Anzeige
Anzeige

Risiko begrenzen

Nutzern gibt man nicht einfach Anmeldedaten und unbegrenzten Zugang zum privaten Netzwerk – wieso sollte man nicht auch die gleichen Regeln auf vernetzte Geräte anwenden? Vernünftiges Identity und Access Management (IAM) kann dabei helfen, das Risiko von Angriffen deutlich zu reduzieren.

 (Bild: @ipopba / istockphoto.com)

(Bild: @ipopba / istockphoto.com)

Man stelle sich folgendes Szenario vor. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeitet irgendwo auf dem Boden des betreffenden Kasinos ein Hacker an einem Angriff. Schnell bemerken die Fachleute, dass der Hack offensichtlich just in diesem Augenblick stattfindet, und alarmieren ihrerseits den Sicherheitsdienst des Kasinos. Man darf sich filmreif vorstellen, wie die Teams Alpha, Bravo und Charlie von verschiedenen Seiten an den Ort des Geschehens stürmen, um die Quelle der Datenschutzverletzung auszumachen. Es ist ein Aquarium. Im diesem Beispiel fehlt ein wenig die Pointe. Aber dennoch überraschend ist, dass der Vorfall sich tatsächlich so ereignet hat. Aquarien sind ganz offensichtlich nicht ganz so harmlos wie sie scheinen. Im Juli 2017 hatten Hacker die IP-Adressen des Kasinos auf der Suche nach einem Gerät gescannt, das sie übernehmen, und für ihre Zwecke nutzen könnten. Sie wurden fündig. Bei ihrem Scan stießen sie auf ein intelligentes Thermometer, also ein sogenanntes ‚Smart Device‘, das an einem großen Aquarium befestigt war. Über dieses Thermometer wurden regelmäßig betriebsrelevante Daten versendet. Um die Daten in der gewünschten Art und Weise auszutauschen, braucht dieses Thermometer eine Netzwerkverbindung. Man ahnt schon worauf es hinausläuft. Das Netzwerk, über das sich das smarte Thermometer verbunden hat, war das private Netzwerk des Kasinos. Nachdem es den Angreifern erfolgreich gelungen war, dass Gerät zu übernehmen, konnten sie darüber auf das Kasino-Netzwerk zugreifen, private Kundendaten stehlen und diese Daten auf Server in Übersee hochladen. Eine Geschichte, die zumindest geeignet ist zu belegen, warum man das IoT nicht ganz ohne Grund auch ‚Internet of Threats‘, also Internet der Gefahren nennt.

Mehr Bedrohungen als angenommen

Bedrohungen sind im wahrsten Sinne des Wortes überall um uns herum. Wir nutzen digitale Assistenten, die uns dauerhaft belauschen, Spielekonsolen mit integrierter Kamera, digitale Türalarme und etliches mehr. Man mag jetzt reflexhaft entgegnen, dass dies alles Geräte sind, die nicht in geschäftlichen Umgebungen zum Einsatz kommen und man sich darüber nicht allzu große Sorgen machen müsse. Doch greift diese Sichtweise zu kurz. Im Büro lassen sich diese Geräte nicht finden. Aber was ist mit dem WiFi-fähigen Drucker? Oder mit Sicherheitssystemen, die eine Verbindung zu externen Dritten haben? Oder eben einem smarten Thermometer am harmlosen Aquarium in der Lobby. Längst nicht jeder ist sich ausreichend bewusst, wie viele IoT-Geräte schon eingesetzt werden, die alle eine Netzwerkverbindung brauchen. IoT ist im weitesten Sinne alles innerhalb einer Domain, was möglicherweise eine Verbindung zum Internet oder sogar in Ihr Firmennetzwerk herstellt. Dadurch entsteht eine Situation, die offensichtlich nicht ganz ungefährlich ist.

Wie kommt es dazu?

Im ersten Schritt gilt es zu untersuchen wie genau und warum diese Geräte eine Bedrohung darstellen. Mit all dem, was heutzutage über IT-Sicherheit bekannt ist, fragt man sich vielleicht, warum es nach wie vor so vergleichsweise einfach ist, solche im Netzwerk befindlichen Geräte zu hacken. Einer der wichtigsten Gründe: für viele Entwickler ist die Frage der Sicherheit nachrangig verglichen mit dem Innovationsgrad. Angenommen, ein Unternehmen produziert Hundertausende von netzwerkfähigen Thermometern. Für alle diese Geräte einzigartige Schlüssel zu Verschlüsselungszwecken zu installieren und zu verwalten erscheint gleichermaßen lächerlich wie unnötig teuer. Selbst wenn der Hersteller Sicherheitsvorkehrungen getroffen hat, werden die Geräte nicht selten fehlerhaft verwaltet. Es ist ein bisschen so wie in dem altbekannten Beispiel aus der IT-Sicherheit: sämtliche Sicherheitsvorkehrungen für die Vordertür treffen und die rückwärtige Tür unverschlossen oder weit geöffnet zu lassen. Ein schönes Beispiel ist, zu Hause einen netzwerkfähigen Drucker zu installieren und dabei total außer Acht zu lassen, dass der Drucker selbst über einen WiFi-Router verfügt, den man deaktivieren sollte. Genau wie man nicht vergessen sollte, das Standardpasswort für den Zugriff zu ändern. Die Chance, dass der Drucker eine Schwachstelle aufweist, die es einem Angreifer ermöglicht die Netzwerkverbindungen auszunutzen und auf persönliche Dateien zuzugreifen ist definitiv ein zu hohes Risiko. Persönliche Daten und Unternehmensmarken sind zu wertvoll, um sie aufs Spiel zu setzen. Man wird nicht umhin kommen alles zu tun, um IoT-fähige Geräte wirklich sicher zu machen. Und es gibt einige Methoden, die dazu beitragen, die bestehenden Sicherheitslücken zu schließen.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Geräte, Maschinen und Anlagen werden smart, aber auch angreifbar. Entwickler müssen beim Design vernetzter Geräte, Maschinen und Anlagen verstärkt Sicherheitsaspekte berücksichtigen. Ein flexibler, hardwarebasierter Lösungsansatz inklusive TPM (Trusted Platform Module) und Datenverschlüsselung kommt jetzt von Swissbit.‣ weiterlesen

Anzeige

Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung „PKI“ gestoßen, nicht mit dem Konzept vertraut oder - wahrscheinlicher - hat noch nie davon gehört. Kein Wunder, denn PKI soll als Akteur im Hintergrund arbeiten. Das Grundkonzept ist recht einfach, und der Hype darum hat sich längst gelegt. Trotzdem ist das Schlüsselmanagement weiterhin eine grundlegende Komponente der Informationssicherheit. Deshalb haben wir uns vorgenommen, PKI für jeden verständlich zu erklären.‣ weiterlesen

Anzeige

Ein Blick in den Markt offenbart: IoT-Produkte des deutschen Mittelstands sind nach wie vor rar gesät. Nicht nur der notwendige Mut, es ist vor allem das Know-how, das den mittelständischen Unternehmen für die Entwicklung und Umsetzung disruptiver Produkte und Services fehlt. Helfen können echte Plug-and-Play-Lösungen wie der Cellular Twin der grandcentrix. Denn sie alles mit, was es braucht, um Anwendungen schnell, effizient und zukunftsfähig zu vernetzen.‣ weiterlesen

Anzeige

Ist 5G eine Revolution for das IoT? Welche Möglichkeiten eröffnen sich durch 5G und welchen Herausforderung muss man sich stellen? Diesen Fragen gehen die ‚IoT Future Trends 2019‘ am 05. Dezember 2019 in Köln auf den Grund. Detecon und der eco Verband der Internetwirtschaft laden zu Vorträgen und Diskussionen rund um die Themen IoT, Big Data und KI, um Standpunkte zu bestimmen und Sachstand zu liefern. ‣ weiterlesen

Anzeige

Da Applikationen immer kleiner und kompakter werden, schafft Fischer Elektronik Abhilfe mit ihren ‚Low-Profile‘-Buchsenleisten im Raster 2,54mm. Hierbei wird ein hochtemperaturbeständiger Kunststoff verwendet. ‣ weiterlesen

Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen. Die Cloud ermöglicht es ihnen, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren. So können Sie auf dem heutigen digitalen Markt effektiv agieren und konkurrenzfähig bleiben. Doch dabei müssen sie die Security im Blick behalten.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige