Kein Unternehmen kommt ohne IoT-Sicherheit aus

Ein effektiver Weg zur Bewältigung der IoT-Sicherheitsherausforderungen besteht darin, den gesamten IoT-Sicherheitslebenszyklus zu schützen. Der Kern dieses Ansatzes ist das maschinelle Lernen. [...]

Die herkömmliche Netzwerk-Perimeter-Verteidigung ist für IoT-Sicherheitsherausforderungen schlecht gerüstet. Machine Learning könnte für besseren Schutz sorgen. (c) phonlamaiphoto - stock.adobe.com

Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt, das IoT ist im Netzwerk und im Unternehmen längst Realität. Es ist zu einem wesentlichen Teil der Infrastruktur für jedes Unternehmen und jede Branche geworden. Dies hat nach Meinung von Palo Alto Networks auch erhebliche Auswirkungen auf die Relevanz der damit verbundenen IT-Sicherheit.

Einzigartige Sicherheitsherausforderungen von IoT-Geräten

IoT-Geräte stellen Sicherheitsteams vor einzigartige Herausforderungen. Sie sind an das zentrale Netzwerk eines Unternehmens angebunden, doch sind sie im Allgemeinen nicht verwaltet. Verschiedene IoT-Geräte verwenden unterschiedliche Hardware, Betriebssysteme und Firmware. Meistens sind sie auch unreguliert, werden mit unbekannten oder ungepatchten Schwachstellen ausgeliefert, und oft übersteigt ihre Nutzungsdauer ihre unterstützte Lebensdauer. Laut 2020 Unit 42 IoT Threat Report sind 57 Prozent der IoT-Geräte anfällig für Angriffe mittlerer oder hoher Schwere sind und 98 Prozent des gesamten IoT-Geräteverkehrs werden unverschlüsselt abgewickelt.

Eine der größten Befürchtungen ist, dass diese Geräte zur Durchführung von Cyberangriffen „bewaffnet“ werden können. IT-Sicherheitsexperten von Palo Alto Networks haben zuletzt festgestellt, dass die Sofacy Group (Fancy Bear oder APT28) gängige IoT-Geräte wie VoIP-Telefone, Bürodrucker und Videodecoder kompromittiert hat, um mehrere Unternehmensnetzwerke zu infiltrieren. Dies ist nur einer von vielen solchen IoT-Sicherheitsvorfällen.

Es ist schwer genug, die Risiken einzuschätzen und Richtlinien für IoT-Geräte durchzusetzen, die für Unternehmensprojekte eingesetzt werden. Viele IoT-Geräte werden aber auch ohne das Wissen der IT-Abteilung in Unternehmen eingesetzt. Diese Geräte sind schwierig genug zu sichern, aber hinzukommt, dass die IT-Abteilung sie erst einmal identifizieren muss, und das ist eine ganz eigene Herausforderung.

Die herkömmliche Netzwerk-Perimeter-Verteidigung ist für diese Sicherheitsherausforderungen schlecht gerüstet. Neue Anbieter von IoT-Sicherheitslösungen sind oft nicht in der Lage, diese Probleme vollständig zu bewältigen. Sie beschränken sich auf die Identifizierung nur bekannter Gerätetypen und verfügen über manuelle, regelbasierte Richtlinien-Engines, die nicht skalierbar sind. Sie verwenden oft eine schwerfällige Implementierung von Einzwecksensoren, die je nach Einsatz die Integration mit anderen Anbietern erfordert. Bestehende Ansätze werden dem Bedarf einfach nicht gerecht.

Die Rolle des maschinellen Lernens im IoT-Sicherheitslebenszyklus

Der effektivere Weg zur Bewältigung der IoT-Sicherheitsherausforderungen besteht darin, den gesamten IoT-Sicherheitslebenszyklus zu schützen. Der Kern dieses Ansatzes ist das maschinelle Lernen (ML). Palo Alto Networks hat im Herbst vergangenen Jahres Zingbox integriert, eine patentierte dreistufige Plattform für maschinelles Lernen. Diese unterstützt Unternehmen bei der Entdeckung und Identifizierung nicht verwalteter Geräte im Netzwerk.

Diese Technologie wurde mittlerweile um patentierte App-ID-Technologie erweitert. Dies ermöglicht es nun, automatisch neue IoT-Geräte zu erfassen, Risiken zu bewerten und die Erkenntnisse in Richtlinien umzuwandeln, die das IoT schützen. Durch die Anwendung der umfassenden Präventionsfähigkeiten kann die IoT-Sicherheit mit der gesamten Palette der anderen Cloud-basierten Sicherheitsabonnements kombiniert werden, um alle bekannten und unbekannten Bedrohungen zu stoppen, die auf IoT- und OT-Geräte abzielen.

Vereinfachung der Implementierung von IoT-Sicherheit

Eine Komplettlösung erfordert im Idealfall keine dedizierten Sensoren, kein anderes Produkt für die Durchsetzung, keine manuellen Fingerabdruck-Technologien oder das mühsame Zählen von IoT-Geräten für die Lizenzierung.

Um den begleitenden Aufwand gering zu halten wird IoT-Security vermehrt als Subskription geliefert. Diese ermöglicht es Sicherheitsteams, nicht verwaltete IoT-Geräte mit jedem ML-unterstützten Next-Generation-Firewall-Formfaktor zu erfassen: über Hardware-Appliances, virtualisierte Firewalls oder über Cloud-basierte Secure Access Service Edge (SASE)-Netzwerksicherheitsservices.

Seit Kurzem bieten Hersteller auch IoT-Sicherheit auf ML-unterstützten Next-Generation-Firewalls, die als Sensor und Durchsetzungspunkt dienen. Dies ermöglicht auf kosteneffiziente Weise die Erfassung von nicht verwalteten IoT-Geräten und deren Schutz. Hierzu gehört auch die Durchsetzung von Sicherheitsrichtlinien an Orten, keine Firewalls vorhanden sind, so dass Unternehmen nicht mehr mehrere Produkte kaufen und integrieren oder betriebliche Prozesse ändern müssen, um eine vollständige IoT-Sicherheitslösung zu erhalten.

Unabhängig davon, wie weit ein Unternehmen auf dem Weg zur Einführung des Internets der Dinge bereits ist Sicherheit ist den Schutz der IoT-Investitionen von großer Bedeutung. Wie bei der IT-Sicherheit gilt es dabei nach Meinung von Palo Alto Networks, den Angreifern einen Schritt voraus zu sein.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*