
Die Sicherheitsmaßnahmen halten nicht mit der Geschwindigkeit Schritt, mit der neue Technologien auf den Markt kommen. Einer der am schnellsten wachsenden Technologiebereiche, das Internet der Dinge (IoT) – zu dem Webcams, smarte Thermostate, tragbare Gesundheitstracker und andere smarte Objekte gehören – zieht die Aufmerksamkeit der Industrie auf sich und entwickelt sich rasant. Bis 2030 wird die Zahl der verbundenen IoT-Geräte voraussichtlich auf 40 Milliarden ansteigen.
Im Gegensatz zu herkömmlichen internetfähigen Geräten wie Laptops und Servern arbeiten IoT-Geräte mit einem Minimum an Software und Ressourcen. Viele befinden sich in Netzwerken, in denen Updates schwierig, wenn nicht sogar fast unmöglich sind, was sie anfällig für Cyberangriffe macht.
IoT-Sicherheit ist der Schlüssel zum Verständnis und zur Minderung dieser Risiken. Wenn Sie IoT-Sicherheit einführen, sorgen Sie für den Schutz Ihres IoT-Netzwerks und Ihrer gesamten Daten. Lassen Sie uns die Herausforderungen der IoT-Sicherheit und die Best Practices zum Schutz Ihres IoT-Systems erkunden.
Was sind die Herausforderungen der IoT-Sicherheit?
IoT-Geräte stehen zwar vor vielen der gleichen Herausforderungen in Bezug auf Cybersicherheit wie andere Systeme, aber es gibt auch einige, die nur das IoT betreffen.
- Eingebettete Passwörter: Viele IoT-Geräte sind mit eingebetteten Passwörtern ausgestattet, um dem Remote-Support die Fehlersuche und die großflächige Bereitstellung des IoT zu erleichtern. Eingebettete Passwörter machen es Angreifern jedoch auch leicht, sich unbefugt Zugang zu verschaffen, was zu einer potenziellen IoT-Sicherheitsverletzung führen kann. Ohne starke Authentifizierungsmaßnahmen stellt dies ein großes Sicherheitsrisiko dar.
- Fehlende Geräteauthentifizierung: Wenn IoT-Geräte ohne ordnungsgemäße Authentifizierung auf das Netzwerk zugreifen können, öffnet sich das IoT-Ökosystem für unbekannte und nicht autorisierte Geräte. Bösartige Geräte können als Einstiegspunkt für Angriffe, als Quelle von Angriffen und als Risiko für die Kompromittierung sensibler Daten dienen.
- Sicherheits-Patches und Upgrades: Einige IoT-Geräte bieten keine einfache (oder gar keine) Möglichkeit, Sicherheits-Patches aufzuspielen oder Software zu aktualisieren. Dies führt zu veralteten IoT-Systemen mit Schwachstellen, die sie zu leichten Zielen für Angreifer und Sicherheitsbedrohungen machen.
- Physische Härtung: Im Gegensatz zur Cloud-basierten Infrastruktur können Angreifer physisch auf IoT-Geräte zugreifen. Ohne angemessene Sicherheitsautomatisierung und physische Sicherheitsvorkehrungen können Angreifer durch Manipulationen an der Hardware des Geräts sensible Informationen wie eingebettete Passwörter oder Schlüssel auslesen.
- Veraltete Komponenten: Wenn Schwachstellen in Hardware- oder Softwarekomponenten von IoT-Geräten entdeckt werden, kann es für Hersteller oder Benutzer schwierig und teuer sein, diese zu aktualisieren oder zu ersetzen. Wie bei Sicherheits-Patches sind auch viele veraltete IoT-Anwendungen anfällig für Angriffe.
- Geräteüberwachung und -verwaltung: IoT-Geräte haben nicht immer eine eindeutige Kennung, die die Nachverfolgung, Überwachung und Verwaltung von Geräten erleichtert. IT-Mitarbeiter betrachten IoT-Geräte nicht unbedingt als Teil der Hosts, die sie überwachen und verwalten. Asset-Tracking-Systeme vernachlässigen manchmal die Einbeziehung von IoT-Geräten, so dass diese im Netzwerk sitzen, ohne verwaltet oder überwacht zu werden.
