Das Internet der Dinge und seine Schattenseiten

Artikel von Sean Ginevan, Senior Director Strategy von MobileIron, über die Schattenseiten des Internet der Dinge.

Internet der Dinge, Internet of things, IoT

Internet der Dinge, Internet of things, IoT

Intelligente Kühlschränke, digitale Medienplayer oder mit dem Internet vernetzte Videokameras könnten zum Ausgangspunkt von Denial-of-Service-Attacken (DDoS) werden, wie wir sie in diesem Jahr erlebten. Unternehmen sollten Sicherheits-Bausteine entwickeln, mit denen sie die Schattenseiten des Internets der Dinge ausschließen können. Hier einige Vorschläge, was sie heute schon tun können:

  • Segmentieren Sie das Netzwerk: Die Benutzer bringen neue Geräte in das Netzwerk, die wahrscheinlich keine Verbindung mit kritischer Infrastruktur aufbauen sollen; daher ist es Zeit für Sie, neue SSIDs und WLANs in Ihrem Netzwerk zu ergänzen. Möglicherweise besitzen Sie bereits ein Gästenetzwerk, das eine Internetverbindung anbietet, den Zugriff auf Unternehmensressourcen jedoch sperrt; dies ist ein guter Anfang, aber Geräte aus dem Internet der Dinge benötigen möglicherweise trotzdem Zugriff auf einige Unternehmensressourcen, während Gäste darauf verzichten können. Die IT kann im Laufe der Zeit entscheiden, welche Ressourcen im Netzwerk für das Internet der Dinge zugänglich sein sollten. Ein Netzwerk für das Internet der Dinge ist irgendwo zwischen dem vertrauenswürdigen abgesicherten Unternehmensnetzwerk und dem Gästenetzwerk einzuordnen.
  • Überlegen Sie, ob Sie PKI und NAC einsetzen: Wahrscheinlich wollen Sie nicht, dass die Benutzer ihre Anmeldeinformationen im Kühlschrank eingeben, um online zu gehen, weil bei einer Sicherheitsverletzung der Kühlschrank im Netzwerk wie einer Ihrer Mitarbeiter agiert. (Vorwegnahme: Es könnte sich sogar um Ihren CEO handeln, der gerade ein neues tolles Gerät erworben hat und zur Authentifizierung im Netzwerk seine Anmeldeinformationen verwendet. Dieses neue Gerät kann gehackt werden; aus der Sicht des Netzwerks sieht es nach wie vor jedoch so aus, als handle es sich um den CEO. Benutzername und Passwort sind für den Angreifer zugänglich, das heißt, der Kühlschrank kann sich gegenüber anderen Dingen als CEO authentifizieren). Die Infrastruktur mit öffentlichen Schlüsseln (PKI) kann zur Sicherheit beitragen, da nur autorisierte Endpunkte, die durch den Benutzer registriert und von der IT als vertrauenswürdig bestätigt wurden, eine Verbindung aufbauen können. Mehrere Schichten der Netzwerkzugriffssteuerung stellen sicher, dass Geräte tatsächlich vertrauenswürdig sind und Ihre Mindestsicherheitskriterien erfüllen. Weniger vertrauenswürdige Geräte aus dem Internet der Dinge werden dann in dem jeweiligen Netzwerksegment isoliert.
  • Telnet sperren: Sperren Sie, sofern möglich, die Telnet-Verbindungen aus Ihrem Netzwerk komplett. Sperren Sie mindestens Verbindungen, die von Telnet von außen aufgebaut werden. Ungesicherte Verbindungen über Telnet erleichtern beispielsweise die Verbreitung von Würmern wie Mirai über Geräte mit Standardpasswörtern.
  • Vergessen Sie Traffic-Shaping nicht: Wenn Sie Geräte haben, die gefährdet sind, können Sie die Sicherheitslücke schließen. Traffic-Shaping kann insbesondere bei verdächtigen Traffic-Übertragungen (kurze Datenpakete, lange Aktivitätszeiträume, immer die gleichen Ziele) dazu beitragen, die Auswirkungen von Angriffen auf Ihr Netzwerk zu reduzieren und die Konnektivität für unternehmenskritische Dienste zu verbessern.
  • Verwalten Sie alles, was möglich ist: Sie können bestimmte vernetzte Geräte über eine EMM-Plattform oder andere Sicherheitsplattformen verwalten. Wenn Ihr Unternehmen Prototypen eigener Geräte für das Internet der Dinge entwickelt, entscheiden Sie sich für Plattformen wie Windows 10 und Android, weil deren Sicherheits-Tools ausgereifter sind als bei Plattformen, die für Verbraucher entwickelt wurden. Wenn Geräte über eine zentrale Plattform konfiguriert werden können, arbeiten Sie mit Ihren Mitarbeitern zusammen, damit diese die Standardkonfigurationen deaktivieren, die von Schadsoftware wie Mirai genutzt werden könnten.

Den gesamten Artikel finden Sie hier:  https://www.mobileiron.com/de/smartwork-blog/internet-shadowy-things

Getagged mit: , ,