Fünf Tipps für den Umgang mit Schatten-IoT

Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können. [...]

Nicht gleich nein sagen: Neue IoT-Geräte könnten die Quelle für echten Geschäftsnutzen darstellen (c) pixabay.com

Stellen Sie sich ein Krankenhaus mit Hunderten von vernetzten Kühlschränken vor, die von ahnungslosen Abteilungen angeschafft wurden. Diese Kühlschränke machen sich im WLAN breit und behindern den Fluss anderer wichtiger Informationen. Ärzte, die sich bei der Kommunikation auf Voice over Wifi verlassen, erhalten keine Mitteilungen mehr auf ihren Pagern und medizinische Überwachungsgeräte senden nicht die neuesten Daten, die zur Behandlung von Patienten benötigt werden. Das ist Schatten-IoT. In einer Zeit, in der IoT-Geräte in das Unternehmen eindringen, müssen Unternehmen sicherstellen, dass ihre IT-Abteilungen diese Ressourcen verwalten und sichern.

In der Vergangenheit war die Schatten-IT für die meisten Unternehmen ein Alptraum – sie war dafür bekannt, dass sie sich außerhalb der Kontrolle der IT befand und eine Vielzahl von Sicherheitsproblemen mit sich brachte. Doch mit dem Zustrom von Smartphones innerhalb des Unternehmens hat sich diese Denkweise verändert. Jetzt wird sie als Indikator dafür gesehen, wie man die Produktivität unterstützen kann, oder anders ausgedrückt, es geht darum, Innovationen sicher zu nutzen.

Es ist immer noch verlockend, auf das traditionelle IT-Taktikhandbuch zurückzugreifen und aus Furcht vor der neuen Technologie „einfach nein zu sagen“. So geschah es in den späten 90ern mit WLAN und mit iPhone & Co. in den späten Nullerjahren. Aber neue IoT-Geräte könnten auch die Quelle für echten Geschäftsnutzen darstellen. Vernetzte Kühlschränke mögen zunächst einmal Unfug sein – bis sie in einem Bereich wie der Pharmaindustrie sowohl den Umsatz als auch die Produktivität steigern können.

IP-Kameras können die Ersthelfer in Notfällen koordinieren, indem sie den Koordinatoren Echtzeit-Videos zur Verfügung stellen, die sie über die aktuelle Situation besser aufklären. Digitale Mediaplayer können den Verbrauchern im Einzelhandel beeindruckende Erlebnisse bieten, indem sie sicherstellen, dass ihnen relevante Inhalte in jedem Geschäft und überall auf der Welt angezeigt werden. Dies sind nur einige Beispiele aus der Praxis, die heute im Einsatz sind.

Es besteht also kein Zweifel, dass IT-Organisationen schnell überfordert sein werden. Die Antwort darauf ist, die passenden Bausteine zu entwickeln, damit die Organisation bedingt „Ja“ zur Schatten-IoT sagen kann. Hier sind fünf Tipps für den Umgang mit Schatten-IoT:

1. Unterteilen Sie das Netzwerk: Anwender schleppen neue Geräte in das Netzwerk ein, die wahrscheinlich nicht mit der kritischen Infrastruktur verbunden werden sollten. Aus diesem Grund ist es Zeit, ein paar neue SSIDs und VLANs zum Netzwerk hinzuzufügen. Einige Unternehmen verfügen bereits über ein Gast-Netzwerk, das den Zugriff auf Unternehmensressourcen blockiert. Dies ist aber nur der Anfang, denn IoT-Geräte benötigen möglicherweise Zugriff auf einige Unternehmensressourcen, während Gäste keine brauchen. Die IT-Abteilung kann im Laufe der Zeit entscheiden, welche Ressourcen im IoT-Netzwerk verfügbar gemacht werden. Letztendlich passt ein IoT-Netzwerk irgendwo zwischen dem absolut vertrauenswürdigen Unternehmensnetzwerk und dem, was Organisationen für Gäste nutzen.

2. Denken Sie ernsthaft über PKI und NAC nach: Organisationen wollen nicht, dass Benutzer ihre Zugangsdaten in den vernetzten Kühlschrank eingeben, um ihn online zu bringen, da der Kühlschrank, wenn er kompromittiert ist, im Netzwerk als echter Mitarbeiter agiert. Die Public Key Infrastructure (PKI) kann dabei helfen, indem sichergestellt wird, dass nur autorisierte Endgeräte, die vom Benutzer angemeldet und von der IT-Abteilung als vertrauenswürdig eingestuft wurden, eine Verbindung herstellen können. Das Layering in Network Access Control (NAC) wiederum stellt sicher, dass die Geräte tatsächlich vertrauenswürdig sind und minimale Sicherheitskriterien erfüllen. Weniger vertrauenswürdige IoT-Geräte werden in das richtige Netzwerk segmentiert.

3. Deaktivieren Sie Telnet: Wenn möglich, deaktivieren Sie in Ihren Netzwerken den Telnet-Verkehr vollständig. Falls das nicht geht, blockieren Sie mindestens den Telnet-Zugriff von außen. Ungesicherte Verbindungen wie Telnet, kombiniert mit Geräten mit Standardkennwörtern, ermöglichen die Verbreitung von Malware.

4. Denken Sie an Traffic-Shaping: Traffic Shaping, insbesondere bei verdächtigen Datenströmen, kann dazu beitragen, die Auswirkungen von Angriffen aus dem Netzwerk zu mindern und die Konnektivität für unternehmenskritische Dienste zu verbessern.

5. Managen Sie so viel wie möglich: Mitarbeiter können einige vernetze Geräte unter Enterprise Mobility Management (EMM) und andere Sicherheits-Frameworks bringen. Entwickelt und testet Ihr Unternehmen eigene IoT-Geräte, sollten Sie auf Plattformen wie Windows 10 und Android zurückgreifen, da deren Sicherheitswerkzeuge ausgereifter sind als Entwicklungsplattformen für Consumer-Devices. Können Geräte nicht über eine zentrale Plattform konfiguriert werden, sollten Sie beim Setup mit den Mitarbeitern zusammenarbeiten. Auf diese Weise stellen Sie sicher, dass die Arten von Standardkonfigurationen deaktiviert werden, die in der Vergangenheit zu Exploits geführt haben.

Diese Security-Best-Practices werden als Basis für die Nutzung von IoT in Unternehmen benötigt. Indem Unternehmen diese Empfehlungen aufgreifen, schaffen sie die Sicherheitsvoraussetzungen für zukünftige vernetzte Geräte und machen das Unternehmen schon heute sicherer. 

*Als „Vizepräsident Strategie“ zeichnete Ojas Rege bis vor kurzem für die Abstimmung zwischen Produktentwicklung und Unternehmensstrategie bei MobileIron verantwortlich. Vor seinem Wechsel zu MobileIron war er Vizepräsident globale mobile Produkte bei Yahoo. Seine Anfänge im mobilen Bereich waren im Jahr 2000 als Vizepräsident Produktmarketing bei AvantGo, einem der ersten Softwareentwickler für Palm- und PocketPC-Handhelds. Außerdem ist er Vorstandsvorsitzender für Pact, einer NGO im kalifornischen Oakland, die Adoptionen für farbige Kinder und ihre Eltern anbietet. Ojas Rege verfügt über einen Bachelor und Master of Science in Computertechnik vom M.I.T. und einen MBA von der University of Stanford.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*