Im Entwicklungsprozess wurden bei Millionen von IoT-Geräten Sicherheitsaspekte weitgehend außer Acht gelassen. Früher wurden IT-Sicherheitsfragen häufig erst im Nachgang gestellt und waren nur selten ein wichtiger Teil der Programmierphase. Das ist einer der Hauptgründe dafür, warum in diesem boomenden Technologiefeld jetzt gehäuft Sicherheitsprobleme auftreten. Insofern ist Security by Design eine notwendige Maßnahme der Hersteller, Entwickler und Produktanbieter als Reaktion auf die Fehler der Vergangenheit.
In der Praxis zeigt sich, dass IoT-Geräte nicht nur in der Entwicklungsphase, sondern in ihrem gesamten Lebenszyklus unterschiedlichsten Bedrohungen ausgesetzt sind und diesen begegnet werden muss. Hier kann es nur IoT-Sicherheit geben, wenn mehr als Security by Design berücksichtigt wird. Deshalb muss Digital Trust zum ganzheitlichem Sicherheitsansatz für Gerätebenutzer und -hersteller während des gesamten Produktlebenszyklus werden.
Von DevOps zu FieldOps
Befürworter des Security-by-Design-Modells betonen zum Beispiel oft, wie wichtig es ist, ein Sicherheitsupdate auf einem Gerät einspielen zu können. Damit haben sie natürlich recht — nur sind bereits viele Geräte auf dem Markt, die nicht aktualisiert werden können, und sich daher auch nach der Markteinführung nicht mehr absichern lassen.
Mehr noch: Der Update-Prozess selbst kann zum Risiko werden. Schließlich tarnen Angreifer häufig Malware als gewöhnliche Updates, um die Kontrolle über ein Gerät zu bekommen. Aktualisierungen können also ein gefährlicher Angriffsvektor sein, wenn IoT-Sicherheitslösungen nicht die erforderlichen Bestimmungen durchsetzen, um die Integrität von Firmware und Daten auf einem Gerät sicherzustellen. Ohnehin entwickelt sich die Bedrohungslage dynamisch weiter, so dass IoT-Geräte zu unterschiedlichen Zeitpunkten ihres Produktlebenszyklus von Anfälligkeiten betroffen sein können. Insofern müssen IoT-Sicherheitsmaßnahmen mit dieser Entwicklung technisch Schritt halten können, um neue und potentielle Risiken zu minimiern
Eine Frage der Skalierung
Eines der grundsätzlichen Probleme in Sicherheitsfragen ist die große Bandbreite, wie IoT-Geräte eingesetzt werden. Die IT-Bereitstellung umfasst inzwischen Hunderte, Tausende oder sogar Millionen von Geräten. Angesichts der Vielzahl an Einsatzszenarien erweist sich die IT-Verwaltung als ausgesprochen schwierig und leider auch fehleranfällig. Häufig laufen Zertifikate ohne Wissen der verantwortlichen IT-Sicherheitsteams ab, oder Updates schlagen fehl und Zero-Day-Anfälligkeiten treten unvermittelt auf. Solche Gefahren müssen schnell erkannt werden, damit Angreifer nicht anfällige Geräte als Vektoren für weitreichende Zugriffe auf sensible Netzwerkbereiche missbrauchen.
Mitunter reicht es, dass Außenstehende nur ein Gerät kompromittieren, um in einem Netzwerk unbemerkt Fuß fassen zu können. IT-Verantwortliche müssen dagegen stets die Gesamtzahl aller eingesetzten Geräte im Blick behalten. Angesichts der überwältigend großen Menge an IoT-Devices ist eine manuelle Überwachung nahezu unmöglich. Jeder Fehler, jede Sicherheitslücke kann unkalkulierbare Negativfolgen nach sich ziehen. Umso wichtiger ist, dass IT-Verantwortliche über die richtigen, skalierbaren Tools zur Erreichung der erforderlichen Flexibilitäts- und Transparenzziele verfügen. Dieser Leistungskatalog umfasst die Möglichkeit, Zertifikate zu widerrufen und zu erneuern, Geräte zu aktualisieren, Patches zu verteilen und Schwachstellen insgesamt zu vermeiden.
