Wie SASE die IoT-Angriffsfläche minimiert

Das Internet der Dinge wächst kontinuierlich, doch die Cybersicherheit hält mit dieser Entwicklung längst nicht Schritt. [...]

Foto: PeteLinforth/Pixabay

So treibt der vermehrte Einsatz von IoT-Geräten in den Unternehmen die notwendige Digitalisierung und Automatisierung von Arbeits- und Produktionsprozessen zwar weiter kräftig an, gleichzeitig fällt es Netzwerk- und Security-Teams mit wachsendem IoT-Fußabdruck immer schwerer, für die Sicherheit von Netzwerken und IT-Infrastruktur zu sorgen.

Der SASE-Ansatz bietet ihnen jedoch eine vielversprechende Lösung, um die erweiterte Angriffsfläche zu minimieren, ohne Einbußen bei der Netzwerkperformance in Kauf nehmen zu müssen.

Sicherheitsrisiko IoT: Ein Einfallstor für Hacker 

Der Großteil der sich heute im Einsatz befindenden IoT-Geräte läuft auf einem abgespeckten Betriebssystem, das normalerweise auf Linux basiert. Da ihre Programmierung in der Regel nur die Erfüllung einer einzigen Aufgabe vorsieht, ist es Administratoren nicht möglich, gängige Schutzmaßnahmen wie Software-Firewalls oder Antivirenprogramme anzuwenden.

Hinzu kommt, dass die Systeme nicht von einer Software für Identitäts- und Zugriffsmanagement (IAM) verwaltet wird und herkömmliche Role Based Access Control (RBAC)-Berechtigungen daher nicht erkannt werden.

Schlimmer noch: Da die Systeme für diese Geräte meist stark modifiziert sind, besteht die Gefahr, dass eine regelmäßige Systemaktualisierung ihre Funktionsweise verändert. Dies birgt das Risiko, dass sie nicht wie vorgesehen funktionieren, die Software, die das System ausführt, ein Update nicht unterstützt oder die physische Hardware nicht genügend Speicher umfasst, um das Upgrade auszuführen. Kurz gesagt, IoT-Geräte bedeuten für Unternehmen ein nicht zu unterschätzendes Sicherheitsrisiko.

Für Angreifer sind solche ungeschützten IoT-Geräte ein idealer Vektor, um Netzwerkangriffe, wie etwa DDoS-Attacken zu initiieren. Und auch als Startpunkt für laterale Bewegungen in den Unternehmensnetzwerken und damit großangelegte Angriffe und Datenexfiltrationen sind sie bestens geeignet.

Ein perfektes Beispiel für einen solchen IoT-Angriff mit Lateralbewegung ist etwa der Hack des Startup-Unternehmens Verkada im März 2021. Bedrohungsakteure drangen damals in das Netzwerk ein und verschafften sich 36 Stunden lang Zugang zu über 150.000 mit dem Internet verbundenen Sicherheitskameras.

Die Angreifer bewegten sich seitlich im Netzwerk, um Zugriff auf Videos und Bilder verschiedener Unternehmen zu erhalten, darunter auch Konzerne wie Tesla und Nissan sowie die Intensivstation eines Krankenhauses. Die geleakten Daten wurden später im Internet veröffentlicht.

Die rechtlichen Auswirkungen von IoT-Sicherheitsverletzungen

Da IoT-Geräte nicht regelmäßig aktualisiert werden können, stehen Security-Verantwortliche in Unternehmen vor der grundlegenden Herausforderung, eine Art einheitlicher Sicherheitsrichtlinien auf diese nicht verwalteten Geräte anzuwenden.

In der Realität ist dies in den meisten Fällen jedoch nicht möglich, weshalb die Unternehmen in Sachen Gerätesicherheit zwangsläufig auf die Security-Maßnahmen des Anbieters angewiesen sind, der das IoT-Gerät auch entwickelt hat. 

Sich allein auf die Sicherheitsvorkehrungen der Hersteller zu verlassen, kann den Unternehmen im Falle einer Sicherheitsverletzung jedoch teuer zu stehen kommen. Denn aus rechtlicher Sicht sind die Unternehmen dazu verpflichtet, selbst hinreichende Sicherheitskontrollen umzusetzen, und tragen daher für etwaige durch Cyberangriffe entstandene Schäden – seien es Ausfälle oder Datenschutzverletzungen – auch selbst die Verantwortung.

So müssen betroffene Unternehmen etwa nachweisen, dass IoT-Geräte mittels bewährter Verfahren abgesichert waren und zudem Kontrollen angewendet wurden, um IoT-basierte Vorfälle identifizieren und eindämmen zu können.

Wie man IoT-Geräte ohne Abstriche bei der Performance absichert

Auch beim Internet der Dinge hat der Sicherheitsaspekt einen Gegenspieler: Die Netzwerkleistung. So stehen IT- und Security-Verantwortliche stehts vor der Herausforderung, ein angemessenes Gleichgewicht zwischen Performance und Sicherheit zu erreichen.

Denn auch wenn man letzterer aus den oben beschriebenen Gründen durchaus Priorität zuschreiben möchte, kann es keine langfristige Lösung sein, negative Auswirkungen auf Konnektivität oder Leistung und damit einen eingeschränkten Betrieb in Kauf zu nehmen. Doch es gibt eine Lösung für dieses Dilemma und diese liegt im cloudbasierten Cybersicherheitskonzept Unified Secure Access Service Edge, kurz Unified SASE. 

SASE stellt Sicherheitsfunktionen und Netzwerkmanagement-Lösungen in einem einzigen, über die Cloud bereitgestellten Dienst zur Verfügung und kann die fehlenden Sicherheitsfunktionen des IoT so ausgleichen. Dies gibt den Unternehmen die Gewissheit, 

dass alle Endpunkte in einem IoT-Netzwerk – unabhängig von ihrer Größe – in Sachen Managementfunktionen und Sicherheit gleichermaßen abgedeckt sind.

Durch den Einsatz von Sandboxing zur Analyse und Isolierung verdächtiger Verbindungen weist Unified SASE effektive Kontrollen für den Datenzugriff zu, was die Latenz verringert und die Verbindungsgeschwindigkeit nachhaltig optimiert. Außerdem müssen die Daten 

dank des einheitlichen Software-Stacks nicht mehrere Geräte oder virtuelle Netzwerkfunktionen (VNFs) durchlaufen. Und auch für das Schaffen von Barrieren zwischen den Netzwerkbereichen und damit das Eindämmen von Angriffen ist SASE ein wertvolles Tool.

Denn wird ein IoT-Gerät kompromittiert, hindert die Segmentierung die Angreifer daran, sich lateral durch das Netzwerk zu bewegen, wodurch die Auswirkungen der Attacken stark abgeschwächt werden können.

Fazit

Die vielfältigen Vorteile des Internet of Things lassen sich letztlich nur dann voll ausschöpfen, wenn die IoT-Geräte reibungslos funktionieren und ihre Sicherheit gewährleistet ist. Gerade letzteres ist für IT- und Security-Teams jedoch nicht selten eine große Herausforderung, wenngleich auch keine unüberwindbare.

Vor allem eine Unified-SASE-Architektur kann ihnen dabei helfen, ihre IoT-Infrastruktur nachhaltig abzusichern und Zero-Day-Exploits und Softwaremanipulationen über IoT-Geräte zu reduzieren. 

powered by www.it-daily.net


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*