Anzeige
Anzeige
Beitrag drucken

Einfallstor im Schatten-IoT

Damit der Toaster nicht zum Risiko wird

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.

Bild: ©immimagery/AdobeStock.com

Bild: ©immimagery/AdobeStock.com

Vor etwa zehn Jahren kam der Trend ‘Bring Your Own Device’ (BYOD) auf: Angestellte begannen aus Bequemlichkeit, die Angelegenheiten ihres Arbeitgebers auf privatem IT-Equipment zu erledigen – beispielsweise E-Mails an den privaten Mailaccount weiterleiten, um die Anhänge später auf dem heimischen Tablet-PC zu studieren. So begeistert die Mitarbeiter waren, so haarsträubend empfanden IT-Verantwortliche und Sicherheitsexperten diese Situation. Es entstand der Begriff der ‘Schatten-IT’.

Geräte im Firmennetz

Zwar sind solche Bedenken mittlerweile weitgehend ausgeräumt, auch dank leistungsfähiger Geräte-Management- und Sicherheitslösungen – dafür gibt es aber auch neue Gefahren, da längst nicht mehr nur Computer, Laptops und Handys vernetzt sind. Das gilt für Haushaltsgeräte in der Büroküche wie für Sensoren in der Produktion. Sind solche Geräte mit Wissen der IT installiert worden und in Sicherheitskonzepte integriert, sollte das nicht weiter schlimm sein. Problematisch wird es allerdings, wenn dies ohne Wissen der IT-Abteilung geschieht, denn dann entsteht das ‘Schatten-Internet-der-Dinge’, kurz: Schatten-IoT.

Schwachstellen im Code

Kaum ein Gerät ist heute ohne Netzwerkfunktionalität erhältlich. Da war es nur eine Frage der Zeit, bis solche Technik auch ihren Weg in Firmennetzwerke findet. Das größte Problem ist dabei die Fahrlässigkeit bezüglich IT-Sicheiheit und Unternehmensstandard. Chipsatz-Hersteller konstruieren oft einfache, proprietäre Betriebssysteme, teilweise in Kombination mit freizugänglichen Open-Source-Komponenten. Updates gibt es dafür in der Regel keine, stattdessen sind allerdings die Schwachstellen im Code unter Hackern oft allgemein bekannt. Für undokumentierte Einfallstore in Komponenten und Systeme hat sich ein Markt entwickelt. Eine Situation, die Cyber-Kriminelle ausnutzen und ungewöhnliche Angriffsvektoren entwickeln.

Von BYOD lernen

Um den BYOD-Ansatz heute möglichst sicher zu gestalten, haben verschiedene technische Lösungen geholfen – einige davon können nun auch in Bezug auf IoT-Geräte nützlich sein:

Geräteregistrierung: Werden private Geräte genutzt, erfordert das ein sogenanntes Outside-in-Modell für das Identitäts-Management.

Adaptive, kontextbasierte Sicherheit: Im Zuge von BYOD wurden kontextuelle und adaptive Benutzerauthentifizierungen entwickelt, die über Nutzername und Passwort hinausgehen. Solche Lösungen berücksichtigen verschiedene Parameter, um die Legitimität einer Zugriffsanfrage zu beurteilen, dazu gehören GPS-Standorte, IP-Adressen und sogar Biometrie. Durch diesen Ansatz sind Unternehmen in der Lage, ungewöhnliche Logins oder anormale Aktivitäten zu erkennen. Zwar lässt sich dies nicht alles eins zu eins auf das IoT übertragen, aber heute werden IoT-Plattformen entwickelt, die sich auch diese bewährten Sicherheitskonzepte zu Nutze machen.

Kontinuierliches Monitoring in Echtzeit: Das Geräte-Monitoring in Echtzeit ist bei BYOD zum Standard geworden. Da Mitarbeiter die Sicherheitsrichtlinien des Unternehmens oft nicht kennen ist dies wichtig, um Unternehmen vor Schäden zu bewahren. Bei IoT-Geräten kommt es Nutzern oftmals gar nicht in den Sinn, dass ihr Gerät unter die Sicherheits-Policy ihres Arbeitgebers fallen könnte. IT-Abteilungen müssen diese Geräte also selbst ausfindig machen und klären, wer sie wofür nutzt. Dafür kommen entsprechende Monitoring-Lösungen zum Einsatz.

Ein Zwilling der Infrastruktur

Ähnlich, wie Mobile-Device-Management-Systeme dazu beigetragen haben, den BYOD-Ansatz abzusichern, kann eine identitätsbasierte Plattform das auch für das IoT leisten und so verhindern, dass ein Schatten-IoT entsteht. Eine solche Plattform erstellt eine einzige zentrale Identität in Form eines digitalen Zwillings für jeden Nutzer. Diese können anschließend über Geräte, Anwendungen und Ressourcen hinweg synchronisiert werden. Neue Geräte, die sich mit dem Netzwerk verbinden, werden erkannt. Falls die Authentifizierung negativ verläuft, werden sie isoliert. Darauf aufbauend steht Unternehmen ein lückenloses digitales Abbild ihrer Netzwerkinfrastruktur zur Verfügung, das Zugriff auf Beziehungen und Lebenszyklen für jede Person, jedes System und jedes Gerät hat.


