Anzeige
Anzeige
Beitrag drucken

Einfallstor im Schatten-IoT

Damit der Toaster nicht zum Risiko wird

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.

Bild: ©immimagery/AdobeStock.com

Bild: ©immimagery/AdobeStock.com

Vor etwa zehn Jahren kam der Trend ‘Bring Your Own Device’ (BYOD) auf: Angestellte begannen aus Bequemlichkeit, die Angelegenheiten ihres Arbeitgebers auf privatem IT-Equipment zu erledigen – beispielsweise E-Mails an den privaten Mailaccount weiterleiten, um die Anhänge später auf dem heimischen Tablet-PC zu studieren. So begeistert die Mitarbeiter waren, so haarsträubend empfanden IT-Verantwortliche und Sicherheitsexperten diese Situation. Es entstand der Begriff der ‘Schatten-IT’.

Geräte im Firmennetz

Zwar sind solche Bedenken mittlerweile weitgehend ausgeräumt, auch dank leistungsfähiger Geräte-Management- und Sicherheitslösungen – dafür gibt es aber auch neue Gefahren, da längst nicht mehr nur Computer, Laptops und Handys vernetzt sind. Das gilt für Haushaltsgeräte in der Büroküche wie für Sensoren in der Produktion. Sind solche Geräte mit Wissen der IT installiert worden und in Sicherheitskonzepte integriert, sollte das nicht weiter schlimm sein. Problematisch wird es allerdings, wenn dies ohne Wissen der IT-Abteilung geschieht, denn dann entsteht das ‘Schatten-Internet-der-Dinge’, kurz: Schatten-IoT.

Schwachstellen im Code

Kaum ein Gerät ist heute ohne Netzwerkfunktionalität erhältlich. Da war es nur eine Frage der Zeit, bis solche Technik auch ihren Weg in Firmennetzwerke findet. Das größte Problem ist dabei die Fahrlässigkeit bezüglich IT-Sicheiheit und Unternehmensstandard. Chipsatz-Hersteller konstruieren oft einfache, proprietäre Betriebssysteme, teilweise in Kombination mit freizugänglichen Open-Source-Komponenten. Updates gibt es dafür in der Regel keine, stattdessen sind allerdings die Schwachstellen im Code unter Hackern oft allgemein bekannt. Für undokumentierte Einfallstore in Komponenten und Systeme hat sich ein Markt entwickelt. Eine Situation, die Cyber-Kriminelle ausnutzen und ungewöhnliche Angriffsvektoren entwickeln.

Von BYOD lernen

Um den BYOD-Ansatz heute möglichst sicher zu gestalten, haben verschiedene technische Lösungen geholfen – einige davon können nun auch in Bezug auf IoT-Geräte nützlich sein:

Geräteregistrierung: Werden private Geräte genutzt, erfordert das ein sogenanntes Outside-in-Modell für das Identitäts-Management.

Adaptive, kontextbasierte Sicherheit: Im Zuge von BYOD wurden kontextuelle und adaptive Benutzerauthentifizierungen entwickelt, die über Nutzername und Passwort hinausgehen. Solche Lösungen berücksichtigen verschiedene Parameter, um die Legitimität einer Zugriffsanfrage zu beurteilen, dazu gehören GPS-Standorte, IP-Adressen und sogar Biometrie. Durch diesen Ansatz sind Unternehmen in der Lage, ungewöhnliche Logins oder anormale Aktivitäten zu erkennen. Zwar lässt sich dies nicht alles eins zu eins auf das IoT übertragen, aber heute werden IoT-Plattformen entwickelt, die sich auch diese bewährten Sicherheitskonzepte zu Nutze machen.

Kontinuierliches Monitoring in Echtzeit: Das Geräte-Monitoring in Echtzeit ist bei BYOD zum Standard geworden. Da Mitarbeiter die Sicherheitsrichtlinien des Unternehmens oft nicht kennen ist dies wichtig, um Unternehmen vor Schäden zu bewahren. Bei IoT-Geräten kommt es Nutzern oftmals gar nicht in den Sinn, dass ihr Gerät unter die Sicherheits-Policy ihres Arbeitgebers fallen könnte. IT-Abteilungen müssen diese Geräte also selbst ausfindig machen und klären, wer sie wofür nutzt. Dafür kommen entsprechende Monitoring-Lösungen zum Einsatz.

Ein Zwilling der Infrastruktur

Ähnlich, wie Mobile-Device-Management-Systeme dazu beigetragen haben, den BYOD-Ansatz abzusichern, kann eine identitätsbasierte Plattform das auch für das IoT leisten und so verhindern, dass ein Schatten-IoT entsteht. Eine solche Plattform erstellt eine einzige zentrale Identität in Form eines digitalen Zwillings für jeden Nutzer. Diese können anschließend über Geräte, Anwendungen und Ressourcen hinweg synchronisiert werden. Neue Geräte, die sich mit dem Netzwerk verbinden, werden erkannt. Falls die Authentifizierung negativ verläuft, werden sie isoliert. Darauf aufbauend steht Unternehmen ein lückenloses digitales Abbild ihrer Netzwerkinfrastruktur zur Verfügung, das Zugriff auf Beziehungen und Lebenszyklen für jede Person, jedes System und jedes Gerät hat.


Jagd nach dicken Fischen

Das Ziel eines Hackerangriffes war beispielsweise das Aquarium in einem Casino in Las Vegas. Das System zur Überwachung der Wasserqualität und zur IT-gestützten Fischfütterung war jedoch nur das Einfallstor ins Netzwerk: Letztlich gelang es auf diesem Weg, eine Datenbank der finanzkräftigsten Kunden, sogenannter High Roller, zu stehlen. Dieser Fall zeigt: Jedes Gerät, so unverdächtig es zunächst auch scheinen mag, kann zu einer Gefahr für das Unternehmensnetzwerk werden – und damit für die Prozesse und Geschäftsgeheimnisse.


Das könnte Sie auch interessieren:

PTC hat das neunte Major Release der CAD-Software Creo vorgestellt. Das Unternehmen mit Hauptsitz in Boston hat in die Weiterentwicklung der Modellierungsumgebung investiert, um die Benutzerfreundlichkeit und Produktivität zu erhöhen.‣ weiterlesen

Mit Robotic Process Automation können standardisierte Prozesse automatisiert werden. Das entlastet Mitarbeiter, kann sie aber auch gänzlich überflüssig machen. Fehlende Akzeptanz für die Technologie kann RPA-Projekte zum Scheitern bringen. Eine Studie der Internationalen Hochschule hat untersucht, welche Kriterien für die Akzeptanz relevant sind.‣ weiterlesen

Ein neues Produkt wird in die Fertigung aufgenommen. Die Folge in vielen Unternehmen: Die Anlagen stehen zwei Wochen still, bis alle SPSen umprogrammiert sind. Dabei ließe sich die Neukonfiguration mit spezieller MES-Software quasi in der Frühstückspause einspielen.‣ weiterlesen

Das Institut für Schweißtechnik und Fügetechnik (ISF) der RWTH Aachen University untersucht im Sonderforschungsbereich 1120 'Präzision aus Schmelze' Einflüsse verschiedener Legierungselemente auf die Eigenspannungsverteilung. Um die Dehnung von Bauteilen zu untersuchen, wird sie mit in situ-Bildkorrelation beobachtet. Das Setup ist anspruchsvoll.‣ weiterlesen

Boston Micro Fabrication hat den 3D-Drucker MicroArch S240 vorgestellt: Bei einem Bauvolumen von 100x100x75mm ist er auf die Serienproduktion von Mikrobauteilen in Endqualität ausgelegt.‣ weiterlesen

Das Vertragsmanagement findet oft noch in Papierform statt. Dabei ermöglichen Lösungen für das Contract Lifecycle Management (CLM) längst eine digitale Abwicklung entlang der gesamten Wertschöpfungskette.‣ weiterlesen

Die deutschen Industrieunternehmen rechnen noch bis in das nächste Jahr mit Materialmangel. Im Schnitt gehen die Unternehmen laut einer Umfrage des Ifo Instituts von einem Zeitraum von zehn Monaten aus, bis sich die Lage wieder verbessert.‣ weiterlesen

Bordnetzhersteller können ihre spezifischen Anforderungen an Manufacturing-Execution-Systeme mit Branchenlösungen abbilden. Bei der Integration spart das viel Customizing und im Betrieb können Nutzer erwarten, dass Branchentrends besonders schnell im Standard landen.‣ weiterlesen

In einem offenen Brief haben sich IT-Forscher verschiedener Institutionen und Unternehmen an die Politik gewandt und fordern, Lösegeldzahlungen nach Ransomware-Angriffen zu unterbinden.‣ weiterlesen

Der Security-Spezialist Trend Micro gründet mit VicOne eine Tochtergesellschaft, die sich auf die Absicherung von Elektrofahrzeugen und vernetzten Fahrzeugen konzentrieren soll.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige