Was ist IoT-Sicherheit?

Juni 10, 2022

Die IoT-Sicherheit ist ein Teilbereich der Cybersicherheit und beschäftigt sich mit dem Schutz, der Überwachung und Behebung von Bedrohungen im Zusammenhang mit dem Internet der Dinge (engl. Internet of Things, IoT) – also dem Netzwerk verbundener Geräte, die über das Internet Daten sammeln, speichern und teilen.

Die IoT-Sicherheit wird in Cybersicherheitsstrategien oft übersehen oder auf das Nötigste beschränkt. Vor dem Hintergrund des aktuellen Trends hin zum COVID-19-bedingten Homeoffice hat sie jedoch an Dringlichkeit gewonnen. Viele Benutzer gehen jetzt im Heimnetzwerk und auf ihren persönlichen Geräten geschäftlichen Aktivitäten nach – und viele digitale Angreifer nutzen die laxen Sicherheitsvorkehrungen auf Endgeräteebene, um Angriffe auszuführen. Unzureichende IoT-Protokolle, -Richtlinien und -Prozeduren können ein gravierendes Risiko für Unternehmen darstellen, weil jedes Gerät als Einfallstor in das allgemeine

Was ist IoT?

Als IoT-Gerät kann im Grunde jedes Objekt bezeichnet werden, das sich mit dem Internet verbinden lässt. Dazu gehören herkömmliche Endgeräte wie Computer, Laptops, Smartphones, Tablets und Server, aber auch nicht traditionelle Geräte wie Drucker, Kameras, Appliances, Smartwatches, Health Tracker, Navigationssysteme, Smartlocks oder intelligente Thermostate. IoT ist der Sammelbegriff für das Netzwerk verbundener Geräte, die mit Sensoren, Software oder anderen Technologien ausgestattet sind, um Daten über das Internet sammeln und übertragen zu können.

Im Laufe des letzten Jahrzehnts hat die IoT-Technologie ein rasantes Wachstum erlebt. Wie IoT Analytics, ein auf das IoT spezialisiertes Marktforschungsunternehmen, berichtet, wurden 2020 zum ersten Mal mehr IoT-Verbindungen (z. B. von Smarthome-Geräten, Autos und industrieller Netzwerkausrüstung) registriert als von traditionellen Geräten wie Computern und Laptops. Das entspricht 54 % der 21,7 Milliarden aktiven verbundenen Geräte. Das Unternehmen schätzt, dass es bis 2025 mehr als 30 Milliarden IoT-Verbindungen geben wird. Das entspricht durchschnittlich etwa vier IoT-Geräten pro Person.

Beispiele für IoT-Geräte

Auf Unternehmensebene gehören zu den IoT-Geräten auch Industriemaschinen, Automatisierungstools, das intelligente Stromnetz und alle anderen Geräte, die Daten über das Internet sammeln und übertragen.

IoT-Sicherheitsprobleme

IoT-Sicherheit ist extrem wichtig, weil jedes intelligente Gerät Cyberkriminellen als Einfallstor in das Netzwerk dienen kann. Sobald Angreifer Zugriff auf ein Gerät erlangen, können sie sich lateral im gesamten Unternehmen bewegen, auf wertvolle Assets zugreifen oder böswillige Aktivitäten ausführen und beispielsweise Daten, geistiges Eigentum oder sensible Informationen stehlen. Bei einigen Arten von Angriffen, z. B. bei einem Denial-of-Service-Angriff (DoS), übernehmen Cyberkriminelle die Kontrolle über das Gerät und nutzen es, um Server mit Webdatenverkehr zu überlasten und so legitime Benutzer an der Ausübung normaler Tätigkeiten zu hindern.

WEITERE INFORMATIONEN

Mit dem offenen Ökosystem von CrowdStrike können Partnern Mehrwertlösungen auf der führenden cloudnativen Endgeräteschutz-Plattform entwickeln. Erfahren Sie mehr über alle unsere IoT-Partner, die Ihnen bei der Stärkung Ihrer Sicherheitsumgebung helfen können:Ansehen: ICS/IoT-Partner von CrowdStrike

In der Vergangenheit haben Unternehmen und Verbraucher ihre Geräte durch verschiedene Sicherheitsvorkehrungen wie Virenschutz-Software und Firewalls geschützt. Solche Maßnahmen sind jedoch für IoT-Geräte ungeeignet, weil diese oft nicht die Verarbeitungs- und Speicheranforderungen der entsprechenden Tools unterstützen. Deshalb müssen Unternehmen eine umfassende Cybersicherheitsstrategie entwickeln, die alle Geräte sowohl auf der Ebene der Endgeräte als auch auf der Netzwerkebene vor einer breiten Palette von Cyberangriffen schützt.

IoT-Sicherheitsrisiken

Leider hat bei der Entwicklung vieler IoT-Geräte die Sicherheit keine hohe Priorität. Oft fehlt diesen Geräten die Verarbeitungsleistung und Speicherkapazität, um die Installation zusätzlicher Sicherheitsmaßnahmen auf dem Gerät selbst zu unterstützen. Deshalb können Unternehmen und Benutzer das Endgerät nicht über die integrierten Sicherheitsfunktionen hinaus schützen. Stattdessen müssen sich Unternehmen auf die Netzwerksicherheit verlassen, um Angriffe zu verhindern sowie auftretende Bedrohungen zu erkennen und zu beheben.

Aber auch wenn die Geräte die Installation zusätzlicher Sicherheitsmaßnahmen unterstützen sollten, können sie mit den vorhandenen Cybersicherheitstools des Unternehmens inkompatibel sein. Unterschiedliche Betriebssysteme und ein großer Hardware-Bestand sind fast immer eine Garantie dafür, dass das Unternehmen nicht in der Lage sein wird, alle verbundenen Geräte mit denselben Tools, Richtlinien und Abläufen zu schützen.

Darüber hinaus erfordern IoT-Geräte ebenso wie herkömmliche Endgeräte Patches und Betriebssystem-Updates. Allein die schiere Zahl der verbundenen Geräte erschwert den Unternehmen diese Aufgabe – besonders dann, wenn die Geräte den Mitarbeitern gehören.

Hinzu kommt schließlich noch, dass auf den verbundenen Geräten unter Umständen keine Maßnahmen für starke Kennwörter durchgesetzt werden – ein Punkt, der noch durch die Tatsache verschlimmert wird, dass viele Menschen das Risiko nicht traditioneller vernetzter Geräte unterschätzen.

CrowdStrike Global Threat Report 2024: Kurzfassung

Der CrowdStrike Global Threat Report 2024 basiert auf den Beobachtungen des CrowdStrike Counter Adversary Operations Teams und hebt die wichtigsten Themen, Trends und Ereignisse in der Cyber-Bedrohungslandschaft hervor.

Jetzt herunterladen

Best Practices der IoT-Sicherheit

Die IoT-Sicherheit ist Bestandteil der allgemeinen Cyber-Sicherheitsstrategie eines Unternehmens.

Private Benutzer müssen vernetzten Geräten die gleiche Aufmerksamkeit wie traditionellen Endgeräten wie Computern oder Smartphones widmen. Deshalb empfehlen wir folgende Schritte:

  • Bleiben Sie bei erforderlichen Patches und Betriebssystem-Updates für das verbundene Gerät immer auf dem aktuellen Stand.
  • Verwenden Sie für alle verbundenen Geräte starke Kennwörter.
  • Aktivieren Sie Multifaktor-Authentifizierung, wann immer möglich.
  • Führen Sie regelmäßig eine Inventur Ihrer verbundenen Geräte durch und deaktivieren Sie alle Elemente, die nicht regelmäßig genutzt werden.