Jagd nach dicken Fischen

Das Ziel eines Hackerangriffes war beispielsweise das Aquarium in einem Casino in Las Vegas. Das System zur Überwachung der Wasserqualität und zur IT-gestützten Fischfütterung war jedoch nur das Einfallstor ins Netzwerk: Letztlich gelang es auf diesem Weg, eine Datenbank der finanzkräftigsten Kunden, sogenannter High Roller, zu stehlen. Dieser Fall zeigt: Jedes Gerät, so unverdächtig es zunächst auch scheinen mag, kann zu einer Gefahr für das Unternehmensnetzwerk werden – und damit für die Prozesse und Geschäftsgeheimnisse.


Das könnte Sie auch interessieren:

Viele Anwendungen aus dem Industrie-4.0-Spektrum basieren auf der Verfügbarkeit von Produktdaten. Um diese strukturiert bereitzustellen, helfen Werkzeuge zur Datenklassifizierung wie die neue NovaDB im Zusammenspiel. Zusammen mit Anwendungspaketen können etwa elektronische Produktkataloge erstellt und gepflegt werden.‣ weiterlesen

Die MTU Maintenance Berlin-Brandenburg GmbH setzt zur Auswertung von Produktionsdaten selbstentwickelte Analysetools ein. Weil diese nicht den vollen Funktionsumfang moderner BI-Lösungen bieten, wurden in einem multiperspektiven Auswahlverfahren geeignete Softwareprodukte identifiziert. Dieses sollte sicherstellen, dass die gewählten Programme die Analyse- und Reportingprozesse bestmöglich unterstützen und im Unternehmen gut angenommen werden.‣ weiterlesen

KI-basierte Systeme und Maschinen werden immer autonomer, selbstständiger und intelligenter. Ob und wie ist es zu schaffen, dass sie auf Dauer menschlichen Werten und Regeln folgen? Dr. Kurt D. Bettenhausen, Vorsitzender des interdisziplinären Gremiums Digitale Transformation im VDI und Vorstandsmitglied der VDI/VDE-GMA, spricht im zehnten Teil unserer Serie Autonome Systeme mit dem VDI.‣ weiterlesen

Nachdem die PSI Software AG bereits bekanntgegeben hatte, das Finanzvorstand Harald Fuchs das Unternehmen im nächsten Jahr verlässt, steht nun fest, dass Gunnar Glöckner den Posten ab Juli 2021 übernehmen wird.‣ weiterlesen

Zurzeit liegt weder ein fest umrissenes Berufsbild noch klar formulierte Anforderungen an Projektingenieure vor, die in internationalen Projekten eingebunden sind.‣ weiterlesen

Der Getriebehersteller Neugart hat 18 Baureihen für Planetengetriebe mit vier Millionen möglichen Varianten im Programm. Trotz der Vielfalt kann der Hersteller seine Produkte innerhalb von 24 Stunden ausliefern. Denn Neugart hat den Aufwand für Konstruktion und Datenverwaltung durch ein regelbasiertes Variantenmanagement komplett automatisiert.‣ weiterlesen

Zum 1. November hat Dr. Clemens Weis die operative Geschäftsführung von Cideon übernommen. Er folgt auf Clemens Voegele, der den Posten des Chief Digital Officers der Friedhelm Loh Group übernommen hat. Als Vorsitzender der Geschäftsführung bleibt er jedoch Teil von Cideon.‣ weiterlesen

Gemeinsam wollen MHP und IFS verbesserte Lösungen für ein durchgängiges Service Lifecycle Management anbieten.‣ weiterlesen

25 Prozent der Unternehmen in Deutschland rechnen damit, dass in den kommenden fünf Jahren mehr Produktionsprozesse ausgelagert werden. Damit beschäftigen sich vor allem kleinere Unternehmen (bis 50Mio.€ Jahresumsatz). Etwa jede zweite Firma erhofft sich dadurch mehr Flexibilität.‣ weiterlesen

Lange liefen die Drucker im Weidmüller-Werk in Wutha-Farnroda morgens an ihrer Leistungsgrenze, wenn sie das ganze Papier zu den Fertigungsaufträgen ausgaben. Nach dem Rollout der Digital Manufacturing Suite von SAP änderte sich das. Heute sind die meisten Informationen digitalisiert und Werker mit mobiler IT statt Klemmbrettern unterwegs.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige