Suchen

Expertenbeitrag

Destiny Bertucci

Destiny Bertucci

Head Geek, SolarWinds

IoT Security

Wie sichert man Netzwerke für die IoT-Revolution?

| Autor/ Redakteur: Destiny Bertucci /

Eine große Sorge beim Thema IoT sind – nicht ohne Grund – die Auswirkungen auf die Netzwerksicherheit. Mehr und mehr Arbeitnehmer bringen ihre IoT-Geräte mit in die Arbeit und verbinden diese mit dem Netzwerk. Eine Einladung an Hacker.

Firmen zum Thema

Risiko Wearables: Wie können sich IT-Profis vor Geräten schützen, von denen sie nicht wissen, dass sie überhaupt existieren?
Risiko Wearables: Wie können sich IT-Profis vor Geräten schützen, von denen sie nicht wissen, dass sie überhaupt existieren?
(Pixabay, CC0)

Dass sich Hacker durch mit dem Netzwerk verbundene Geräte Zugriff verschaffen können, ist nicht neu.  Alarmierend jedoch ist die Anzahl von IoT-Geräten, die Endbenutzer an den Arbeitsplatz mitbringen und an Unternehmensnetzwerke anschließen. Einige Mitarbeiter tun dies zudem, ohne ihre IT-Abteilung zu benachrichtigen.

IT-Profis müssen sich daher die Frage stellen: „Wie können wir uns vor Geräten schützen, von denen wir nicht wissen, dass sie überhaupt existieren?“

Die wahren Herausforderungen

Das Problem für IT-Profis ist nicht nur die schiere Zahl der unkontrollierten IoT-Geräte am Arbeitsplatz, sondern auch der Gerätetyp selbst. Bei näherer Betrachtung gibt es Probleme bei den technologischen Grundlagen dieser Geräte, die direkt zu Sicherheitslücken führen.

Häufig sind mobile IoT-Geräte, wie beispielsweise Wearables, die an den Arbeitsplatz gebracht werden, relativ günstig und auf Einsatz in Unternehmen.

Das bedeutet, es fehlt ihnen an relevanten Sicherheitsmerkmalen. Eine Sicherheitssoftware ist für Endverbraucher nicht in der Lage die höheren Anforderungen eines Unternehmens zu erfüllen. Wenn diese Geräte mit an den Arbeitsplatz genommen werden, ermöglichen sie Sicherheitslücken, die sich relativ einfach ausnutzen lassen.

Ebenso sind viele IoT-Geräte für Endverbraucher nicht für automatische Updates ausgelegt und aufgrund veralteter Sicherheitssoftware oft ungeschützt – ohne dass Endverbraucher davon wissen. Deswegen gibt es immer mehr Netzwerke, die so konfiguriert sind, dass sie nicht genehmigte Geräte identifizieren und den jeweiligen Port abschalten, um potenziellen Bedrohungen entgegenzutreten.

Die Komplexität eines solchen Netzwerks erfordert jedoch spezialisierte Sicherheitsexperten, die aber eher in größeren Unternehmen anzutreffen sind. Für IT-Profis, die nicht in solchen Umgebungen arbeiten, ist es wichtig, den vollständigen Überblick darüber zu behalten, wer und was auf Ihr Netzwerk zugreift.

Vier Schritte, um Angreifern voraus zu bleiben

Angesichts der vielfältigen Herausforderungen, mit denen IT-Profis heutzutage bei IoT-fähigen Geräten konfrontiert sind, ist anzunehmen, dass sie einen aussichtslosen Kampf führen. Ja, die Liste der Anschlussgeräte wächst kontinuierlich weiter. Dies bedeutet jedoch nicht, dass es zu spät ist, eine effektive Strategie anzuwenden, um weitere Sicherheitsprobleme zu vermeiden. Nachfolgend sind einige Ansätze für die Entwicklung einer solchen Strategie aufgeführt:

  • Erstellen einer Richtlinie für die Geräteverwaltung: Eine Richtlinie, die Grundsätze für die Integration von IoT-Geräten und die Verbindung zum Netzwerk festlegt, hilft bei der Optimierung des Verwaltungsprozesses.
  • Entwickeln eines Überprüfungsprozesses für neue Geräte: Bei jedem verbundenen Gerätetyp sollten sich IT-Profis fragen: „Sollte mein Unternehmen dieses Gerät im Netzwerk zulassen?“ Es könnte bekannte Schwachstellen in Verbindung mit bestimmten Geräten geben, auf die man achten sollte, und es kann sogar bestimmte Geräte geben, die den Zugriff auf sichere Daten erfordern und von daher verboten werden müssen.
  • Herstellen voller Netzwerktransparenz: Die Spezifizierung jedes Geräts, das derzeit mit dem drahtlosen Unternehmensnetzwerk verbunden ist, sollte Priorität haben, um den jeweiligen Bedrohungsgrad zu bestimmen. Diese Aufgabe kann durch eine Reihe von umfassenden Netzwerkmanagement- und Überwachungstools unterstützt werden. Diese Tools können nicht nur einen Überblick geben, wer und was mit dem Netzwerk verbunden ist, sondern auch wo und wann diese verbunden waren.
  • Erstellen von Benutzerdokumenten:Im Falle eines Datenverstoßes wird die Fehlerbehebungszeit erheblich reduziert, wenn das Gerät und seine Benutzer schnell gefunden werden können. Dies wird am besten durch den Einsatz von Benutzerdokumenten erreicht, in denen festgelegt ist, wer für die einzelnen Geräte zuständig ist.

Von diesen Unterlagen profitiert das gesamte Unternehmen und legt die Verantwortung in die Hände von Endbenutzern, da diese regelmäßig und eigenständig die Sicherheitssoftware ihrer Geräte aktualisieren müssen.

Vorsicht walten lassen

Achtsam zu sein ist vielleicht der beste Ratschlag, den man anderen IT-Profis zum Thema IoT-Revolution geben kann. Ein Blick auf die aktuelle Cyberkriminalität hilft dabei, ein Bewusstsein für die Methoden heutiger Cyberkrimineller zu bekommen. IT-Experten profitieren von diesem Wissen, da sie dadurch genau wissen, worauf sie Ihr Netzwerk vorbereiten sollten.

Sicherzugehen, dass die IoT-Revolution am Arbeitsplatz nicht zu Sicherheitsproblemen führt, ist eine gewaltige Aufgabe, die aber für den Datenschutz unerlässlich ist. Die oben aufgezeigten Ansätze stellen sicher, dass die Strategie zur Verwaltung der Geräte zweckmäßig ist und Unternehmen so die Vorteile von IoT nutzen können.

Über den Autor

Destiny Bertucci

Destiny Bertucci

Head Geek, SolarWinds