Fünf Tipps für den Umgang mit Schatten-IoT

Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können. [...]

Nicht gleich nein sagen: Neue IoT-Geräte könnten die Quelle für echten Geschäftsnutzen darstellen (c) pixabay.com

Stellen Sie sich ein Krankenhaus mit Hunderten von vernetzten Kühlschränken vor, die von ahnungslosen Abteilungen angeschafft wurden. Diese Kühlschränke machen sich im WLAN breit und behindern den Fluss anderer wichtiger Informationen. Ärzte, die sich bei der Kommunikation auf Voice over Wifi verlassen, erhalten keine Mitteilungen mehr auf ihren Pagern und medizinische Überwachungsgeräte senden nicht die neuesten Daten, die zur Behandlung von Patienten benötigt werden. Das ist Schatten-IoT. In einer Zeit, in der IoT-Geräte in das Unternehmen eindringen, müssen Unternehmen sicherstellen, dass ihre IT-Abteilungen diese Ressourcen verwalten und sichern.

In der Vergangenheit war die Schatten-IT für die meisten Unternehmen ein Alptraum – sie war dafür bekannt, dass sie sich außerhalb der Kontrolle der IT befand und eine Vielzahl von Sicherheitsproblemen mit sich brachte. Doch mit dem Zustrom von Smartphones innerhalb des Unternehmens hat sich diese Denkweise verändert. Jetzt wird sie als Indikator dafür gesehen, wie man die Produktivität unterstützen kann, oder anders ausgedrückt, es geht darum, Innovationen sicher zu nutzen.

Es ist immer noch verlockend, auf das traditionelle IT-Taktikhandbuch zurückzugreifen und aus Furcht vor der neuen Technologie „einfach nein zu sagen“. So geschah es in den späten 90ern mit WLAN und mit iPhone & Co. in den späten Nullerjahren. Aber neue IoT-Geräte könnten auch die Quelle für echten Geschäftsnutzen darstellen. Vernetzte Kühlschränke mögen zunächst einmal Unfug sein – bis sie in einem Bereich wie der Pharmaindustrie sowohl den Umsatz als auch die Produktivität steigern können.

IP-Kameras können die Ersthelfer in Notfällen koordinieren, indem sie den Koordinatoren Echtzeit-Videos zur Verfügung stellen, die sie über die aktuelle Situation besser aufklären. Digitale Mediaplayer können den Verbrauchern im Einzelhandel beeindruckende Erlebnisse bieten, indem sie sicherstellen, dass ihnen relevante Inhalte in jedem Geschäft und überall auf der Welt angezeigt werden. Dies sind nur einige Beispiele aus der Praxis, die heute im Einsatz sind.

Es besteht also kein Zweifel, dass IT-Organisationen schnell überfordert sein werden. Die Antwort darauf ist, die passenden Bausteine zu entwickeln, damit die Organisation bedingt „Ja“ zur Schatten-IoT sagen kann. Hier sind fünf Tipps für den Umgang mit Schatten-IoT:

1. Unterteilen Sie das Netzwerk: Anwender schleppen neue Geräte in das Netzwerk ein, die wahrscheinlich nicht mit der kritischen Infrastruktur verbunden werden sollten. Aus diesem Grund ist es Zeit, ein paar neue SSIDs und VLANs zum Netzwerk hinzuzufügen. Einige Unternehmen verfügen bereits über ein Gast-Netzwerk, das den Zugriff auf Unternehmensressourcen blockiert. Dies ist aber nur der Anfang, denn IoT-Geräte benötigen möglicherweise Zugriff auf einige Unternehmensressourcen, während Gäste keine brauchen. Die IT-Abteilung kann im Laufe der Zeit entscheiden, welche Ressourcen im IoT-Netzwerk verfügbar gemacht werden. Letztendlich passt ein IoT-Netzwerk irgendwo zwischen dem absolut vertrauenswürdigen Unternehmensnetzwerk und dem, was Organisationen für Gäste nutzen.

2. Denken Sie ernsthaft über PKI und NAC nach: Organisationen wollen nicht, dass Benutzer ihre Zugangsdaten in den vernetzten Kühlschrank eingeben, um ihn online zu bringen, da der Kühlschrank, wenn er kompromittiert ist, im Netzwerk als echter Mitarbeiter agiert. Die Public Key Infrastructure (PKI) kann dabei helfen, indem sichergestellt wird, dass nur autorisierte Endgeräte, die vom Benutzer angemeldet und von der IT-Abteilung als vertrauenswürdig eingestuft wurden, eine Verbindung herstellen können. Das Layering in Network Access Control (NAC) wiederum stellt sicher, dass die Geräte tatsächlich vertrauenswürdig sind und minimale Sicherheitskriterien erfüllen. Weniger vertrauenswürdige IoT-Geräte werden in das richtige Netzwerk segmentiert.

3. Deaktivieren Sie Telnet: Wenn möglich, deaktivieren Sie in Ihren Netzwerken den Telnet-Verkehr vollständig. Falls das nicht geht, blockieren Sie mindestens den Telnet-Zugriff von außen. Ungesicherte Verbindungen wie Telnet, kombiniert mit Geräten mit Standardkennwörtern, ermöglichen die Verbreitung von Malware.

4. Denken Sie an Traffic-Shaping: Traffic Shaping, insbesondere bei verdächtigen Datenströmen, kann dazu beitragen, die Auswirkungen von Angriffen aus dem Netzwerk zu mindern und die Konnektivität für unternehmenskritische Dienste zu verbessern.

5. Managen Sie so viel wie möglich: Mitarbeiter können einige vernetze Geräte unter Enterprise Mobility Management (EMM) und andere Sicherheits-Frameworks bringen. Entwickelt und testet Ihr Unternehmen eigene IoT-Geräte, sollten Sie auf Plattformen wie Windows 10 und Android zurückgreifen, da deren Sicherheitswerkzeuge ausgereifter sind als Entwicklungsplattformen für Consumer-Devices. Können Geräte nicht über eine zentrale Plattform konfiguriert werden, sollten Sie beim Setup mit den Mitarbeitern zusammenarbeiten. Auf diese Weise stellen Sie sicher, dass die Arten von Standardkonfigurationen deaktiviert werden, die in der Vergangenheit zu Exploits geführt haben.

Diese Security-Best-Practices werden als Basis für die Nutzung von IoT in Unternehmen benötigt. Indem Unternehmen diese Empfehlungen aufgreifen, schaffen sie die Sicherheitsvoraussetzungen für zukünftige vernetzte Geräte und machen das Unternehmen schon heute sicherer. 

*Als „Vizepräsident Strategie“ zeichnete Ojas Rege bis vor kurzem für die Abstimmung zwischen Produktentwicklung und Unternehmensstrategie bei MobileIron verantwortlich. Vor seinem Wechsel zu MobileIron war er Vizepräsident globale mobile Produkte bei Yahoo. Seine Anfänge im mobilen Bereich waren im Jahr 2000 als Vizepräsident Produktmarketing bei AvantGo, einem der ersten Softwareentwickler für Palm- und PocketPC-Handhelds. Außerdem ist er Vorstandsvorsitzender für Pact, einer NGO im kalifornischen Oakland, die Adoptionen für farbige Kinder und ihre Eltern anbietet. Ojas Rege verfügt über einen Bachelor und Master of Science in Computertechnik vom M.I.T. und einen MBA von der University of Stanford.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*