Kein Unternehmen kommt ohne IoT-Sicherheit aus

Ein effektiver Weg zur Bewältigung der IoT-Sicherheitsherausforderungen besteht darin, den gesamten IoT-Sicherheitslebenszyklus zu schützen. Der Kern dieses Ansatzes ist das maschinelle Lernen. [...]

Die herkömmliche Netzwerk-Perimeter-Verteidigung ist für IoT-Sicherheitsherausforderungen schlecht gerüstet. Machine Learning könnte für besseren Schutz sorgen. (c) phonlamaiphoto - stock.adobe.com

Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt, das IoT ist im Netzwerk und im Unternehmen längst Realität. Es ist zu einem wesentlichen Teil der Infrastruktur für jedes Unternehmen und jede Branche geworden. Dies hat nach Meinung von Palo Alto Networks auch erhebliche Auswirkungen auf die Relevanz der damit verbundenen IT-Sicherheit.

Einzigartige Sicherheitsherausforderungen von IoT-Geräten

IoT-Geräte stellen Sicherheitsteams vor einzigartige Herausforderungen. Sie sind an das zentrale Netzwerk eines Unternehmens angebunden, doch sind sie im Allgemeinen nicht verwaltet. Verschiedene IoT-Geräte verwenden unterschiedliche Hardware, Betriebssysteme und Firmware. Meistens sind sie auch unreguliert, werden mit unbekannten oder ungepatchten Schwachstellen ausgeliefert, und oft übersteigt ihre Nutzungsdauer ihre unterstützte Lebensdauer. Laut 2020 Unit 42 IoT Threat Report sind 57 Prozent der IoT-Geräte anfällig für Angriffe mittlerer oder hoher Schwere sind und 98 Prozent des gesamten IoT-Geräteverkehrs werden unverschlüsselt abgewickelt.

Eine der größten Befürchtungen ist, dass diese Geräte zur Durchführung von Cyberangriffen „bewaffnet“ werden können. IT-Sicherheitsexperten von Palo Alto Networks haben zuletzt festgestellt, dass die Sofacy Group (Fancy Bear oder APT28) gängige IoT-Geräte wie VoIP-Telefone, Bürodrucker und Videodecoder kompromittiert hat, um mehrere Unternehmensnetzwerke zu infiltrieren. Dies ist nur einer von vielen solchen IoT-Sicherheitsvorfällen.

Es ist schwer genug, die Risiken einzuschätzen und Richtlinien für IoT-Geräte durchzusetzen, die für Unternehmensprojekte eingesetzt werden. Viele IoT-Geräte werden aber auch ohne das Wissen der IT-Abteilung in Unternehmen eingesetzt. Diese Geräte sind schwierig genug zu sichern, aber hinzukommt, dass die IT-Abteilung sie erst einmal identifizieren muss, und das ist eine ganz eigene Herausforderung.

Die herkömmliche Netzwerk-Perimeter-Verteidigung ist für diese Sicherheitsherausforderungen schlecht gerüstet. Neue Anbieter von IoT-Sicherheitslösungen sind oft nicht in der Lage, diese Probleme vollständig zu bewältigen. Sie beschränken sich auf die Identifizierung nur bekannter Gerätetypen und verfügen über manuelle, regelbasierte Richtlinien-Engines, die nicht skalierbar sind. Sie verwenden oft eine schwerfällige Implementierung von Einzwecksensoren, die je nach Einsatz die Integration mit anderen Anbietern erfordert. Bestehende Ansätze werden dem Bedarf einfach nicht gerecht.

Die Rolle des maschinellen Lernens im IoT-Sicherheitslebenszyklus

Der effektivere Weg zur Bewältigung der IoT-Sicherheitsherausforderungen besteht darin, den gesamten IoT-Sicherheitslebenszyklus zu schützen. Der Kern dieses Ansatzes ist das maschinelle Lernen (ML). Palo Alto Networks hat im Herbst vergangenen Jahres Zingbox integriert, eine patentierte dreistufige Plattform für maschinelles Lernen. Diese unterstützt Unternehmen bei der Entdeckung und Identifizierung nicht verwalteter Geräte im Netzwerk.

