IoT-Geräte und Cloud-Anbindung

Sensible Daten richtig schützen

22.05.2017
Markus Auer ist seit März 2014 bei ForeScout als Regionals Sales Director DACH tätig. In dieser Position ist er für die Entwicklung und Durchsetzung neuer Security-Strategien im Corporate Umfeld zuständig. Er blickt auf eine 20-jährige Erfahrung im IT-Bereich zurück. Er war zuvor bei Q1 Labs (jetzt IBM) als Sales Director Central Europe tätig. Zuvor hatte Markus Auer weitere Positionen bei SourceFire (jetzt Cisco), netForensics und MessageLabs (jetzt Symantec) inne.
IT-Entscheider stehen unter Zugzwang, denn IoT lässt die Anzahl der unverwalteten Endpunkte stetig steigen. Mit der richtigen Strategie ist die Absicherung trotzdem kein Problem.
Mit der Zahl der IoT-Devices steigt das Security-Risiko. Manche Schutzeinrichtung hält keine drei Minuten.
Mit der Zahl der IoT-Devices steigt das Security-Risiko. Manche Schutzeinrichtung hält keine drei Minuten.
Foto: voyager624 - shutterstock.com

Die Bundesregierung hat vor kurzem eine erhebliche Ausweitung der Videoüberwachung in Deutschland beschlossen. Öffentliche Plätze, Transportmittel und Polizeieinsätze sollen künftig stärker kontrolliert werden. Der überwiegende Teil der dafür nötigen Ausrüstung basiert auf IP-Technologie.

Im Vergleich zu anderen Ländern wie etwa Großbritannien war Deutschland bei der Protokollierung von personenbezogenen Daten im öffentlichen Raum bisher sehr zurückhaltend. Angesichts der Ereignisse der letzten Zeit überdenkt die Bundesregierung ihre Haltung jedoch und leitet Maßnahmen ein, um die physische und digitale Sicherheit zu erhöhen.

Solche Vorhaben sind nur ein Beispiel für den Einsatz von smarten Endgeräten. Die Zahl der Geräte aus dem Internet der Dinge (IoT) wird in deutschen Unternehmen sprunghaft ansteigen. Dies setzt IT-Abteilungen unter Druck, denn solche Devices greifen auf Firmennetzwerke zu. Hinzu kommt, dass die meisten dieser Geräte über keine ausreichenden Sicherheitsmechanismen verfügen. IP-Kameras sind dafür ein gutes Beispiel. Tests zeigen, wie leicht Cyberkriminelle in Netzwerke eindringen können, indem sie solche Geräte als Angriffsvektor missbrauchen. Durch simples Spoofing der MAC-Adresse könnten sie auf eine Kamera zugreifen und das betroffene Unternehmen dann in gerade mal drei Minuten attackieren.

Neben Videokameras gibt es heute in typischen Büroumgebungen noch viele weitere Geräte, die Unternehmen akut gefährden. Häufig öffnen IoT-Geräte die Schleusen für umfassendere Netzwerkangriffe, doch können sie auch in kleinerem Umfang eingesetzt werden, um personenbezogene Informationen zu stehlen:

Testen Sie Ihr Wissen!

Netzwerkdrucker lassen sich etwa so manipulieren, dass Dritte jedes Dokument lesen können, das an den Drucker geschickt wird. Gelingt es den Angreifern, in das drahtlose Netzwerk einzudringen, können sie sich mit einer speziell gestalteten SNMP-Anfrage (Simple Network Management Protocol) das Admin-Passwort beschaffen und den Drucker komplett übernehmen. Auch VoIP-Telefone und Router kommunizieren über angreifbare Protokolle. Sie könnten beispielsweise missbraucht werden, um ein Unternehmen aus der Ferne abzuhören.

Ungeschützte IoT-Geräte zu finden ist einfach: Über Online-Suchmaschinen wie Shodan kann jeder Benutzer mithilfe verschiedener Filter bestimmte Arten von Geräten finden, die mit dem Internet verbunden sind. Solche Suchmaschinen dienen eigentlich legitimen Zwecken, können aber für Attacken auf ungeschützte Endgeräte wie industrielle Steuerungssysteme (ICS) missbraucht werden.

Cyberkriminelle profitieren vom mangelnden Bewusstsein

Viele erfolgreiche Angriffe ware nur möglich, weil in den Unternehmen das Bewusstsein für die Gefahr fehlte.
Viele erfolgreiche Angriffe ware nur möglich, weil in den Unternehmen das Bewusstsein für die Gefahr fehlte.
Foto: Elnur - shutterstock.com

Das Sprichwort "Was ich nicht weiß, macht mich nicht heiß" trifft leider nicht immer zu. Bei dem Cyberangriff auf die Deutsche Telekom wurden beispielsweise unzureichend geschützte Ports missbraucht, um Router zum Absturz zu bringen Die Rechenleistung für diesen DDoS-Angriff kam aus aus dem Mirai-Botnetz, das hauptsächlich aus unverwalteten IoT-Geräten bestand.

Laut Gartner werden bis 2019 maßgeschneidertes Angriffe auf IoT für bestimmte Branchen die Regel werden Die Risiken werden dramatisch ansteigen: Allein für 2017 wird ein Wachstum des IoT um 35 Prozent erwartet, doch die Unternehmen werden sich weiterhin zu sehr auf die Suche nach Sicherheitslücken und Exploits konzentrieren, statt auf Segmentierung und andere langfristige Mittel zum Schutz von Netzwerken und IoT-Geräten.

IoT-Geräte kommen in Kontakt mit sensiblen Daten, daher müssen sich Organisationen wappnen. Laut Schätzungen von ZK Research haben jedoch erst zehn Prozent aller Unternehmen eine Sicherheitsstrategie für das IoT implementiert. 19 Prozent haben eine solche Strategie in Planung, während der Rest der Befragten unterschiedliche Optionen untersucht und testet. Gleichzeitig sind 68 Prozent der Befragten der Ansicht, dass Sicherheitsprobleme die größte Herausforderung sind, die das IoT aufwirft.

Datenschutz auf der Netzwerkebene

Viele intelligente Geräte haben proprietäre Betriebssysteme und lassen keine Installation von Patches oder Endpunkt-basierte Sicherheitsvorkehrungen zu. Daher müssen alle Maßnahmen, bei denen IoT-Geräte integriert werden, von einer geeigneten Sicherheitsstrategie begleitet werden - vorzugsweise einer, die eine agentenfreie Lösung für Sichtbarkeit, Transparenz und Zugangskontrolle umfasst. Lösungen dieser Art erfordern keine Installation von Clients oder Agenten und eignen sich auch für virtuelle Infrastrukturen, ausgedehntere Netzwerkumgebungen (mit mehreren Teilnetzen) sowie standortferne und nur gelegentlich verbundene Geräte, wie etwa solche aus dem IoT-Umfeld.

Moderne Tools zur Netzwerkanalyse kommunizieren über Netzwerkprotokolle wie SNMP oder Befehlszeilenschnittstellen mit Netzwerkgeräten wie Routern, Switches oder Wireless Access Points, um Informationen einzuholen oder Zugangsbeschränkungen durchzuführen - etwa mittels VLAN-Änderungen, Platzierung von Zugriffssteuerungslisten, Port-Blockaden, virtuellen Firewalls oder WLAN-Blockaden. Die Interaktion mit anderen Tools über bereitgestellte Programmierschnittstellen (APIs) ermöglicht eine bidirektionale Anbindung, sodass Daten mit bereits vorhandenen Sicherheitsprodukten ausgetauscht werden können.

Fazit

Die Überwachung bestimmter öffentlicher Plätze ist notwendig, um Sicherheit und Ordnung zu gewährleisten. Doch niemand möchte, dass unbefugte, zwielichtige Gestalten Zugriff auf Inhalte bekommen, die Videokameras im öffentlichen Raum erfassen.

Die Überwachung mittels IP-basierter Kameras ist ein gutes Beispiel dafür, wie heute sensible Daten in intelligenten Geräten abgelegt werden. Allerdings entsteht so ein großes Risiko, wenn keine wirksame Strategie zum Schutz bedacht wurde: Dann werden Cyberkriminellen personenbezogene Informationen auf dem Silbertablett serviert.