebliche Ausweitung der Video\u00fcberwachung in<\/p>\n","protected":false},"author":3,"featured_media":11757,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,3831],"tags":[4185,10333,6257,1016,1759,1792,2440,870,9387,36,3412,5407,747,3160,4540,64,10332],"class_list":["post-11763","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-m2miot","tag-api","tag-befragung","tag-cloud","tag-compliance","tag-drucker","tag-forescout","tag-ics","tag-kamera","tag-mac-adresse","tag-sicherheit","tag-snmp","tag-spoofing","tag-videouberwachung","tag-vlan","tag-voip","tag-wlan","tag-zk-research"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11763"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11763\/revisions"}],"predecessor-version":[{"id":11764,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11763\/revisions\/11764"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11757"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}