Viele unterschiedliche IT-Umgebungen
Mit Blick auf die Vielzahl von Umgebungen, in denen IoT-Geräte eingesetzt werden, erweisen sich aktuelle Herausforderungen als noch komplexer. Hier gibt es ganz unterschiedliche Anforderungen, Bedürfnisse und spezifische Risiken, die aus IoT-Sicherheitssicht berücksichtigt werden müssen.
Schon in privaten Heimnetzwerken sind unzählige IoT-Geräte mittlerweile fester Bestandteil — von smarten Türklingeln, Heimassistenten oder Küchengeräten bis hin zu vernetzten Fahrzeugen. Im Enterprise-Umfeld werden ebenfalls immer mehr intelligente Geräte eingesetzt, die zur Integration in bestehende Unternehmensnetze spezifischen Sicherheitskontrollen unterliegen. So müssen medizinische Geräte in Krankenhäusern beispielsweise gesetzliche Sicherheits- und Datenschutzvorgaben erfüllen. Und im industriellen Kontext sind viele sicherheitskritische OT-Umgebungen vom offenen Internet isoliert, was zwangsläufig weitere Security- und IT-Management-Herausforderungen nach sich zieht.
Die Anforderungen an die IoT-Sicherheit sind daher immens. Einerseits müssen ganz bestimmte Kriterien für smarte Endgeräte erfüllt und überwacht werden. Andererseits benötigen Security-Managementlösungen aber auch eine hohe Flexibilität, um unterschiedlichste IT-Landschaften verwalten zu können. Schließlich kann es sich dabei um Millionen von Einzelgeräten samt der dazugehörigen Anforderungen in den jeweiligen Einsatzszenarien handeln.
Praxisschutz für IoT-Geräte
In solchen Szenarien ist eine entscheidende Voraussetzung, dass IT-Administratoren stets die granulare Kontrolle und Sichtbarkeit bis auf Geräteebene haben, um bei Problemen die technischen Ursachen erkennen und ausräumen zu können. Treten Schwierigkeiten in umfangreichen IoT-Installationen auf, benötigen sie diese Transparenz, um technische Konflikte detailliert zu analysieren. Das Problem muss rückverfolgbar und die Ursache klar erkennbar sein, damit sich passende Sicherheitsmaßnahmen und Kontrollmechanismen auf Geräteebene durchführen und Sicherheitsgefahren beheben lassen.
Ist ein digitales Zertifikat zum Beispiel innerhalb einer riesigen IT-Umgebung abgelaufen, dann muss es bis zur Quelle nachverfolgbar sein, um das Zertifikat widerrufen und erneuern zu können. Das wiederum erfordert, alle Geräte mit digitalen Identitäten auszustatten, die durch Zertifikate nachgewiesen werden. Auf diese Weise lässt sich jedes Gerät zentral identifizieren, authentifizieren und verwalten, um die Transparenz-, Rückverfolgbarkeits- und Kontrollmöglichkeiten zu schaffen, die für den IoT-Geräteschutz während des gesamten Lebenszyklus unabdingbar sind.
Der Schlüssel zur Erreichung dieser Ziele ist Automatisierung. Viele IoT-Netzwerke sind schlicht zu groß, um sie noch manuell überwachen zu können. Eine Automatisierung von IoT-Security-Prozessen indes sorgt dafür, dass Organisationen die erwünschten Vorteile von IoT-Technologien nutzen und selbst umfangreiche, komplexe IT-Bereitstellungen sicherheitskonform unterstützen können.
IoT-Sicherheit und neue Bedrohungen
Security by Design ist für die IoT-Sicherheit ein wichtiger Faktor. Während der Lebensdauer eines Gerätes können jedoch jederzeit Bedrohungen auftreten. Diese Risiken lassen sich mindern, indem IoT-Sicherheitskriterien durch granulare Transparenz- und Kontrollfunktionen überwacht und Konfigurationsänderungen weitestgehend automatisiert werden. Grundsicherheit erfordert auch notwendige Flexibilitäts-, Skalierbarkeits- und Weiterentwicklungsoptionen, um einer veränderten Risikolage wirksam begegnen zu können. Aus diesem Grund müssen die notwendigen IoT-Sicherheitskriterien von DevOps- bis hin zu FieldOps-Abläufen reichen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…