Wie SASE die IoT-Angriffsfläche minimiert

Das Internet der Dinge wächst kontinuierlich, doch die Cybersicherheit hält mit dieser Entwicklung längst nicht Schritt. [...]

Foto: PeteLinforth/Pixabay

So treibt der vermehrte Einsatz von IoT-Geräten in den Unternehmen die notwendige Digitalisierung und Automatisierung von Arbeits- und Produktionsprozessen zwar weiter kräftig an, gleichzeitig fällt es Netzwerk- und Security-Teams mit wachsendem IoT-Fußabdruck immer schwerer, für die Sicherheit von Netzwerken und IT-Infrastruktur zu sorgen.

Der SASE-Ansatz bietet ihnen jedoch eine vielversprechende Lösung, um die erweiterte Angriffsfläche zu minimieren, ohne Einbußen bei der Netzwerkperformance in Kauf nehmen zu müssen.

Sicherheitsrisiko IoT: Ein Einfallstor für Hacker 

Der Großteil der sich heute im Einsatz befindenden IoT-Geräte läuft auf einem abgespeckten Betriebssystem, das normalerweise auf Linux basiert. Da ihre Programmierung in der Regel nur die Erfüllung einer einzigen Aufgabe vorsieht, ist es Administratoren nicht möglich, gängige Schutzmaßnahmen wie Software-Firewalls oder Antivirenprogramme anzuwenden.

Hinzu kommt, dass die Systeme nicht von einer Software für Identitäts- und Zugriffsmanagement (IAM) verwaltet wird und herkömmliche Role Based Access Control (RBAC)-Berechtigungen daher nicht erkannt werden.

Schlimmer noch: Da die Systeme für diese Geräte meist stark modifiziert sind, besteht die Gefahr, dass eine regelmäßige Systemaktualisierung ihre Funktionsweise verändert. Dies birgt das Risiko, dass sie nicht wie vorgesehen funktionieren, die Software, die das System ausführt, ein Update nicht unterstützt oder die physische Hardware nicht genügend Speicher umfasst, um das Upgrade auszuführen. Kurz gesagt, IoT-Geräte bedeuten für Unternehmen ein nicht zu unterschätzendes Sicherheitsrisiko.

Für Angreifer sind solche ungeschützten IoT-Geräte ein idealer Vektor, um Netzwerkangriffe, wie etwa DDoS-Attacken zu initiieren. Und auch als Startpunkt für laterale Bewegungen in den Unternehmensnetzwerken und damit großangelegte Angriffe und Datenexfiltrationen sind sie bestens geeignet.

Ein perfektes Beispiel für einen solchen IoT-Angriff mit Lateralbewegung ist etwa der Hack des Startup-Unternehmens Verkada im März 2021. Bedrohungsakteure drangen damals in das Netzwerk ein und verschafften sich 36 Stunden lang Zugang zu über 150.000 mit dem Internet verbundenen Sicherheitskameras.

Die Angreifer bewegten sich seitlich im Netzwerk, um Zugriff auf Videos und Bilder verschiedener Unternehmen zu erhalten, darunter auch Konzerne wie Tesla und Nissan sowie die Intensivstation eines Krankenhauses. Die geleakten Daten wurden später im Internet veröffentlicht.

Die rechtlichen Auswirkungen von IoT-Sicherheitsverletzungen

Da IoT-Geräte nicht regelmäßig aktualisiert werden können, stehen Security-Verantwortliche in Unternehmen vor der grundlegenden Herausforderung, eine Art einheitlicher Sicherheitsrichtlinien auf diese nicht verwalteten Geräte anzuwenden.

In der Realität ist dies in den meisten Fällen jedoch nicht möglich, weshalb die Unternehmen in Sachen Gerätesicherheit zwangsläufig auf die Security-Maßnahmen des Anbieters angewiesen sind, der das IoT-Gerät auch entwickelt hat. 

Sich allein auf die Sicherheitsvorkehrungen der Hersteller zu verlassen, kann den Unternehmen im Falle einer Sicherheitsverletzung jedoch teuer zu stehen kommen. Denn aus rechtlicher Sicht sind die Unternehmen dazu verpflichtet, selbst hinreichende Sicherheitskontrollen umzusetzen, und tragen daher für etwaige durch Cyberangriffe entstandene Schäden – seien es Ausfälle oder Datenschutzverletzungen – auch selbst die Verantwortung.

So müssen betroffene Unternehmen etwa nachweisen, dass IoT-Geräte mittels bewährter Verfahren abgesichert waren und zudem Kontrollen angewendet wurden, um IoT-basierte Vorfälle identifizieren und eindämmen zu können.

Wie man IoT-Geräte ohne Abstriche bei der Performance absichert

Auch beim Internet der Dinge hat der Sicherheitsaspekt einen Gegenspieler: Die Netzwerkleistung. So stehen IT- und Security-Verantwortliche stehts vor der Herausforderung, ein angemessenes Gleichgewicht zwischen Performance und Sicherheit zu erreichen.

Denn auch wenn man letzterer aus den oben beschriebenen Gründen durchaus Priorität zuschreiben möchte, kann es keine langfristige Lösung sein, negative Auswirkungen auf Konnektivität oder Leistung und damit einen eingeschränkten Betrieb in Kauf zu nehmen. Doch es gibt eine Lösung für dieses Dilemma und diese liegt im cloudbasierten Cybersicherheitskonzept Unified Secure Access Service Edge, kurz Unified SASE. 

SASE stellt Sicherheitsfunktionen und Netzwerkmanagement-Lösungen in einem einzigen, über die Cloud bereitgestellten Dienst zur Verfügung und kann die fehlenden Sicherheitsfunktionen des IoT so ausgleichen. Dies gibt den Unternehmen die Gewissheit, 

dass alle Endpunkte in einem IoT-Netzwerk – unabhängig von ihrer Größe – in Sachen Managementfunktionen und Sicherheit gleichermaßen abgedeckt sind.

Durch den Einsatz von Sandboxing zur Analyse und Isolierung verdächtiger Verbindungen weist Unified SASE effektive Kontrollen für den Datenzugriff zu, was die Latenz verringert und die Verbindungsgeschwindigkeit nachhaltig optimiert. Außerdem müssen die Daten 

dank des einheitlichen Software-Stacks nicht mehrere Geräte oder virtuelle Netzwerkfunktionen (VNFs) durchlaufen. Und auch für das Schaffen von Barrieren zwischen den Netzwerkbereichen und damit das Eindämmen von Angriffen ist SASE ein wertvolles Tool.

Denn wird ein IoT-Gerät kompromittiert, hindert die Segmentierung die Angreifer daran, sich lateral durch das Netzwerk zu bewegen, wodurch die Auswirkungen der Attacken stark abgeschwächt werden können.

Fazit

Die vielfältigen Vorteile des Internet of Things lassen sich letztlich nur dann voll ausschöpfen, wenn die IoT-Geräte reibungslos funktionieren und ihre Sicherheit gewährleistet ist. Gerade letzteres ist für IT- und Security-Teams jedoch nicht selten eine große Herausforderung, wenngleich auch keine unüberwindbare.

Vor allem eine Unified-SASE-Architektur kann ihnen dabei helfen, ihre IoT-Infrastruktur nachhaltig abzusichern und Zero-Day-Exploits und Softwaremanipulationen über IoT-Geräte zu reduzieren. 

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*