Risiko begrenzen

Mit dem Internet of Threats umgehen

Gut informiert zu sein ist oft die halbe Miete – das trifft auch hier zu. Ein verändertes Bewusstsein hinsichtlich möglicher Bedrohungen verändert den Blick auf die Interaktionen mit Abteilungen, externen dritten Partnern und mit potenziell gefährlichen Geräten, die sich mit dem Netzwerk verbinden. Es ist empfehlenswert, Herstellern von IoT-Geräten Fragen rund um die IT-Sicherheit Ihrer Geräte zu stellen. Beispielweise könnte man den Hersteller von WiFi-fähigen Druckern fragen, welche Netzwerkfähigkeiten dieses Gerät hat und ob man nicht benötigte Funktionen deaktivieren kann. Zudem kann man sich nach umfassenderen Sicherheitsfunktionen für die betreffenden Geräte erkundigen. Eine Möglichkeit ist, dass sich der Benutzer für den Zugriff auf das Gerät über ein signiertes Zertifikat legitimiert. Die meisten aktuellen Druckermodelle unterstützen bereits zertifikatsbasierte Authentifizierung. Existiert ein Thermometer in der Lobby, das Temperaturdaten für den Gebäudeverwalter sammelt? So könnte ein öffentliches Netzwerk eingerichtet werden, das speziell für Gäste und Geräte reserviert ist, die keinen Zugriff auf interne Unternehmensdaten und Werte haben sollen. Inwieweit ein bestimmtes IoT-Gerät zu einer Schwachstelle im Netzwerk wird, ist natürlich nicht ganz einfach zu prognostizieren. Aber würde man ein derart unkalkulierbares Risiko für ein Unternehmensnetzwerk eingehen wollen? Eher nicht. Was vielleicht noch interessanter ist: Inzwischen beginnt man zu verstehen, dass Netzwerkgeräte und Benutzer eine Menge gemeinsam haben. Tatsächlich hat sich ein ganzer Industriezweig um die Idee eines Identity und Access Managements für das Internet der Dinge gebildet. Demnach hat die Lebenspanne eines IoT-Gerätes innerhalb einer Domain viel mit den grundlegenden Prinzipien des Identity und Access Managements gemein:

– Ein individuelles Gerät kann innerhalb eines IAM-Systems provisioniert und seine Aktivitäten nachvollzogen werden.

– Ein Gerät ist oftmals an einem bestimmten Account oder an bestimmte Anmeldeinformationen gebunden, um einen bestimmten Zugriff zu erlangen.

– Die Anmeldeinformationen sollten dahingehend eingeschränkt werden, worauf das Gerät im Netzwerk zugreifen darf und worauf nicht.

– Konten mit erweiterten Zugriffsberechtigungen sollten engmaschig und mit Methoden der Verhaltensanalyse hinsichtlich abweichender Verhaltensmuster überwacht werden.

– Auf jeden Fall sollte es auch per Fernzugriff möglich sein, den Netzwerkzugriff eines Gerätes zu unterbinden, ohne es physisch vom Netzwerk trennen zu müssen.

Diese, wenn auch unvollständige Liste zeigt, dass niemand seinen Benutzern mit den Anmeldeinformationen gleichzeitig unbegrenzten Netzwerkzugriff geben würde. Warum also sollte man nicht analoge Regelungen für netzwerkfähige Geräte umsetzen? Wenn keinerlei Transparenz darüber besteht, was genau ein Gerät tut und wie es das tut, sollte vielleicht lieber der Anbieter gewechselt oder doch wenigstens die betreffenden Geräte isoliert und nur in einem Whitelist-Netzwerk betrieben werden.

Seiten: 1 2Auf einer Seite lesen

www.oneidentity.com

Das könnte Sie auch Interessieren