Auf Unternehmensebene gehören auch die folgenden Aufgaben zu den Best Practices im Zusammenhang mit dem IoT:

  • Entwickeln und implementieren Sie eine IoT-Geräterichtlinie, die festlegt, wie Mitarbeiter ein privates Gerät registrieren und nutzen können und wie das Unternehmen diese Geräte überwacht, analysiert und verwaltet, um die digitale Unternehmenssicherheit zu gewährleisten.
  • Erstellen und pflegen Sie eine Master-Liste aller IoT-Geräte – der unternehmenseigenen und der privat genutzten –, um die Angriffsfläche und die Sicherheitsmaßnahmen besser zu verstehen, die für die Aufrechterhaltung einer sicheren Umgebung erforderlich sind.
  • Ziehen Sie die Implementierung eines Sicherheits-Brokers für den Cloud-Zugriff (Cloud Access Security Brokers, CASB) in Betracht, der als Sicherheitskontrollpunkt zwischen Cloud-Netzwerkbenutzern und cloudbasierten Anwendungen fungieren kann, um alle Datensicherheitsrichtlinien und -abläufe wie Authentifizierung, Autorisierung, Warnungen und Verschlüsselung zu verwalten und durchzusetzen.
  • Überwachen Sie alle Netzwerkgeräte und ergreifen Sie sofort Maßnahmen, wenn Geräte Anzeichen für Kompromittierungen zeigen.
  • Verschlüsseln Sie alle an vernetzte Geräte und von vernetzten Geräten übertragenen Daten aus ihrem ursprünglichen Format in ein alternatives Format.

IoT-Sicherheitstools

Da es kein einzelnes Sicherheitstool gibt, das einheitlichen und vollständigen Schutz für alle verbundenen Geräte bereitstellen kann, ist für IoT-Sicherheit eine Kombination von Elementen aus der Endgeräte- und der Cloud-Sicherheitsstrategie erforderlich.

Die folgenden Funktionen können dabei helfen, die Sicherheit aller vernetzten Geräte zu gewährleisten, und sind ein Muss für alle modernen Unternehmen:

1. Prävention: Virenschutz der nächsten Generation (NGAV)

Virenschutz der nächsten Generation (NGAV) verwendet erweiterte Technologien wie künstliche Intelligenz (KI) und Machine Learning. Diese Technologien identifizieren neue und zukünftige Bedrohungen, indem sie weitere Elemente untersuchen, darunter Datei-Hashes, URLs und IP-Adressen.

2. Erkennung: Endpunktbasierte Detektion und Reaktion (EDR)

Endpunktbasierte Detektion und Reaktion (EDR) ist eine Lösung, die kontinuierlich, umfassend und in Echtzeit Einblick in die Aktivitäten auf den Endgeräten bietet. Unternehmen sollten sich für Lösungen entscheiden, die erweiterte Funktionen für die Erkennung und Untersuchung von Bedrohungen sowie für die Reaktion auf Bedrohungen bieten. Dazu gehören beispielsweise Ermittlung und Untersuchung von Zwischenfalldaten, Triagierung von Warnmeldungen, Validierung verdächtiger Aktivitäten, Bedrohungssuche sowie die Erkennung und Eindämmung schädlicher Aktivitäten.

3. Verwaltete Bedrohungssuche

Die verwaltete Bedrohungssuche wird von Spezialteams durchgeführt. Dabei werden Erkenntnisse aus vergangenen Zwischenfällen herangezogen und mit Crowdsourcing-Daten zusammengeführt, um daraus Empfehlungen für die optimale Reaktion auf erkannte schädliche Aktivitäten abzuleiten.

4. Integration von Bedrohungsdaten

Um Angreifern einen Schritt voraus zu sein, müssen Unternehmen die Bedrohungen noch in der Entwicklungsphase nachvollziehen können. Raffinierte Gegner und hochentwickelte hartnäckige Bedrohungen (APTs) können sich schnell und unerkannt fortbewegen. Sicherheitsteams brauchen daher aktuelle und genaue Informationen, um die Abwehrmechanismen automatisch und präzise justieren zu können.

EXPERTEN-TIPP

Wenn Sie die Endgerätedaten, die in Ihren CrowdStrike Falcon-Instanzen erfasst wurden, mit der ICS/OT-Bedrohungsanalyse von Dragos auswerten, erhalten Sie Informationen über die Angreifer, die in Ihrem IT-Netzwerk agieren, und werden bei potenziellen Bedrohungen für Ihre Produktionssysteme frühzeitig gewarnt.Herunterladen: Datenblatt zur Partnerschaft mit Dragos | CrowdStrike