Kommentar von Christian Vogt, Fortinet

Definition und Sicherheit des IoT

| Autor / Redakteur: Christian Vogt / Nico Litzel

Der Autor: Christian Vogt ist Senior Regional Director Germany bei Fortinet
Der Autor: Christian Vogt ist Senior Regional Director Germany bei Fortinet (Bild: Fortinet)

Das Internet der Dinge repräsentiert eine neue Gattung des Internets, und Unternehmen und Behörden sind auf der Suche nach besseren Dienstleistungs- und Wachstumsmöglichkeiten.

Experten sagen voraus, dass es bis 2020 etwa 4,3 mit dem Internet vernetzte Geräte pro Mensch auf der Welt geben wird. Nordamerika ist aktuell der Markt mit der höchsten Marktsättigung mit durchschnittlich 13 IoT-fähigen Geräten pro Haushalt.

Jedes dieser vernetzten Geräte erzeugt Daten, die weitergegeben, abgerufen, erfasst, sortiert, analysiert, gespeichert und untersucht werden. Diese Daten und die daraus extrahierten Informationen bilden die Grundlage dessen, was als neue Digital Economy bezeichnet wird. Einnahmen aus dem Internet der Dinge sollen laut Schätzungen im Jahr 2020 bei 300 Milliarden US-Dollar liegen und ihre Auswirkungen auf die weltweite Wirtschaftsentwicklung 1,9 Billionen US-Dollar betragen.

Da eine etwas genauere Charakterisierung des IoT durchaus hilfreich sein kann, möchte ich eine Unterteilung in drei Kategorien vornehmen. Die erste, Consumer IoT (das Internet der Dinge für Verbraucher) umfasst die verbundenen Geräte, die uns am vertrautesten sind: Smartphones, Uhren, vernetzte Haushaltsgeräte und Unterhaltungssysteme. Die anderen beiden Kategorien, Commercial IoT und Industrial IoT (IIoT) (IoT-Konzepte für Unternehmen und Industrie) beinhalten Dinge, die die meisten von uns nie zu Gesicht bekommen werden.

IoT für Unternehmen

Das IoT für Unternehmen umfasst Dinge wie Bestandsaufnahme- und Geräteverfolgungssysteme sowie vernetzte medizinische Geräte. Im industriebezogenen IoT spielen Dinge wie vernetzte elektrische Messgeräte, Wasserdurchlaufmesser, Überwachungssysteme für Pipelines, Fertigungsroboter und andere Arten vernetzter industrieller Steuerungssysteme eine wichtige Rolle.

Das Commercial IoT und das Industrial IoT sind jedoch in zunehmendem Maße innerhalb lokaler, nationaler und globaler Infrastrukturen von Koexistenz geprägt und lassen hypervernetzte Umgebungen in Bereichen wie Verkehrssysteme, Wasser- und Energieversorgung, Notfallversorgung und Kommunikation entstehen. Ob medizinische Geräte, Raffinerien, Landwirtschaft, Fertigungsanlagen, öffentliche Einrichtungen oder intelligente Städte: Überall werden IoT-Geräte für Unternehmen und Industrie zur automatischen Verfolgung, Überwachung, Koordination und Reaktion auf Ereignisse eingesetzt.

Zudem kommt es häufig zu einer Verknüpfung von IT- und OT-Netzwerken (Betriebstechnik) durch Netzwerkarchitekten und -betreiber. Daten, die von IoT-Geräten erfasst und in IT-Rechenzentren analysiert werden, könnten beispielsweise dazu verwendet werden, um Änderungen an Fertigungsanlagen in Echtzeit zu steuern oder um kritische Dienste im Rahmen von Verkehrsentlastungsmaßnahmen bei Notfalleinsätzen in dichtem Stadtverkehr bereitzustellen.

Hohes Schadenspotenzial

Aufgrund des hohen Maßes an Vernetzung vieler Systeme könnte unseriöses IoT-Verhalten katastrophale Auswirkungen haben. OT-, ICS- und SCADA-Systeme steuern physische Systeme und nicht nur Bits und Bytes, sodass auch die kleinste Manipulation weit reichende und möglicherweise verheerende Folgen haben kann. Eine negative Einflussnahme auf Dinge wie Verkehrssysteme, Wasseraufbereitungsanlagen oder medizinische Infusionspumpen und Überwachungsgeräte könnte zu Verletzungen und Tod führen.

Die Sicherheitsherausforderungen des IoT müssen daher sowohl in der Breite als auch in der Tiefe betrachtet werden. Viele IoT-Geräte wurden fernab jeden Gedankens an Sicherheit entwickelt. Sie weisen Probleme wie schwache Authentifizierungs- und Autorisierungsprotokolle, unsichere Software und Firmware, schlecht konzipierte Verbindungs- und Kommunikationsmöglichkeiten auf und bieten nur geringe oder keine Konfigurationsmöglichkeiten für Sicherheitsfunktionen. Viele von ihnen sind „headless“. Sie können also keine Sicherheitsclients auf ihnen installieren und Patching oder Aktualisierungen sind auch nicht möglich.

Da IoT-Geräte jedoch praktisch überall eingesetzt werden, ist für ihre Sicherung eine Sichtbarkeit und Kontrolle über hochgradig verteilte Ökosysteme hinweg erforderlich. Daher müssen Unternehmen in der Lage sein, IT-, OT- und IoT-Aktivitäten netzwerkübergreifend, auf Remote-Geräten und über ihre öffentlichen und privaten Clouds hinweg transparent zu machen. Durch die Integration eindeutiger Sicherheitstools in ein kohärentes System können Unternehmen Informationen zu Bedrohungen in Echtzeit erfassen und in Beziehung setzen, anormales Verhalten erkennen und entsprechende Reaktionen überall entlang des möglichen Angriffswegs automatisch steuern.

Lernen, Segmentieren und Schützen

Um das zu erreichen, müssen Unternehmen drei strategische Sicherheitsfunktionen für ihre Netzwerke berücksichtigen.

  • 1. Lernen: Für die sichere Authentifizierung und Einstufung von IoT-Geräten müssen Sicherheitslösungen für Unternehmen eine vollständige Transparenz des Netzwerks bieten. Die Erkennung und Einstufung von Geräten in Echtzeit ermöglicht, dass Risikoprofile erstellt und IoT-Gerätegruppen mit den entsprechenden Richtlinien im Netzwerk automatisch zugewiesen werden.
  • 2. Segmentieren: Sobald vollständige Sichtbarkeit und Managementfunktionen implementiert sind, ist es erforderlich, sich die potenzielle IoT-Angriffsfläche bewusst zu machen und diese zu kontrollieren. Durch die Segmentierung von IoT-Geräten und Kommunikationsfunktionen in richtliniengesteuerte Gruppen und geschützte Netzwerkzonen kann das Netzwerk grundlegende Berechtigungen für das entsprechende Risikoprofil des IoT-Geräts automatisch zuweisen und durchsetzen.
  • 3. Schützen: Richtliniengesteuerte IoT-Gruppen und interne Netzwerksegmentierung ermöglichen eine vielschichtige Überwachung, Überprüfung und Durchsetzung der Geräterichtlinien auf der Grundlage von Aktivitäten überall in der verteilten Infrastruktur des Unternehmens. Ein integriertes und automatisiertes Sicherheitsframework ermöglicht die Korrelation von Informationen zwischen unterschiedlichen Netzwerk- und Sicherheitsgeräten sowie die automatische Anwendung erweiterter Sicherheitsfunktionen für IIoT-Geräte und -Datenverkehr im gesamten Netzwerk. Dies ist insbesondere für Access Points, Standorte mit Segment übergreifendem Netzwerkdatenverkehr und die Cloud von entscheidender Bedeutung.

Schließlich sei noch darauf hingewiesen, dass das IoT nicht als isolierte oder unabhängige Komponente des Unternehmens behandelt werden kann. IoT-Geräte und -Daten interagieren im erweiterten Netzwerk und darüber hinaus: mit Endpunktgeräten, mit der Cloud, traditionellen und virtuellen IT- sowie OT-Systemen. Isolierte IoT-Sicherheitsstrategien erhöhen den Overhead und reduzieren die allgemeine Sichtbarkeit.

Fazit

Für einen angemessenen Schutz des IoT benötigen Unternehmen daher eine integrierte und automatisierte Sicherheitsarchitektur, die das gesamte vernetzte Ökosystem umfasst. Sie muss die Ausfallsicherheit von Systemen verbessern und gewährleisten, für die Sicherheit von verteilten Computing-Ressourcen sorgen und Routing- und WAN-Optimierung bieten. Nur so können Unternehmen bekannte IoT-Geräte und die zugehörigen Risikoprofile mit den entsprechenden Netzwerksegmenten oder Cloudumgebungen verbinden und dann eine effektive Überwachung des legitimen Datenverkehrs, die Überprüfung von Authentifizierungs- und Anmeldeinformationen und die Zugriffsverwaltung in der gesamten verteilten Umgebung umsetzen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44606369 / Recht & Sicherheit)