Herausforderung Internet of Things Wie Sie Ihr Netzwerk für die IoT-Revolution rüsten
Heutzutage hat man das Gefühl, dass man überall über das Internet der Dinge (Internet of Things, IoT) und die damit einhergehenden Sicherheitsherausforderungen spricht. Und tatsächlich stellen 26 verbundene Geräte pro Person bis 2020 einen neuen Faktor in der Sicherheitslandschaft dar. Umso wichtiger ist es, dass Sie Ihr Netzwerk auf die IoT-Welle vorbereiten.
Anbieter zum Thema

Die IP-basierte Konnektivität wird immer allgegenwärtiger. Das ist nichts Neues. Was jedoch neu ist, ist das Zielpublikum und die Tatsache, dass die Geräte immer persönlicher werden. Sie sind nicht mehr nur auf die Nutzer von High-End-Technologie beschränkt, sondern mittlerweile fast überall zu finden – vom Kinderspielzeug über Küchengeräte bis hin zu Mediengeräten. Die Käufer dieser neuen Produkte sind bei weitem keine Sicherheitsexperten oder sich der Sicherheitsproblematik überhaupt bewusst. Sie erwarten vor allem Benutzerfreundlichkeit.
Eine Personalisierung von Technologie gibt es schon seit Jahrzehnten. Wer schon lange in der Branche arbeitet, kann sich bestimmt noch an die erste greifbare personalisierte Technologie erinnern: das vom Personal Computer (PC) gesteuerte lokale Netzwerk Mitte der 80er Jahre. Diese Innovation ermöglichte es mehr Mitarbeitern, schnell und einfach auf Unternehmensdaten zuzugreifen diese zu nutzen und sich anzueignen (mit Tabellen- und Textverarbeitungsprogrammen, usw.). Schnell breiteten sich die Zugriffsmöglichkeiten auch auf den Heiligen Gral der Unternehmensdaten aus: die Informationen auf den Mainframe-Computern, die zuvor nur sehr eingeschränkt abrufbar waren.
Bei den ersten LAN- und Personal-Computer-Generationen wurde der Sicherheit nur sehr wenig Beachtung geschenkt – wenn überhaupt. Erst als wir begannen, die LANs mit kritischen Unternehmensassets (Daten auf Mainframe- und UNIX-Systemen) und mit Kunden zu verbinden – sei es über dedizierte Verbindungen oder das noch junge Internet – wurde die Sicherheit zum Thema.
Als die Zugriffsmöglichkeiten die kritische Masse erreichten, war es aber leider zu spät, um Sicherheitsfunktionen direkt in die Technologie zu integrieren. Stattdessen fingen wir damit an, Dinge nachzubessern: Verbindungsgateways wurden zu rudimentären Paketfiltern, wir implementierten zusätzliche Identifikationsmethoden und fügten Ad-hoc-Autorisierungsebenen hinzu. Aus diesen Strategien wurden dann die unterschiedlichen, hoch variablen und spezialisierten Sicherheitstechnologien, die wir heute kennen und „lieben“.
Was uns gerettet hat, war, dass diese Lösungen relativ begrenzt und damit gut zu managen waren. Es gab ein, vielleicht auch zwei Endpunkt-Geräte pro Mitarbeiter. Wir mussten auch nur mit einem oder vielleicht zwei Betriebssystemen fertig werden, die zudem recht lange Upgrade- und Patch-Zyklen hatten.
Zeitenwende
Dann plötzlich gab es WLAN-Netze und BYOD, für das die Industrie bis heute keine effektive Sicherheitslösung gefunden hat. Und seitdem ändert sich alles. Gartner sieht voraus, dass bis 2020 jede Person 26 mit dem Internet verbundene Geräte haben wird, die Daten in irgendeiner Form sammeln, senden und manchmal sogar korrelieren werden.
Im Gegensatz zu den vorherigen Stufen der personalisierten Technologien bringt das aufkeimende IoT weitere neue Herausforderungen mit sich. Es gibt Tausende Anbieter, die Tausende einzigartige Software-Kombinationen und Dutzende Technologien (WLAN, Bluetooth, NFC, ZigBee, RFID) auf wortwörtlich Milliarden neuer Geräte installieren. Allein in den USA wird es 2020 fast 8,7 Milliarden IP-fähige Geräte geben. In anderen Ländern sind die Zahlen sogar noch höher. Und all diese Geräte funktionieren mit Softwarekomponenten, die auf einer stetig zunehmenden Vielfalt an intelligenten Geräten und/oder der ein oder anderen Form der Cloud laufen. Und die extrem wettbewerbsintensive Natur dieses Marktes – der hauptsächlich durch Verbrauchern getrieben wird – bedeutet, dass Investitionen in Form von Zeit und Geld in das Thema Sicherheit auf das Nötigste beschränkt werden.
Für Unternehmen bedeutet das, dass die Sicherheitsrisiken dieser neuen Personalisierungswelle sowohl sehr hoch als auch völlig unvorhersehbar sind. Die meisten der IoT-Geräte werden jedoch nicht Teil einer Unternehmensinfrastruktur sein, ansonsten wären sie ja auch nicht persönlich. Also kein Grund, sich Sorgen zu machen? Doch! Denn die Mitarbeiter werden sie einfach mit zur Arbeit bringen, sie mit ihren intelligenten Geräten synchronisieren, mit dem Unternehmens-WLAN und dann den cloudbasierten Services im gesamten Unternehmensnetzwerk verbinden. Je nach Art lassen sie ein IoT-Gerät vielleicht auch zu Hause, aber die Synchronisations-Software werden sie dennoch auf ihren intelligenten Geräten installieren.
Radikales Umdenken ist unumgänglich
Eine noch größere Herausforderung stellt aber die Unzulänglichkeit der klassischen Strategie aus den 1980er Jahren dar, von Grund auf unsichere Geräte mit zusätzlichem Sicherheitsflickzeug schützen zu wollen. Diesen Ansatz verwenden wir auch heute noch mit MDM-Clients auf Smartphones und Tablets – aber für viele neue Geräte wird das einfach nicht mehr funktionieren. Zum Beispiel sind viele IoT-Geräte headless. Sie können nicht gepatcht werden und man kann auch keinen Client auf ihnen installieren. Daher müssen wir eine Sicherheitsstrategie entwickeln und umsetzen, die sich radikal vom bisherigen Ansatz unterscheidet.
Vielleicht löst das IoT mit seinen weitreichenden Folgen für die Sicherheit endlich den Entwicklungsschritt aus, der die Sicherheit von einem Nachtrag bzw. einer Ergänzung endlich zu einem integralen, beständigen und allgegenwärtigen Teil von Netzwerken macht. Wir brauchen sichere, vertrauenswürdige Netzwerke statt Netzwerke plus Sicherheit.
Wir müssen die Sicherheitsdomänen weiter verkleinern, um die Reichweite und Exposition von Geräten zu begrenzen. Die Antwort auf Komplexität muss Einfachheit sein, kein endloses Hinzufügen von noch mehr Einzweckgeräten in unsere Sicherheitsracks. Beispielsweise macht das IoT eine Sicherheitskontrolle am tatsächlichen Verbindungspunkt für jedes einzelne Gerät erforderlich. Das steht im absoluten Gegensatz zum Versuch, den gesamten Verkehr durch eine kleine Zahl normalerweise überlasteter Systeme zu quetschen, die auch noch problematisch zu warten und zu aktualisieren sind, weil die Benutzer ganz selbstverständlich ununterbrochene Verfügbarkeit erwarten.
Was ist also der nächste Schritt? Hier finden Sie vier Aspekte, die Sie im Auge behalten sollten, wenn Sie sich für die kommende Welle an Daten und Geräten rüsten möchten, die Ihr Netzwerk mit Sicherheit treffen wird.
1. Kontrollieren Sie den Netzwerkzugriff: Die große Mehrheit der neuen IoT-Geräte ist headless. Sie können also nicht gepatcht oder aktualisiert werden und Sie können auch keine Sicherheitsclients auf ihnen installieren. Sie müssen also hoch risikobehaftete, kompromittierte und unbefugte Geräte und Daten herausfiltern, bevor sie überhaupt in Ihr Netzwerk gelangen.
2. Gehen Sie davon aus, dass Sie gehackt werden: Wenn Sie wüssten, dass ein Angreifer Ihren Perimeterschutz durchbrechen kann, was würden Sie dann anders machen? Die meisten Unternehmen geben den Großteil ihres Sicherheitsbudgets für die Sicherung Ihres Netzwerks nach außen hin aus. Diese Ressourcen müssen hin zu einer aktiven Überwachung Ihres Netzwerks verschoben werden, um auffällige Aktivitäten in Ihrem Netzwerk identifizieren zu können.
3. Segmentieren Sie Ihr Netzwerk auf intelligente Weise: Die Angriffe, die den meisten Schaden anrichten, sind die, die sich unbegrenzt in Ihrer Umgebung verbreiten können, sobald der Perimeterschutz überwunden wurde. Eine interne Segmentierung stellt sicher, dass eine Sicherheitsverletzung auf einen kleinen Bereich Ihres Netzwerks beschränkt bleibt und dass die Infizierungsversuche anderer Bereiche erkannt werden können. Dadurch können Sie infizierte Geräte schnell identifizieren und unter Quarantäne stellen.
4. Die Antwort auf Komplexität lautet Einfachheit: Wenn Sie keine riesige Anzahl an IT-Mitarbeitern und kein unbegrenztes Budget zur Verfügung haben, können Sie nicht ständig Einzweck-Sicherheitslösungen einsetzen, die alle gemanagt und gewartet werden müssen. Sie benötigen dynamisch skalierbare und einfach bereitstellbare Tools, die als durchgängige Security Fabric zusammenwirken, Informationen über Bedrohungen über die gesamte verteilte Umgebung hinweg austauschen und Reaktionen auf eine Bedrohung gemeinsam koordinieren.
Fazit
Wir alle müssen verstehen, dass wir uns an einem kritischen Wendepunkt im Übergang zu einer digitalen Wirtschaft befinden. Wenn wir nicht überdenken, wie Sicherheit in dieser neuen Welt aussehen sollte, kann das weitreichende Folgen haben.
Über den Autor
Christian Vogt ist Senior Regional Director Germany bei Fortinet.
Dieser Beitrag ist auf unserem Partnerportal Security-Insider erschienen.
(ID:44416148)