Die meisten dieser Herausforderungen sind darauf zurückzuführen, dass die Sicherheit bei der Entwicklung und Herstellung von IoT-Geräten zu kurz gekommen ist. Selbst wenn Entwickler die IoT-Sicherheitsanforderungen im Designprozess berücksichtigen, erschweren Einschränkungen bei der Verarbeitungsleistung, dem Speicher und der Datenübertragungsgeschwindigkeit die Implementierung. Die Sicherheit in diesen Geräten ist oft die bestmögliche zum Zeitpunkt, aber nach der Herstellung und Installation können sich Exploits entwickeln, die diese Geräte neuen Schwachstellen und Risiken aussetzen.
Der erste Schritt bei der Implementierung von Sicherheitskontrollen besteht darin, zu bestimmen, wo diese Kontrollen benötigt werden. Dies ist eine weitere Herausforderung beim Schutz von IoT-Geräten. Da IoT-Geräte oft nicht als Netzwerkgeräte erkannt werden, werden sie bei der Inventarisierung oder Kartierung des Netzwerks übersehen, und wenn man nicht weiß, dass sie existieren, können sie nicht geschützt werden.
Glücklicherweise beginnen die IoT-Hersteller, sich mit diesen Problemen zu befassen, aber Unternehmen, die IoT planen oder bereits nutzen, können nicht darauf warten. Ihr Unternehmen sollte sichere Passwörter, Threat Prevention und andere bewährte IoT-Sicherheitspraktiken einführen, um die Sicherheitsrisiken zu mindern.
Lösungen zur Entschärfung von IoT-Sicherheitsproblemen
Hersteller und Implementierer müssen bewährte IoT-Sicherheitspraktiken implementieren, um die Sicherheitsrisiken zu minimieren. Um Ihre IoT-Geräte zu sichern, gehen Sie folgendermaßen vor.
| Sicherheitsherausforderung | Sicherheitslösung |
| Eingebettete Passwörter | Verzichten Sie auf statische/eingebettete Passwörter. Die Hersteller sollten von den Benutzern verlangen, dass sie bei der Einrichtung des Geräts ein sicheres Passwort erstellen. |
| Fehlende Geräteauthentifizierung | Hersteller sollten eine Verzeichnisintegration (mittels LDAPs und SAML) mit einem unternehmensweiten Passwort-Manager erzwingen, der Anmeldedaten injiziert und rotiert. |
| Sicherheits-Patches und Upgrades | Die Hersteller müssen dafür sorgen, dass die Geräte einfach aufgerüstet oder gepatcht werden können. Im Idealfall wäre dies ein automatischer oder Ein-Klick-Vorgang. |
| Physikalische Härtung | IoT-Geräte sollten manipulationssicher gemacht werden. Die Geräte sollten überwacht werden, um die Zeit, die sie offline sind, zu erkennen, und nach einem unerwarteten Ausfall überprüft werden. |
| Überholte Komponenten | Anfällige Geräte sollten aktualisiert oder ersetzt werden. Dies kann schwierig zu beheben sein, insbesondere in Umgebungen mit vielen IoT-Geräten an Remote-Standorten. In diesen Fällen sollten strengere Sicherheitskontrollen und eine aufmerksamere Überwachung durchgeführt werden. |
| Geräteüberwachung und -verwaltung | Stellen Sie sicher, dass alle IoT-Geräte in Asset-Tracking-, Überwachungs- und Verwaltungssysteme eingebunden sind. Die Hersteller sollten für jedes Gerät eine eindeutige Kennung angeben. |
Viele dieser IoT-Sicherheitsprobleme können nur vom Hersteller selbst gelöst werden. Ein wichtiger Bereich, den Ihre Sicherheits-, IT- und OT-Teams angehen können, ist die Geräteverwaltung.
Wenn Sie für die Planung oder Implementierung einer IoT-Implementierung verantwortlich sind, sollten IoT-Geräte in der Bestandsverwaltung, der Systemüberwachung, der Sicherheitsüberwachung, der Patch-Verwaltung und den Incident-Response-Systemen angemessen berücksichtigt werden.
Beispiele für IoT-Sicherheitsverletzungen und Hacks
Es gibt zwei Hauptkategorien von Angriffen im Zusammenhang mit IoT-Geräten: Solche, bei denen die IoT-Geräte selbst das Endziel des Angriffs sind, und solche, bei denen IoT-Geräte als Ausgangspunkt genutzt werden, um andere Ziele anzugreifen. Im Folgenden ein Beispiel für beide Typen – eines aus einem realen Vorfall und das andere als Proof-of-Concept aus der Sicherheitsforschung:
- Akira Ransomware Exploit: Die Akira Ransomware-Gruppe nutzte eine ungesicherte Linux-basierte Webcam, um in ein Unternehmensnetzwerk einzudringen. Die Angreifer nutzten voreingestellte oder schwache Anmeldedaten aus, um sich Zugriff auf das Gerät zu verschaffen, Netzwerkfreigaben zu verschlüsseln und weitreichende Schäden zu verursachen. Da den IoT-Geräten robuste Protokollierungs- und Überwachungsfunktionen fehlten, umgingen die Angreifer die Sicherheitsmaßnahmen an den Endgeräten, die die Ausführung von Ransomware erkennen und verhindern sollten.
- Der DDoS-Angriff gegen Dyn: Im Oktober 2016 wurde Dyn, ein Unternehmen, das DNS-Dienste anbietet, Opfer eines DDoS-Angriffs (Distributed Denial of Services), der einen Großteil des Internets unzugänglich machte. Große Websites wie X (früher Twitter), Spotify, GitHub, Netflix, die New York Times und PayPal waren stundenlang nicht erreichbar. Der Angriff nutzte das Mirai IoT Botnet, das die Kontrolle über mehr als 600.000 IoT-Geräte übernahm, um Dyn mit Datenverkehr zu überfluten. Bei den Geräten handelte es sich hauptsächlich um Router und IP-Kameras. IP-Kameras sind häufig Ziel von IoT-Geräten.
- Demonstration eines Cyberangriffs auf den Jeep Cherokee: In einem erschreckenden Beispiel eines Angriffs, bei dem das IoT-Gerät das Ziel war, war das „Gerät“ ein Auto. Glücklicherweise handelte es sich um eine kontrollierte Demonstration der Sicherheitsforscher Charlie Miller und Chris Valasek, die den Angriff für den Wired-Autor Andy Greenberg vorführten, der einen Jeep Cherokee fuhr. Miller und Valasek schalteten die Klimaanlage, das Radio und die Scheibenwischer aus der Ferne über eine mobile Internetverbindung ein. Das war nur der Anfang. Dann verlangsamten sie den Jeep und machten das Gaspedal unbrauchbar.
Wie Sie Ihre IoT-Systeme und -Geräte sichern
IoT-Angriffe können schwerwiegende Folgen haben. Die Sicherung von IoT-Systemen und -Geräten muss sowohl von den Herstellern als auch von den Unternehmen, die sie nutzen, vorgenommen werden. Der Schlüssel zur Sicherung Ihres IoT-Ökosystems liegt darin, zu wissen, welche Geräte sich in Ihrem Netzwerk befinden und wo sie sich in Ihrer Netzwerktopologie befinden. Ohne diese Sichtbarkeit fliegen Sie im Blindflug, denn Sie können nicht schützen, was Sie nicht sehen.
Eine Möglichkeit, IoT-Geräte in Ihrem Netzwerk zu identifizieren, besteht darin, von allen Hosts und Geräten eine Authentifizierung zu verlangen, wenn sie dem Netzwerk beitreten. Jedes Gerät, dessen Authentifizierung fehlschlägt, kann dann markiert und untersucht werden. Wenn es zum IoT-Netzwerk gehört, können Sie die Authentifizierung für dieses Gerät konfigurieren, und wenn nicht, haben Sie ein bösartiges Gerät entdeckt.
Eine weitere Möglichkeit, Ihre IoT-Geräte zu schützen, ist die Netzwerksegmentierung. Wenn Sie ein separates Netzwerksegment für IoT-Geräte einrichten, können Sie Firewall-Regeln und IoT-spezifische Sicherheitsrichtlinien implementieren, um die Gefährdung zu begrenzen. Im Falle einer potenziellen IoT-Sicherheitsverletzung können Sie den Datenverkehr von kompromittierten Geräten schnell blockieren und die Auswirkungen eines Angriffs minimieren.
Sobald Ihre IoT-Geräte authentifiziert sind, können Sie mithilfe einer Cloud-nativen Security-Monitoring- und Analyseplattform wie Sumo Logic Einblick in deren Aktivitäten gewinnen. Diese Lösung hilft Ihnen, datengestützte Entscheidungen zu treffen, und verkürzt die Reaktionszeiten auf Vorfälle, so dass sich Ihr Team auf wichtigere Aktivitäten konzentrieren kann.
Für noch mehr Transparenz bei Sicherheitsereignissen bieten wir einen integrierten Threat Intelligence Feed für aktuelle IOC-Daten, die schnell miteinander verglichen werden können, um eine potenzielle Bedrohung in Ihrer Umgebung zu identifizieren.
Probieren Sie es selbst aus. Melden Sie sich für unsere kostenlose 30-Tage-Testversion an.


