IoT Cyber Security: Sicherheit für Smart Objects
06/09/2021 |

IoT Cyber Security: Sicherheit für Smart Objects

Vernetzung, ob im Smart Home oder der Industrie 4.0 bringen viele
Vorteile mit sich. Aber auch mehr Angriffsfläche für Cyber-Attacken.
Hier ein Überblick.

written slogan think about things differently

Was das Internet der Dinge ist, haben wir bereits in einem vorherigen Artikel erklärt, hier nochmal zum nachlesen. Mit zunehmender Vernetzung unserer Geräte, sei es im beruflichen oder privaten Umfeld, steigt auch das Risiko für Cyber-Attacken. Daher gilt es in Sachen IoT auch hier, nicht die sicherheitsrelevanten Aspekte zu vergessen.

Wie hängt die Frage der Cybersicherheit mit Internet of Things (IoT) zusammen?

Die besondere Herausforderung hierbei ist, dass durch IoT die reale Welt zunehmend mit der Digitalen verschwimmt, sodass auch Angriffe durch Hacker viel realere Auswirkungen auf unser Leben haben können. Bereits jetzt sehen sich Haushalte mit durchschnittlich 104 Cyber-Security-Bedrohungen im Jahr konfrontiert, laut einer Studie. Dabei beginnen die Schutzmaßnahmen bereits bei der Installation solcher Smart Objects: Denn das gesamte System ist nur so sicher wie das am schwächsten abgesicherte Gerät. Dazu kommt erschwerend hinzu, dass einige der Geräte über weniger Verarbeitungs- und Speicherkapazität verfügen als herkömmliche Laptops und Smartphones. Das macht den Einsatz von Virenschutzprogrammen, Firewalls und diversen anderen Sicherheitsanwendungen zum Schutz nahezu unmöglich.

Durch ihre Netzwerkschnittstellen bieten IoT-Geräte erhöhte Angriffsflächen, daher ist das Absichern extrem wichtig. Denn nicht immer geht es primär darum, das Zielgerät zu hacken. Ein solches IoT-Gerät kann auch als sogenannter „Sprungpunkt“ genutzt werden. Da kann die smarte Kaffeemaschine oder Lichtanlage schnell zur Eingangspforte für Angreifer werden, um sich Zugang zu Teilen oder der vollständigen IT-Infrastruktur zu verschaffen.

Cyber Security im Rahmen des Internet of Things ist eine ganz andere Herausforderung als „herkömmliche“ Cyber-Sicherheit.

Was es zu beachten gilt bei der Sicherheit von netzwerkfähigen Geräten

  1. Orientieren Sie sich während des Kaufs bei der Herstellerauswahl am Lifecycle der Software. Denn bei netzwerkfähigen Geräten sind insbesondere langfristiger Support und regelmäßige Security Patches ein wichtiges Kaufkriterium.
  2. Gehen Sie nicht davon aus, dass die Gerätehersteller sichere Konfigurationen direkt mit ausliefern. Unterziehen Sie das Gerät immer einer Sicherheitsprüfung und nehmen gegebenenfalls Anpassungen vor.
  3. Setzen Sie eine vernünftige Planung des Gesamtnetzwerkes auf und berücksichtigen dabei, welches Gerät mit welchem Gerät kommunizieren soll/muss.

Richtig reagieren bei einem Incident eines IoT-Geräts

Halten wir fest: die Vernetzung von Geräten erhöht die Wahrscheinlichkeit von Hackerangriffen. Daher ist eine IoT-Sicherheitsstrategie ein absolutes Muss für alle Unternehmen, die solche Geräte intern nutzen. Wenn ein Incident bei einem IoT-Gerät vorkommt, kümmert sich in der Regel das Product Security Incident Response Team (PSIRT) darum.

Es gilt einerseits schnell zu reagieren, sollte es doch zu einem Incident kommen. Mit STORM powered by OTRS wird die Meldung über einen Incident umgehend an eine begrenzte Gruppe ausgewiesener Mitarbeiter innerhalb eines Unternehmens geleitet, das kann das PSIRT oder SOC Team sein. Anhand vordefinierter Prozesse werden in Sekundenbruchteilen alle verantwortlichen Mitarbeiter informiert und entsprechende Schritte in die Wege geleitet, um den Schaden möglichst gering zu halten.

Durch einen Incident – ob erfolgreich „abgewehrt“ oder nicht ­– werden auch immer Schwachstellen im System und vor allem bei den IoT-Geräten selbst offenbart. Das Positive daran: Mit jeder offengelegten Schwachstelle werden die Smart Objects zunehmend sicherer gegen Angriffe von außen.

Diese IoT-Schwachstellen und -Vorfälle müssen verwaltet und dokumentiert werden. Aus diesem Grund wurde STORM entwickelt – für die sichere Abhandlung von Security Incidents im Cybersecurity-Umfeld sowie den daraus resultierenden sicherheitsrelevanten Tasks. Weder andere Mitarbeiter im Unternehmen noch externe Personen haben Zugriff auf diese Daten. Die PSIRTs kümmern sich dann um die weitere Bearbeitung des Sicherheitsvorfalls mit Hilfe der im Ticket enthaltenen Informationen. Wie man im Falle eines Incidents am besten vorgeht, sollte ein Unternehmen im Rahmen seiner Sicherheitspolitik unmissverständlich festhalten. Hierbei kann auch immer eine die Sicherheitsstandards erfüllende Software zum Melden und Verfolgen von Incidents hilfreich sein. Mit STORM haben Sie eine Software, sowie erfahrene Sicherheitsexperten an Ihrer Seite, die mit Ihnen Ihren Incident Management Prozess und Ihr Schwachstellenmanagement aufsetzen.

Lassen Sie sich nicht von den erhöhten Risiken des IoT überrumpeln. Prüfen Sie Ihren IST-Zustand jetzt: Legen Sie Richtlinien, Verfahren und Prozesse fest, bevor Sie angegriffen werden.

Text:
Photos: Ivan Bertolazzi via Pexels

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Share the Story