Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Einfallstor im Schatten-IoT

Damit der Toaster nicht zum Risiko wird

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.

Bild: ©immimagery/AdobeStock.com

Bild: ©immimagery/AdobeStock.com

Vor etwa zehn Jahren kam der Trend ‘Bring Your Own Device’ (BYOD) auf: Angestellte begannen aus Bequemlichkeit, die Angelegenheiten ihres Arbeitgebers auf privatem IT-Equipment zu erledigen – beispielsweise E-Mails an den privaten Mailaccount weiterleiten, um die Anhänge später auf dem heimischen Tablet-PC zu studieren. So begeistert die Mitarbeiter waren, so haarsträubend empfanden IT-Verantwortliche und Sicherheitsexperten diese Situation. Es entstand der Begriff der ‘Schatten-IT’.

Geräte im Firmennetz

Zwar sind solche Bedenken mittlerweile weitgehend ausgeräumt, auch dank leistungsfähiger Geräte-Management- und Sicherheitslösungen – dafür gibt es aber auch neue Gefahren, da längst nicht mehr nur Computer, Laptops und Handys vernetzt sind. Das gilt für Haushaltsgeräte in der Büroküche wie für Sensoren in der Produktion. Sind solche Geräte mit Wissen der IT installiert worden und in Sicherheitskonzepte integriert, sollte das nicht weiter schlimm sein. Problematisch wird es allerdings, wenn dies ohne Wissen der IT-Abteilung geschieht, denn dann entsteht das ‘Schatten-Internet-der-Dinge’, kurz: Schatten-IoT.

Schwachstellen im Code

Kaum ein Gerät ist heute ohne Netzwerkfunktionalität erhältlich. Da war es nur eine Frage der Zeit, bis solche Technik auch ihren Weg in Firmennetzwerke findet. Das größte Problem ist dabei die Fahrlässigkeit bezüglich IT-Sicheiheit und Unternehmensstandard. Chipsatz-Hersteller konstruieren oft einfache, proprietäre Betriebssysteme, teilweise in Kombination mit freizugänglichen Open-Source-Komponenten. Updates gibt es dafür in der Regel keine, stattdessen sind allerdings die Schwachstellen im Code unter Hackern oft allgemein bekannt. Für undokumentierte Einfallstore in Komponenten und Systeme hat sich ein Markt entwickelt. Eine Situation, die Cyber-Kriminelle ausnutzen und ungewöhnliche Angriffsvektoren entwickeln.

Von BYOD lernen

Um den BYOD-Ansatz heute möglichst sicher zu gestalten, haben verschiedene technische Lösungen geholfen – einige davon können nun auch in Bezug auf IoT-Geräte nützlich sein:

Geräteregistrierung: Werden private Geräte genutzt, erfordert das ein sogenanntes Outside-in-Modell für das Identitäts-Management.

Adaptive, kontextbasierte Sicherheit: Im Zuge von BYOD wurden kontextuelle und adaptive Benutzerauthentifizierungen entwickelt, die über Nutzername und Passwort hinausgehen. Solche Lösungen berücksichtigen verschiedene Parameter, um die Legitimität einer Zugriffsanfrage zu beurteilen, dazu gehören GPS-Standorte, IP-Adressen und sogar Biometrie. Durch diesen Ansatz sind Unternehmen in der Lage, ungewöhnliche Logins oder anormale Aktivitäten zu erkennen. Zwar lässt sich dies nicht alles eins zu eins auf das IoT übertragen, aber heute werden IoT-Plattformen entwickelt, die sich auch diese bewährten Sicherheitskonzepte zu Nutze machen.

Kontinuierliches Monitoring in Echtzeit: Das Geräte-Monitoring in Echtzeit ist bei BYOD zum Standard geworden. Da Mitarbeiter die Sicherheitsrichtlinien des Unternehmens oft nicht kennen ist dies wichtig, um Unternehmen vor Schäden zu bewahren. Bei IoT-Geräten kommt es Nutzern oftmals gar nicht in den Sinn, dass ihr Gerät unter die Sicherheits-Policy ihres Arbeitgebers fallen könnte. IT-Abteilungen müssen diese Geräte also selbst ausfindig machen und klären, wer sie wofür nutzt. Dafür kommen entsprechende Monitoring-Lösungen zum Einsatz.

Ein Zwilling der Infrastruktur

Ähnlich, wie Mobile-Device-Management-Systeme dazu beigetragen haben, den BYOD-Ansatz abzusichern, kann eine identitätsbasierte Plattform das auch für das IoT leisten und so verhindern, dass ein Schatten-IoT entsteht. Eine solche Plattform erstellt eine einzige zentrale Identität in Form eines digitalen Zwillings für jeden Nutzer. Diese können anschließend über Geräte, Anwendungen und Ressourcen hinweg synchronisiert werden. Neue Geräte, die sich mit dem Netzwerk verbinden, werden erkannt. Falls die Authentifizierung negativ verläuft, werden sie isoliert. Darauf aufbauend steht Unternehmen ein lückenloses digitales Abbild ihrer Netzwerkinfrastruktur zur Verfügung, das Zugriff auf Beziehungen und Lebenszyklen für jede Person, jedes System und jedes Gerät hat.


Jagd nach dicken Fischen

Das Ziel eines Hackerangriffes war beispielsweise das Aquarium in einem Casino in Las Vegas. Das System zur Überwachung der Wasserqualität und zur IT-gestützten Fischfütterung war jedoch nur das Einfallstor ins Netzwerk: Letztlich gelang es auf diesem Weg, eine Datenbank der finanzkräftigsten Kunden, sogenannter High Roller, zu stehlen. Dieser Fall zeigt: Jedes Gerät, so unverdächtig es zunächst auch scheinen mag, kann zu einer Gefahr für das Unternehmensnetzwerk werden – und damit für die Prozesse und Geschäftsgeheimnisse.


Das könnte Sie auch interessieren:

Der Ifo-Geschäftsklimaindex ist im März auf 93,3 Punkte geklettert und verzeichnet damit den fünften Anstieg in Folge.‣ weiterlesen

Der Sensorhersteller Leuze gibt Veränderungen in der Geschäftsführung bekannt. Mit Wirkung zum 1. April wird Xavier Hamers CEO der Unternehmensgruppe.‣ weiterlesen

Wago wird erster System- und Technologiepartner für das echtzeitfähige, Linux-basierte Betriebssystem ctrlX OS von Bosch Rexroth. Gemeinsam wolle man die offene Lösung weiterentwickeln, als Standard vorantreiben und branchenspezifischer Apps auf den Markt bringen.‣ weiterlesen

Der VDMA Additive Manufacturing wird ab 2024 ideeller Träger der Rapid.Tech 3D. Bereits in diesem Jahr will sich die Arbeitsgemeinschaft mit einem Format zum Thema Bildung engagieren‣ weiterlesen

Der Gewinner des Hermes Awards wird am 16. April bekanntgegeben. Die Jury hat nun die drei nominierten Unternehmen bekanntgegeben: ACS Climatics, Beckhoff und Bosch Rexroth.‣ weiterlesen

Checkmarx hat den Launch von Supply Chain Threat Intelligence bekanntgegeben. Das System stellt Bedrohungsinformationen zu hunderttausenden schädlichen Code-Paketen, zur Reputation der beteiligten Entwickler, zu schädlichen Verhaltensmustern und mehr bereit.‣ weiterlesen

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Die Sorgen der Unternehmensleiter haben sich laut einer Untersuchung der Unternehmensberatung Kloepfel Consulting verschoben. Waren im September 2022 noch steigende Kosten die Hauptsorge, sorgt sich die Mehrheit der befragten Führungskräfte aktuell vor geopolitischen Risiken.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen