Der Begriff „Internet of Things“ (IoT) bezeichnet ein System von Geräten, Netzwerken und Daten, die alle über das Internet miteinander verbunden sind. Infolgedessen sind sie auch in der Lage, ihre gegenseitigen Daten zu erfassen und auszutauschen.
Vor etwa einem Jahrzehnt war das IoT noch recht begrenzt und umfasste nur Geräte wie Computer, Smartphones und Tablets. In jüngerer Zeit vernetzt das IoT jedoch auch unzählige weitere Vorrichtungen, wie zum Beispiel Wearables, Elektrogeräte und industrielle Kontrollsysteme (ICS, Industrial Control Systems), und wird dann gelegentlich auch als Industrial IoT (IIoT) bezeichnet. Diese Ausweitung ermöglichte Neuerungen in vielen verschiedenen Branchen, von der Home Security bis hin zum Gesundheitswesen, dem Finanzsektor und der Fertigungsbranche.
Leider weisen IoT-Systeme auch Schwachstellen auf, die Ihr Cyber-Risiko erhöhen können. Tatsächlich werden IoT-Geräte für fast 33% aller Fälle von infizierten Mobilfunknetzen verantwortlich gemacht (Nokia).
Die Angriffsfläche wächst exponentiell durch die IoT-Geräte, da sie die Anfälligkeit auf die miteinander verbundenen Systeme wie auch auf die darunter liegende Netzwerk-Infrastruktur ausweiten, die auf sie zugreift. Ein erfolgreicher Angriff auf eine oder mehrere Komponenten eines IoT-Systems bedeutet demnach eine Gefährdung des gesamten Netzwerks. Sensible Informationen könnten gestohlen und die Geräte als Ausgangspunkt für Angriffe verwendet werden, wie beispielsweise beim Mirai-Botnet.
Dieser Artikel befasst sich mit den potenziellen Schwachstellen des IoT, den Arten von Angriffen, auf die Sie achten sollten, und mit der Frage, wie Sie Ihr Risiko verringern können.
IoT-Geräte integrieren neue Funktionen und Effizienz in viele Geschäftsprozesse. Viele ihrer technologischen Eigenschaften (von denen einige ihren Nutzen ausmachen) können sie jedoch auch anfällig für Cyberangriffe machen.
Zu diesen Eigenschaften gehören:
IoT-Geräte werden häufig in einer zentralisierten Architektur betrieben. Stellen Sie sich zum Beispiel eine Unternehmensumgebung vor, in der die Informationen, die von allen IoT-Geräten im Unternehmen gesammelt werden, in einer einzigen Datenbank zusammenfließen. Dies ist eine riesige Menge an wertvollen Daten an einem einzigen Ort. Eine Kompromittierung dieser Datenbank würde einen katastrophalen Verlust bedeuten.
Damit IoT-Geräte (wie unter anderem auch Sensoren) ordnungsgemäß funktionieren, müssen sie große Mengen an Telemetriedaten und Daten sammeln. Der Aufbau eines Framework mit einer zentralisierten Architektur mag zwar weniger kostspielig sein als die Verwendung mehrerer Datenbanken, führt jedoch auch zu einer größeren Angriffsfläche.
Der Nutzen der IoT-Geräte besteht in der Verbindung zwischen der realen und der virtuellen Umgebung. Die Daten, die sie in ihrer physischen Umgebung sammeln, können über eine virtuelle Schnittstelle ausgelesen und entsprechend genutzt werden.
Auf der Grundlage der von einem Heimthermostat erfassten Daten kann beispielsweise ein 20km entfernter Benutzer die Temperatur des Hauses erhöhen oder senken, ohne vor Ort zu sein. Das ist zwar praktisch, aber diese Technologie bedeutet auch, dass Angriffe unmittelbare Folgen haben können, z. B. Ausfälle.
Die IoT-Geräte werden immer verbreiteter und vielfältiger und ermöglichen die Konstruktion komplexer IoT-Ökosysteme mit einer Vielzahl verschiedener Geräte in einem Netzwerk. Die Verbindung zwischen ihnen wird dadurch dynamischer und schwieriger zu verwalten. In einer komplexen Umgebung verfügen IoT-Geräte über erweiterte Funktionen und bieten eine breitere Angriffsfläche.
IoT-Geräte haben sich in den letzten Jahren zu einem festen Bestandteil der Betriebstechnologie (OT) entwickelt. Maschinen, die physische Prozesse steuern, wie z. B. eine speicherprogrammierbare Steuerung zum Öffnen und Schließen von Ventilen in einem Abwassersystem, erhalten jetzt Daten von vernetzten IoT-Sensoren und Messgeräten.
Innerhalb von Unternehmenssystemen arbeiteten OT-Systeme früher unabhängig, d. h. sie waren weder mit IT-Systemen verbunden noch hatten sie eine externe Internetverbindung. Nun sind aber IoT-Geräte, die in der OT eingesetzt werden, regelmäßig nicht nur innerhalb, sondern auch außerhalb des Unternehmensnetzwerks zugänglich. Neu entdeckte Schwachstellen bei schwer zugänglichen IoT-Geräten stellen eine große Sicherheitsherausforderung dar.
Bei vielen IoT-Geräten ist es schwierig, sie und ihre Netzwerkverbindungen im Rahmen der Netzwerksicherheit zu erkennen. Das bedeutet auch, dass das System Bedrohungen für diese Geräte nicht einfach erkennen kann, sobald sie auftreten. Aus diesem Grund ist eine konsequente Überwachung neuer IoT-Geräte so wichtig.
Während Computer, Smartphones und Tablets in der Regel mit recht robusten Sicherheitsmaßnahmen entwickelt werden, gilt dies für viele IoT-Geräte nicht.
Achten Sie auf die Sicherheitslücken, die viele dieser Geräte aufweisen, z. B:
Verwendung von unsicheren Netzwerk-Ports
Veraltete Hardware
Nicht installierte Software-Updates
Unverschlüsselte Datenübertragung und -speicherung
Unzureichende Optionen für die Geräteverwaltung
Defizite beim Schutz der Privatsphäre
Vergewissern Sie sich vor dem Kauf oder der Installation von IoT-Geräten, dass Sie deren Sicherheitsfunktionen kennen, denn nur wenige bieten zuverlässige Sicherheitsvorrichtungen.
Cyberkriminelle können die Hardware oder Software jeder Komponente innerhalb eines IoT-Systems angreifen. Einige der häufigsten Arten von IoT-Cyberangriffen sind:
Botnets
IoT-Geräte können von Cyberkriminellen gekapert und massenhaft als Zombie-Bots eingesetzt werden. Ein Hacker installiert Malware auf diesen IoT-Geräten, um deren kollektive Rechenleistung zu nutzen und größere DDoS-Angriffe durchzuführen, Benutzer auszuspionieren, Informationen zu stehlen und vieles mehr.
Distributed Denial of Service (DDoS)
Bei einem DDoS-Angriff wird eine große Anzahl von Systemen böswillig eingesetzt, um ein einzelnes Ziel anzugreifen und eine Website, eine Anwendung oder einen Dienst funktionsunfähig zu machen (in der Regel durch Überlastung der Kapazität). Ein Netzwerk von IoT-Geräten bietet Hackern viele potenzielle Angriffspunkte.
Ransomware
Ransomware ist eine Art von Malware, die Geräte sperren oder Dateien unzugänglich machen kann, bis das Opfer ein Lösegeld zahlt.
Man in the Middle
Angreifer nutzen ungesicherte Netze und Protokolle aus, um sich „in der Mitte“ oder zwischen Kommunikationskanälen zu platzieren, wo sie heimlich Nachrichten zwischen zwei Parteien, die glauben, miteinander zu kommunizieren, abfangen oder übertragen können.
Mit der zunehmenden Nutzung der IoT-Technologie auf Unternehmensebene wird es immer wichtiger, verteilte Umgebungen zu sichern, die in hohem Maße auf Fernzugriff angewiesen sind. Der Schlüssel zum Schutz dieser Umgebungen liegt in der Implementierung einer identitätsorientierten Zero Trust-Sicherheit.
Anstatt sich auf einen perimeterbasierten „Trust but Verify“-Ansatz für die Sicherheit zu verlassen, geht das „Zero Trust“-Modell immer von Bedrohungen durch interne und externe Gefahren aus. Nur weil ein Gerät oder ein Benutzer im eigenen Netz anwesend ist, heißt die nicht, dass man ihm vertrauen kann. Jeder Benutzer, jedes Gerät und jede Datenübertragung wird jedes Mal authentifiziert („nie vertrauen, immer prüfen“).
Mit Zero Trust ist die Zugriffskontrolle rollenbasiert und bietet jedem Benutzer das Mindestmaß an Zugriff, das er für seine Arbeit benötigt. Jeder Teil des Netzes, auf den sie nicht unbedingt zugreifen müssen, ist für sie nicht zugänglich. Zero-Trust-Prinzipien können auf IoT- und Endgeräte im Rahmen von Network Access Control (NAC)-Lösungen angewandt werden, sodass die Benutzer nur so viel Netzwerkzugriff erhalten, wie für die Erfüllung der ihnen zugewiesenen Rolle erforderlich ist.
Neben der Anwendung von Zero Trust sollten Unternehmen einige zusätzliche IoT-Sicherheitsstandards einführen, darunter:
Gerätesegmentierung: Trennen Sie IoT-Geräte in Gruppen auf der Grundlage ihrer Risikoprofile und in Übereinstimmung mit den für jede Gruppe entwickelten Sicherheitsrichtlinien.
Physische Sicherheit: Alle IoT-Geräte im Netzwerk sollten in ihrer physischen Umgebung gesichert werden, um sie gegen einen unbefugten Zugriff abzusichern. Bewahren Sie die Geräte in einem zugangsbeschränkten Bereich auf, oder verwenden Sie Schlösser und andere Hilfsmittel, um Manipulationen zu verhindern.
Gerätekonfiguration: Die Sicherheitseinstellungen jedes IoT-Geräts sollten überprüft werden, bevor es mit dem Netzwerk verbunden wird, einschließlich starker Anmeldedaten, Verschlüsselung und mehrstufiger Authentifizierung. Zur sicheren Konfiguration gehört auch die Installation von Updates, sobald diese verfügbar sind.
Gerätetransparenz: Damit vernetzte Geräte authentifiziert und ihnen ein Risikoprofil zugewiesen werden kann, benötigen sie umfassende Netzwerk-Transparenz.
Datenzuweisung: Alle von IoT-Sensoren und vernetzten Geräten gesammelten und weitergegebenen Daten müssen eindeutig zugewiesen sein. Die gleiche Regel gilt für alle Anmeldeinformationen, die in IoT-Anwendungen und Automatisierungsservern verwendet werden.
Mit Cloud-, Mobil- und IoT-Geräten ist die grenzenlose Geschäftsumgebung von heute voller Risiken. Mithilfe von Identitätssicherheit können Sie sicherstellen, dass nur die richtigen Personen auf die richtigen Geräte und Anwendungen zugreifen. Erfahren Sie, wie Sie in unserer grenzenlosen Welt navigieren können, indem Sie den Zugang in Ihrem Unternehmen modernisieren, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Starten Sie mit dem Download des Ultimativen Leitfadens für das moderne Identitäts- und Access-Management von Ping Identity.
Starten Sie jetzt
Kontaktieren Sie uns
Erfahren Sie, wie Ping Sie dabei unterstützen kann, sichere Mitarbeiter- und Kundenerlebnisse in einer sich schnell entwickelnden digitalen Welt zu schaffen.
Kostenlose Demo anfordern