Anzeige
Anzeige
Beitrag drucken

Einfallstor im Schatten-IoT

Damit der Toaster nicht zum Risiko wird

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.

Bild: ©immimagery/AdobeStock.com

Bild: ©immimagery/AdobeStock.com

Vor etwa zehn Jahren kam der Trend ‘Bring Your Own Device’ (BYOD) auf: Angestellte begannen aus Bequemlichkeit, die Angelegenheiten ihres Arbeitgebers auf privatem IT-Equipment zu erledigen – beispielsweise E-Mails an den privaten Mailaccount weiterleiten, um die Anhänge später auf dem heimischen Tablet-PC zu studieren. So begeistert die Mitarbeiter waren, so haarsträubend empfanden IT-Verantwortliche und Sicherheitsexperten diese Situation. Es entstand der Begriff der ‘Schatten-IT’.

Geräte im Firmennetz

Zwar sind solche Bedenken mittlerweile weitgehend ausgeräumt, auch dank leistungsfähiger Geräte-Management- und Sicherheitslösungen – dafür gibt es aber auch neue Gefahren, da längst nicht mehr nur Computer, Laptops und Handys vernetzt sind. Das gilt für Haushaltsgeräte in der Büroküche wie für Sensoren in der Produktion. Sind solche Geräte mit Wissen der IT installiert worden und in Sicherheitskonzepte integriert, sollte das nicht weiter schlimm sein. Problematisch wird es allerdings, wenn dies ohne Wissen der IT-Abteilung geschieht, denn dann entsteht das ‘Schatten-Internet-der-Dinge’, kurz: Schatten-IoT.

Schwachstellen im Code

Kaum ein Gerät ist heute ohne Netzwerkfunktionalität erhältlich. Da war es nur eine Frage der Zeit, bis solche Technik auch ihren Weg in Firmennetzwerke findet. Das größte Problem ist dabei die Fahrlässigkeit bezüglich IT-Sicheiheit und Unternehmensstandard. Chipsatz-Hersteller konstruieren oft einfache, proprietäre Betriebssysteme, teilweise in Kombination mit freizugänglichen Open-Source-Komponenten. Updates gibt es dafür in der Regel keine, stattdessen sind allerdings die Schwachstellen im Code unter Hackern oft allgemein bekannt. Für undokumentierte Einfallstore in Komponenten und Systeme hat sich ein Markt entwickelt. Eine Situation, die Cyber-Kriminelle ausnutzen und ungewöhnliche Angriffsvektoren entwickeln.

Von BYOD lernen

Um den BYOD-Ansatz heute möglichst sicher zu gestalten, haben verschiedene technische Lösungen geholfen – einige davon können nun auch in Bezug auf IoT-Geräte nützlich sein:

Geräteregistrierung: Werden private Geräte genutzt, erfordert das ein sogenanntes Outside-in-Modell für das Identitäts-Management.

Adaptive, kontextbasierte Sicherheit: Im Zuge von BYOD wurden kontextuelle und adaptive Benutzerauthentifizierungen entwickelt, die über Nutzername und Passwort hinausgehen. Solche Lösungen berücksichtigen verschiedene Parameter, um die Legitimität einer Zugriffsanfrage zu beurteilen, dazu gehören GPS-Standorte, IP-Adressen und sogar Biometrie. Durch diesen Ansatz sind Unternehmen in der Lage, ungewöhnliche Logins oder anormale Aktivitäten zu erkennen. Zwar lässt sich dies nicht alles eins zu eins auf das IoT übertragen, aber heute werden IoT-Plattformen entwickelt, die sich auch diese bewährten Sicherheitskonzepte zu Nutze machen.

Kontinuierliches Monitoring in Echtzeit: Das Geräte-Monitoring in Echtzeit ist bei BYOD zum Standard geworden. Da Mitarbeiter die Sicherheitsrichtlinien des Unternehmens oft nicht kennen ist dies wichtig, um Unternehmen vor Schäden zu bewahren. Bei IoT-Geräten kommt es Nutzern oftmals gar nicht in den Sinn, dass ihr Gerät unter die Sicherheits-Policy ihres Arbeitgebers fallen könnte. IT-Abteilungen müssen diese Geräte also selbst ausfindig machen und klären, wer sie wofür nutzt. Dafür kommen entsprechende Monitoring-Lösungen zum Einsatz.

Ein Zwilling der Infrastruktur

Ähnlich, wie Mobile-Device-Management-Systeme dazu beigetragen haben, den BYOD-Ansatz abzusichern, kann eine identitätsbasierte Plattform das auch für das IoT leisten und so verhindern, dass ein Schatten-IoT entsteht. Eine solche Plattform erstellt eine einzige zentrale Identität in Form eines digitalen Zwillings für jeden Nutzer. Diese können anschließend über Geräte, Anwendungen und Ressourcen hinweg synchronisiert werden. Neue Geräte, die sich mit dem Netzwerk verbinden, werden erkannt. Falls die Authentifizierung negativ verläuft, werden sie isoliert. Darauf aufbauend steht Unternehmen ein lückenloses digitales Abbild ihrer Netzwerkinfrastruktur zur Verfügung, das Zugriff auf Beziehungen und Lebenszyklen für jede Person, jedes System und jedes Gerät hat.


Jagd nach dicken Fischen

Das Ziel eines Hackerangriffes war beispielsweise das Aquarium in einem Casino in Las Vegas. Das System zur Überwachung der Wasserqualität und zur IT-gestützten Fischfütterung war jedoch nur das Einfallstor ins Netzwerk: Letztlich gelang es auf diesem Weg, eine Datenbank der finanzkräftigsten Kunden, sogenannter High Roller, zu stehlen. Dieser Fall zeigt: Jedes Gerät, so unverdächtig es zunächst auch scheinen mag, kann zu einer Gefahr für das Unternehmensnetzwerk werden – und damit für die Prozesse und Geschäftsgeheimnisse.


Das könnte Sie auch interessieren:

Die Konsolidierung großer Datenmengen, um damit KI-Anwendungen für Produktionsprozesse zu entwickeln, fällt vielen Unternehmen noch schwer. Im Projekt ExDRa sollen Lösungen entstehen, die diesen Prozess spürbar vereinfachen. Dieser Text ist der Auftakt zu einer Artikelreihe zu den produktionsbezogenen Initiativen des vom BMWi geförderten Technologieprogramms Smarte Datenwirtschaft.‣ weiterlesen

Rockwell Automation hat einen neuen CTO. Zum 1 Juli hat Cyril Perducat das Amt des Chief Technology Officers übernommen.‣ weiterlesen

Um schon vor der Lieferung einer Werkzeugmaschine Einblicke in ihre Leistungsfähigkeit zu ermöglichen, arbeitet die Schweizer Starrag-Gruppe mit der NC-Simulationslösung Vericut. Anhand der ermittelten Daten lassen sich die für später angedachten NC-Programme feinjustieren, noch bevor die Maschine ihr Werk verlässt.‣ weiterlesen

Viele Firmen befassen sich gerade mit der Neuausrichtung Ihrer Lieferketten. Dabei bietet das europäische Estland auf einer Fläche so groß wie Niedersachsen beispielhafte Digitalisierungs- und Fertigungsexpertise. Zusammen mit dem vergleichsweise einfachen Marktzugang, der räumlichen Nähe und dem Rahmen der EU-Gesetzgebung dürfte das kleine Land ein zunehmend wichtiger Partner der hiesigen Industrie bei ihrer digitalen Transformation werden.‣ weiterlesen

Änderungen in Personalzeitwirtschaft und Entgeltabrechnung gehören im HR-Management zu den oft ungeliebten, aber dennoch regelmäßig anstehenden Aufgaben. Jede Änderung in den Betriebsvereinbarungen, Gesetzesnovellen oder tarifliche Neuregelungen verlangen die Überarbeitung von Schemen und Regeln in den Personalabteilungen. Und auch Adhoc-Änderungen müssen unmittelbar umgesetzt werden.‣ weiterlesen

ERP-Branchenlösungen sollen Standardgeschäftsprozesse und Spezialfunktionen unter einen Hut bringen. Innovachem für mittelständische Chemieunternehmen verbindet den Systemkern aus Basis von SAP S4/Hana etwa mit Modulen zur Rezepturentwicklung und Compliance-Prüfung. Das erspart so manche Programmierarbeit und Schnittstellenpflege.‣ weiterlesen

Aras Software hat einen neuen Geschäftsführer. Peter Schoppe hat mit Wirkung zum 1. Juli die Leitung des Plattformanbieters übernommen.‣ weiterlesen

Er ist schnell, leicht und verbraucht wenig Treibstoff: Der Hochgeschwindigkeits-Helikopter Racer kann Fluggeschwindigkeiten von bis zu 400km/h erreichen. Die Schalenbauteile seiner Außenhaut werden mit einem neuartigen Fertigungsverfahren hochautomatisiert hergestellt. Ein Forscherteam des Fraunhofer IGCV hat die Methode gemeinsam mit Airbus Helicopters entwickelt.‣ weiterlesen

Dualis hat den neuen Hauptsitz des Unternehmens in Dresden bezogen. Der reguläre Arbeitsbetrieb begann am 19. Juli.‣ weiterlesen

Kawasaki Gas Turbine Europe plant, produziert, installiert und wartet Gasturbinen. In Bad Homburg befindet sich das europäische Zentrallager des Tochterunternehmens von Kawasaki Heavy Industries. Um dort fehleranfällige Prozesse abzulösen, hat das Unternehmen eine Lagerwirtschaftslösung eingeführt, die alle Transportbewegungen dokumentiert.‣ weiterlesen

Störungen in der Lieferkette können schnell zu Problemen führen. Jaggaer hat vier Tipps zusammengestellt, wie Unternehmen Schwachstellen in der eigenen Lieferkette identifizieren können.‣ weiterlesen