Die IoT-Sicherheitsherausforderung und wie sie angegangen werden kann

Die IoT-Sicherheitsherausforderung und wie sie angegangen werden kann

Das Internet der Dinge (Internet of Things, IoT) verändert bereits ganze Branchen und bietet Unternehmen jeder Größe eine Reihe von Vorteilen. Die Geräte, aus denen sich das IoT zusammensetzt, weisen jedoch eine notorisch schwache Sicherheit auf, sodass eine massive Angriffsfläche entsteht, die von böswilligen Akteuren ausgenutzt werden kann. Sicherheit war in der Regel ein nachträglicher Gedanke im Zusammenhang mit dem Internet der Dinge, aber Unternehmen benötigen Verfahren und Kontrollen, um das Risiko eines Cyberangriffs zu verringern.

Ein IoT-Gerät kann ein beliebiges Gerät mit einer eindeutigen ID sein, die mit dem Netzwerk verbunden ist, und die Anzahl der IoT-Geräte hat in großem Umfang zugenommen. Eine Studie schätzt, dass mit 2025 ungefähr 75 Milliarden Geräte mit dem Internet verbunden sein werden.

Die schiere Größe der IoT macht Sicherheit zu einer großen Herausforderung. Die traditionelle IT-Umgebung, einschließlich Computer, Netzwerkgeräte und dergleichen, umfasst typischerweise Hunderte, möglicherweise Tausende von Geräten. IoT-Initiativen für Unternehmen können sich schnell auf Hunderttausende von Geräten ausweiten. Diese Geräte generieren riesige Datenmengen, die von der Peripherie bis zur Cloud über die Umgebung verteilt werden.

IoT-Geräte sind auch viel vielfältiger als herkömmliche IT-Geräte, und für sie gibt es nur sehr wenige Standards sie verwalten und sichern. Sicherheitskontrollen werden in der Regel nicht auf den IoT-Geräten implementiert, da die Batterielebensdauer begrenzt ist. Außerdem verfügen IoT-Geräte nicht über viel Rechenleistung, sodass sie keine Verschlüsselungs- und anderen Sicherheitsdienste bereitstellen können.

Angesichts dieser Herausforderungen sollten Unternehmen einen mehrschichtigen Ansatz zur IoT-Sicherheit verfolgen. Als ersten Schritt müssen Unternehmen IoT-Geräte vor externen Angriffen schützen. Dies erfordert eine Firewall mit IoT-spezifischen Protokollen und Layer-7-Anwendungssignaturen, z. B. die Next-Generation-Firewall (NGFW) von Juniper SRX. Darüber hinaus sollte eine Netzwerksegmentierung verwendet werden, um die seitliche Verbreitung von Bedrohungen zu verhindern.

IoT-Geräte sollten auf anomales Verhalten überwacht werden. Unternehmen sollten Protokolldateien mithilfe einer Lösung für Sicherheitsinformationen und Ereignismanagement (SIEM) sammeln und analysieren.

Eine erweiterte Bedrohungsprävention (ATP) ist ebenfalls unerlässlich. Da es auf IoT-Geräten an Sicherheitskontrollen mangelt, können Hacker Sicherheitslücken finden und die Geräte mit unbekannter Malware angreifen - sogenannte Zero-Day-Angriffe. Der 2016-DDoS-Angriff (Distributed Denial of Service) auf den DNS-Anbieter Dyn ist wahrscheinlich das bekannteste Beispiel. Der Angriff nutzte ein riesiges Botnetz aus IP-Videokameras, Routern für Privathaushalte und anderen IoT-Geräten für Endverbraucher, die mit der Mirai-Malware infiziert waren. Die Attacke schlug große Websites nieder, darunter Amazon, Netflix, Twitter und die New York Times.

Es gibt viele andere Formen fortschrittlicher Malware, die IoT-Geräte zur Bildung von Botnetzen ausnutzen, und die Erkennung signaturbasierter Malware ist gegen diese Bedrohungen ineffektiv. Die Juniper Sky Advanced Threat Protection-Lösung kombiniert die cloudbasierte Bedrohungserkennung mit der SRX NGFW, um Zero-Day-Angriffe zu erkennen und zu blockieren. Es verwendet auch eine Sandbox, in der Malware in einer geschlossenen Umgebung explodiert, und patentierte maschinelle Lernfunktionen, die die Malware analysieren und an sie anpassen.

Viele Unternehmen, die IoT-Anwendungen implementieren, versuchen, Sicherheitsfunktionen auf den Netzwerkrand zu verlagern. Ein besserer Ansatz ist eine durchgängige End-to-End-Sicherheit - schließlich ist das Netzwerk nur so stark wie sein schwächstes Glied. Wenn sich jemand in ein IoT-Gerät hacken kann (so unschuldig wie Ihre „intelligente“ Kaffeemaschine oder Ihr Smart-TV-Gerät), ist die Wahrscheinlichkeit groß, dass sich jemand in das gesamte Netzwerk hacken kann. Darüber hinaus sind die vom IoT generierten Daten allgegenwärtig, sodass die Sicherheit überall gewährleistet sein muss.

Am wichtigsten ist, dass die IoT-Sicherheit kein nachträglicher Gedanke ist. Wenn Sie eine IoT-Initiative planen, Wenden Sie sich an Rahi Systems um Hilfe bei der Entwicklung einer IoT-Sicherheitsstrategie und der Implementierung der richtigen Prozesse und Tools zu erhalten.

Chanigarwal

Über Chanigarwal

Chani ist ein Vorverkaufsingenieur für das Netzwerk von Rahi Systems. Bevor sie zu Rahi kam, arbeitete sie drei Jahre als Systemingenieurin und Proof-of-Concept-Ingenieurin für Juniper Networks. Sie hat einen MS-Abschluss in EE mit Spezialisierung auf Netzwerk und Sicherheit und verfügt über mehrere Juniper-Zertifizierungen, darunter JNCIA-Junos, JNCIA-Cloud, JNCDA, JNCIA-Sicherheit, JNCIS-Sicherheit, JNCIP-Sicherheit und JNCIS-Dienstanbieter. Vor ihrer Tätigkeit bei Juniper arbeitete sie als Geschäftsprozessanalystin mit dem Schwerpunkt Wirtschaftsprüfung und Risikomanagement für die IT.

Ein Gedanke zu "Die IoT-Sicherheitsherausforderung und wie sie angegangen werden kann"

  1. Profilbild
    sb gupta - September 26, 2019 bei 4: 04 Uhr

    Ja, IoT-Geräte werden in den meisten Organisationen verwendet, um deren Betrieb zu vereinfachen. Da auf diesen Geräten keine Sicherheitsfunktionen verfügbar sind, hat der CIO die Einschränkung, diese Geräte zu verwenden. Ich bin damit einverstanden, dass der Layer-Ansatz von der Organisation angepasst werden muss, um Sicherheitsbedrohungen zu verhindern. Heutzutage wird jedes Geschäft technologiegetrieben, daher sollten wir eine End-to-End-Lösung für alle potenziellen Kunden entwerfen, bevor wir eine Lösung bereitstellen. Guter Einblick in diesen Artikel für IoT-Sicherheitsgeräte.

    antworten

Hinterlasse einen Kommentar