Fünf Maßnahmen für mehr IoT-Sicherheit im Unternehmen

Damit Sie die Vorteile durch das Internet der Dinge (IoT) bedenkenlos nutzen können, hat die IoT-Security oberste Priorität. Fünf Punkte helfen dabei.

Das Internet der Dinge (Internet of Things, IoT) bringt sowohl Vorteile als auch potenzielle Sicherheitslücken mit sich. Mit fünf grundlegenden Schritten können Unternehmen IoT sicherer machen, so dass einem Einsatz von IoT-Geräten im Enterprise-Netzwerk nichts entgegensteht.

Das Internet der Dinge ist eine Weiterentwicklung von netzwerkfähigen Computern, das eine Reihe von spezifischen Sicherheitsproblemen aufwirft. Viele dieser Sicherheitsprobleme gibt es bereits seit mehreren Jahrzehnten in IT-Systemen. Aber die große Anzahl von IoT-Geräten, ihre physische Verteilung und ihre relativ eingeschränkten Computing- und Storage-Fähigkeiten führen zu zusätzlichen Faktoren, die es zu berücksichtigen gilt, um die Integrität, Verfügbarkeit und Vertraulichkeit von Daten und Systemen zu schützen.

IoT-Geräte kennen eine Reihe von Interaktionsmodi. Sie können als Sensoren für die Datenerfassung fungieren, die Informationen an einen zentralen Dienst senden. Ein Beispiel dafür ist ein Umgebungssensor, der Daten zu Temperatur, Feuchtigkeit und Windgeschwindigkeit überträgt. Diese Art von Kommunikation ist in erster Linie nach innen, in Richtung des zentralen Dienstes gerichtet.

In anderen Fällen kommt eine bidirektionale Kommunikation zum Einsatz. So kann ein intelligenter Stromsensor in der Hauselektrik Daten über den Stromverbrauch an einen zentralen Dienst schicken. Nach Verarbeitung der Eingaben kann der zentrale Dienst Anweisungen an den intelligenten Sensor zurücksenden, um den Verbrauch anzupassen – zum Beispiel, indem vorübergehend einige Geräte ausgeschaltet werden, um Strom zu sparen.

Geräte können aber genauso gut mit anderen Geräten interagieren, um durch Einsatz von lokalen Algorithmen zur Schwarmintelligenz ohne Interaktion mit einem zentralen Service auf örtliche Bedingungen zu reagieren. Geräte in Autos können beispielsweise Informationen über die Fahrzeuggeschwindigkeit, Richtung und Beschleunigung zu anderen Fahrzeugen übertragen, die in dem Gebiet unterwegs sind. Diese wiederum können darauf reagieren, indem sie ihr Tempo anpassen, um etwaige Zusammenstöße zu verhindern.

Fünf Maßnahmen für die sichere Nutzung von IoT-Geräten

Ohne effektive Sicherheitsmaßnahmen für IoT-Geräte könnten die Integrationsverfahren kompromittiert werden. Die folgenden fünf Arten von Sicherheitsmaßnahmen müssen eingerichtet werden, um den IoT-Betrieb zu schützen:

  1. IoT-Geräte sollten authentifiziert werden, bevor sie mit anderen IoT-Geräten im Netzwerk oder zentralen Diensten kommunizieren dürfen. Das mindert das Risiko, dass ein Hacker ein IoT-Gerät so manipuliert, dass es wie ein normales Netzwerkgerät aussieht, in Wahrheit aber unter seiner Kontrolle steht. Manipulierte Geräte könnten verwendet werden, um Daten von anderen IoT-Geräten im Netzwerk zu sammeln oder um schädliche Daten auf andere Geräte zu übertragen. Das kann dazu dienen, entweder die Datenverarbeitung und -analyse zu beeinträchtigen oder einen DoS-Angriff (Denial-of-Service) im IoT-Netzwerk zu implementieren.
  2. Die Geräte müssen sicher gestartet werden. Es ist besonders wichtig, die Quelle der auf dem Gerät laufenden Software zu überprüfen und zu authentifizieren. Nicht signierte Software ist eventuell kompromittiert. In dem Fall wäre das Gerät nicht in der Lage, eine derartige Manipulation zu erkennen, es sei denn, die Software ist durch ihren Anbieter digital signiert.
  3. Das Patchen von Software muss so erfolgen, dass der Betrieb des Gerätes nicht gefährdet wird. Für Software-Updates sollten nur authentifizierte Quellen infrage kommen. Der Patch-Vorgang sollte so durchgeführt werden, dass das Risiko minimiert wird, Daten zu verlieren oder den Betrieb zu stören. Zum Beispiel lässt sich ein Gerät vielleicht in einen Update-Modus versetzen, in dem alle lokalen Daten bei einem zentralen Dienst abgelegt und andere Geräte darüber informiert werden, dass das zu aktualisierende Gerät offline geht, das Update durchgeführt und überprüft wird, bevor eine Rückkehr in den normalen Betriebsmodus erfolgt.
  4. Zugriffssteuerungen sind eine wesentliche Maßnahme für die Sicherheit von IoT und der Organisation als Ganzes. Benutzern und Rollen werden in der Regel Berechtigungen zugewiesen, um Tätigkeiten in IT-Systemen durchzuführen. Bei der IoT-Security sollten Rollen eingerichtet werden, um den Status von IoT-Geräten abzufragen, Software auf Geräten zu aktualisieren und die Konfiguration von Geräten zu ändern. Wie bei anderen IT-Systemen ist es wichtig, das Least-Privilege-Prinzip anzuwenden und Benutzern und Rollen nur die absolut notwendigen Rechte einzuräumen, damit sie ihre jeweiligen Aufgaben erfüllen können. Dies kann helfen, den Schaden zu begrenzen, falls die Anmeldedaten eines Users kompromittiert werden.
  5. Achten Sie beim Design von IoT-Software-Analytics auf die Anomalieerkennung. In vielen Fällen lässt sich ein normales Verhalten definieren. Abweichungen von diesen Grundmustern können auf Probleme hindeuten. Wenn zum Beispiel Traffic, der von bestimmten IoT-Geräten stammt, höher ausfällt als erwartet, kann es sein, dass jemand diese Geräte kompromittiert hat und für eine Denial-of-Service-Attacke nutzt. Überlegen Sie, wie Sie auf abweichendes Verhalten reagieren, etwa indem Sie problematische Geräte abschalten oder aus dem Netzwerk entfernen.

Sicherheit für das Internet der Dinge umfasst viele Aspekte der IT-Security generell. Doch die neuen Architekturen und Designmuster von IoT-Netzwerken bedeuten neue potenzielle Schwachstellen, aber auch zusätzliche Möglichkeiten, um IoT sicher zu machen und die Unternehmenssicherheit insgesamt zu verbessern.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Zehn Mythen rund um IoT-Sicherheit

Das IoT ist eine Herausforderung für das Identitäts-Management

Die Sicherheitsrisiken von IoT und Industrie 4.0

IoT: Sieben wichtige Risiken für Unternehmen

Artikel wurde zuletzt im Juli 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Essential Guide

Industrie 4.0 und IoT: Bestandsaufnahme, Best Practices und Sicherheit

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close