Diese Technologie wurde mittlerweile um patentierte App-ID-Technologie erweitert. Dies ermöglicht es nun, automatisch neue IoT-Geräte zu erfassen, Risiken zu bewerten und die Erkenntnisse in Richtlinien umzuwandeln, die das IoT schützen. Durch die Anwendung der umfassenden Präventionsfähigkeiten kann die IoT-Sicherheit mit der gesamten Palette der anderen Cloud-basierten Sicherheitsabonnements kombiniert werden, um alle bekannten und unbekannten Bedrohungen zu stoppen, die auf IoT- und OT-Geräte abzielen.

Vereinfachung der Implementierung von IoT-Sicherheit

Eine Komplettlösung erfordert im Idealfall keine dedizierten Sensoren, kein anderes Produkt für die Durchsetzung, keine manuellen Fingerabdruck-Technologien oder das mühsame Zählen von IoT-Geräten für die Lizenzierung.

Um den begleitenden Aufwand gering zu halten wird IoT-Security vermehrt als Subskription geliefert. Diese ermöglicht es Sicherheitsteams, nicht verwaltete IoT-Geräte mit jedem ML-unterstützten Next-Generation-Firewall-Formfaktor zu erfassen: über Hardware-Appliances, virtualisierte Firewalls oder über Cloud-basierte Secure Access Service Edge (SASE)-Netzwerksicherheitsservices.

Seit Kurzem bieten Hersteller auch IoT-Sicherheit auf ML-unterstützten Next-Generation-Firewalls, die als Sensor und Durchsetzungspunkt dienen. Dies ermöglicht auf kosteneffiziente Weise die Erfassung von nicht verwalteten IoT-Geräten und deren Schutz. Hierzu gehört auch die Durchsetzung von Sicherheitsrichtlinien an Orten, keine Firewalls vorhanden sind, so dass Unternehmen nicht mehr mehrere Produkte kaufen und integrieren oder betriebliche Prozesse ändern müssen, um eine vollständige IoT-Sicherheitslösung zu erhalten.

Unabhängig davon, wie weit ein Unternehmen auf dem Weg zur Einführung des Internets der Dinge bereits ist Sicherheit ist den Schutz der IoT-Investitionen von großer Bedeutung. Wie bei der IT-Sicherheit gilt es dabei nach Meinung von Palo Alto Networks, den Angreifern einen Schritt voraus zu sein.


Mehr Artikel

Nur ein Lebensmittler befindet sich im Ranking der Top-100-Onlineshops. (c) Pixabay
News

Deutschlands Top-100-Onlineshops

Der deutsche E-Commerce kann sich auch in 2019 über ein zweistelliges Umsatzwachstum der Top-100-Onlineshops freuen. Die Steigerung im Vergleich zum Vorjahr beträgt 11,6 Prozent bei einem Gesamtjahresumsatz von 37,52 Mrd. Euro. Dies ergab die Studie E-Commerce-Markt Deutschland 2020 von EHI und Statista, aus der nun das Ranking der Top-100-Onlineshops erscheint. […]

Es liegt in der Verantwortung der Unternehmensleitung, ihre IT-Teams mit entsprechenden Lösungen, Fähigkeiten und Verantwortlichkeiten auszustatten. (c) contrastwerkstatt - Fotolia
Kommentar

Wie Unternehmen auch nach der Krise die optimale Customer Experience erzielen

Der Druck auf IT-Abteilungen steigt: Sie sind weiterhin dafür verantwortlich, die reibungslose Funktionsfähigkeit von IT-Infrastrukturen und Anwendungen sowie IT-Sicherheit zu gewährleisten. Dies ist nötig, um nicht nur der verstreuten Belegschaft eine zufriedenstellende Digital Experience zu bescheren, sondern auch, um den sich verändernden Kundenerwartungen gerecht zu werden. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*