Cyber-Security 3 Tipps zur umfassenden Absicherung von IoT-Umgebungen

Autor / Redakteur: Itzik Feiglevitch* / Stefan Guggenberger

Die Audehnung der Netzwerke und das Hinzufügen vn IoT-Geräten eröffnet nicht nur neue Möglichkeitn, sondern auch Sicherheitslücken. Welche Funktionen ein umfassender Sicherheitsansatz erfüllen sollte.

Firmen zum Thema

Laut einer Untersuchung von IBM haben sich die Hacker-Angriffe auf zentrale Industriezweige allein im Jahr 2020 verdoppelt, die Absicherung von IoT-Umgebungen ist dennoch oft unzureichend.
Laut einer Untersuchung von IBM haben sich die Hacker-Angriffe auf zentrale Industriezweige allein im Jahr 2020 verdoppelt, die Absicherung von IoT-Umgebungen ist dennoch oft unzureichend.
(Bild: gemeinfrei / Unsplash)

Geschäfts- und Werksschließungen, Entlassungen oder Urlaubsvertretungen, gestörte Arbeitsabläufe: Die Corona-Pandemie hatte enorme Auswirkungen auf die Industrie und Fertigungsbereiche sowie deren Lieferketten. Sogar die Auswirkungen auf das Angebot und die Nachfrage von Industriegütern sind noch zu spüren: Beispielsweise ist die Produktion in der Automobilherstellung als Folge des weltweiten Mangels an Computerchips reduziert.

Fortschritte in der Industrie- und Fertigungstechnologie haben jedoch dazu beigetragen, einige der Hindernisse der Fernarbeit, auf die ein großer Teile der Belegschaft umsteigen musste, zu überwinden – wie die weit verbreitete Einführung von IoT-Geräten, die eine Fernüberwachung und -steuerung wichtiger Anlagen in kritischen Infrastrukturen, industriellen Kontrollsystemen (ICS) und Fertigungssystemen ermöglicht. Diese Fortschritte, die als Industrie 4.0 bezeichnet werden, unterstützen neue Ebenen der Machine-to-Machine-Kommunikation, um Prozesse zu automatisieren und zu rationalisieren.

Intelligente Geräte vergrößern die Angriffsfläche

Doch mit der enormen Ausdehnung der Netzwerke und der Hinzufügung zehntausender neuer, intelligenter Geräte eröffnen die IoT-Geräte und die erweiterte Konnektivität, die sie unterstützen, eine Reihe neuer Sicherheitslücken; derweil sind Hacker sind nur zu gerne bereit, diese Schwachstellen auszunutzen. Der X-Force-Threat-Intelligence-Index von IBM aus dem Jahr 2021 ergab, dass sich die Angriffe gegen die Sektoren der Fertigung, Energie und des Gesundheitswesens im Jahr 2020, verglichen mit 2019, verdoppelt haben.

Jedes Mal, wenn ein intelligentes Gerät zum Netzwerk hinzugefügt wird, vergrößert sich dessen Angriffsfläche, weil vernetzte Geräte oft grundsätzlich leicht angreifbar sind – es fehlen prüfbare Sicherheitsstandards ab Werk. Das erklärt, warum 67 Prozent der US-amerikanischen Unternehmen bereits einen Sicherheitsvorfall im Zusammenhang mit IoT-Geräten erlebt haben. Da bis Ende 2022 schätzungsweise 18 Milliarden IoT-Geräte im Einsatz sein werden, ist es entscheidend, dass Unternehmen passende Sicherheitsmaßnahmen implementieren, um diese Angriffe zu verhindern und zu blockieren.

IoT-Geräte werden oft schlecht gesichert

Warum sind IoT-Geräte also oft anfällig für Angriffe? Ganz einfach: weil sie in vielen Fällen nicht mit Blick auf die Sicherheit entwickelt oder hergestellt wurden. Sie laufen häufig mit veralteter oder proprietärer Software. Sie haben schwache Standard- oder fest kodierte Kennwörter, die leicht zu umgehen sind. Sie verfügen nicht über ausreichende Funktionen zur Benutzer-, Daten- und Systemauthentifizierung. Außerdem kann diese veraltete Software aufgrund von Zugriffsbeschränkungen, Bedenken wegen Ausfallzeiten oder der Unmöglichkeit, dafür die Systeme neu zu zertifizieren, oft nicht aktualisiert werden.

Im Fall von IoT-Geräten und Systemen der Operational Technology (OT), die in kritischen Infrastrukturen oder in der Fertigung vorkommen, werden oft veraltete Betriebssysteme, wie Windows XP oder Windows 7, eingesetzt. Hacker wissen, dass diese Betriebssysteme Schwachstellen haben, da sie nicht mehr unterstützt werden und es extrem schwierig und gleichzeitig kostspielig ist, geschäftskritische Geräte, auf denen diese Betriebssysteme laufen, zu aktualisieren. Da sie ein schwaches Glied in der Sicherheitskette sind, werden diese Geräte zum bevorzugten Ziel für maßgeschneiderte APT-Angriffe, Malware, Phishing und Ransomware-Attacken. IoT-Geräte und OT-Systeme sind besonders für Angreifer mit Ransomware verlockend, da sie wissen, dass Unternehmen lieber das Lösegeld zahlen, als die Maschine vom Netz zu nehmen – oder schlimmer noch: sie komplett abzuschalten.

Was unsichtbar ist, kann nicht gesichert werden

Während IoT- und OT-Umgebungen in Unternehmen komplexer werden, sind traditionelle IT-Sicherheitslösungen weit ins Hintertreffen geraten. Eine der größten Herausforderungen ist es, genau zu wissen, welche Geräte eine Organisation mit ihren Netzwerken verbunden hat. Untersuchungen haben gezeigt, dass 61 Prozent der IT-Gruppen nicht oder kaum wissen, welche Geräte sich in ihrem Netzwerk befinden. Das aber bedeutet, dass sie nicht wissen, was diese Geräte tun oder womit sie verbunden sind – geschweige denn, ob sie Schwachstellen aufweisen, die ausgenutzt werden könnten, oder welche Art von Schutz sie benötigen. Kurz gesagt: IT- und Sicherheitsabteilungen arbeiten im Dunkeln der sogenannten Schatten-IT.

Der Ausgangspunkt für den Schutz komplexer Industrie-4.0-Netzwerke ist also der, dass die Fachkräfte einen vollständigen Blick über die Risiken erhalten, denen ihre Netzwerke ausgesetzt sind. Sie brauchen eine einfache Möglichkeit, um festzustellen, über welche Geräte sie verfügen und welche Schwachstellen diese aufweisen.

Dann müssen sie in der Lage sein, die IoT- und OT-Protokolle und -Befehle zu überwachen, damit sie feststellen können, ob die Systeme sich korrekt verbinden und richtig kommunizieren. Mit diesem Wissen können die Spezialisten dann Sicherheitsrichtlinien für IoT- und OT-Systeme erstellen, die Sicherheitsverletzungen verhindern und mit den Bedrohungen Schritt halten können. All dies muss ohne Beeinträchtigung der Sicherheitsabläufe erfolgen. Sicherheit muss für Unternehmen einfach zu implementieren sein, mit automatisiertem Schutz, der die täglichen Abläufe nicht beeinträchtigt.

Welche drei Funktionen eine umfassende Sicherheitslösung braucht

In Anbetracht der obigen Punkte benötigen Unternehmen einen Sicherheitsansatz, der nicht nur jedes IoT-Gerät in jeder Umgebung im Netzwerk identifizieren kann, sondern auch dessen Gefahrenlage bewertet und die entsprechende Sicherheit bereitstellt, um sowohl das Gerät als auch das Netzwerk, mit dem es kommuniziert, zu schützen.

  • 1. IoT-Erkennung und -Risikoanalyse: Die Lösung sollte in der Lage sein, alle IoT-Assets zu erkennen und ihre Sicherheitsrisiken und Schwachstellen zu bestimmen. Außerdem sollte sie eine Einzelkonsolenansicht aller Teile bieten, die auf Basis ihrer Gefährdung klassifiziert sind, mit der Möglichkeit, eine Risikoanalyse je Asset aufzuschlüsseln.
  • 2. Empfehlen von Sicherheitsrichtlinien für die Zero-Trust-Segmentierung: Basierend auf der Sichtbarkeit aller Assets und Risiken sollte die Lösung für das Konzept des Zero Trust taugliche Sicherheitsrichtlinien vorschlagen, die für jedes Gerät individuell angepasst werden. Dies kann den Aufwand von monatelanger manueller Richtlinienkonfiguration ersparen und stellt sicher, dass IoT-Assets sofort gesichert werden, wenn sie sich mit dem Netzwerk verbinden. Außerdem wird der unbefugte Zugriff auf und von IoT-Geräten blockiert.
  • 3. Bedrohungsprävention zum Schutz gegen neue Bedrohungen: Viele IoT-Geräte haben inhärente Schwachstellen, die nicht geschlossen werden können. Die Lösung sollte es daher ermöglichen, alle Geräte durch virtuelles Patching gegen bekannte und unbekannte Zero-Day-Angriffe zu schützen.

Sicherheitslösungen und IT-Umgebungen müssen gemeinsam wachsen

Zusammenfassend lässt sich sagen, dass mit der wachsenden Anzahl von IoT-Geräten in Industrie-IT-Umgebungen die Bedeutung einer Implementierung von passenden Sicherheitslösungen, -praktiken und -kontrollen steigt. Unzureichende Sicherheitskontrollen für diese Geräte und die Netzwerke, mit denen sie verbunden sind, setzen Unternehmen einem erheblichen Risiko von Datenschutzverletzungen, Betriebsunterbrechungen, Datenlecks und finanzieller Einbußen aus. Mit fortschrittlichen Lösungen, welche die oben beschriebenen Funktionen bieten, sind Unternehmen jedoch bestens gerüstet, um ihre IoT-Geräte zu sichern und ihre Industrie-4.0-Implementierungen sicher zu betreiben.

* Itzik Feiglevitch arbeitet als Product Manager bei Check Point Software.

(ID:47558515)