Mehr Sicherheit im Internet der Dinge

Internet of Things – neue Strategien für die IoT-Sicherheit

| Autor / Redakteur: Oliver Schonschek / Nico Litzel

Der vermehrte Einsatz vernetzter Geräte wirft erhebliche Sicherheitsprobleme auf. Das gibt Anlass, bestehende Sicherheitsstrategien neu zu überdenken.
Der vermehrte Einsatz vernetzter Geräte wirft erhebliche Sicherheitsprobleme auf. Das gibt Anlass, bestehende Sicherheitsstrategien neu zu überdenken. (Bild: © leowolfert - stock.adobe.com)

Das Internet der Dinge braucht einen besseren Schutz, daran besteht kein Zweifel. Die Frage ist jedoch, wie die IoT-Sicherheit wirklich verbessert werden kann. Wir stellen neue Lösungen und Konzepte vor.

Die meisten Security-Anbieter nennen in ihren Prognosen für 2018 das Internet der Dinge als große Gefahrenquelle. Auch die Unternehmen sehen deutliche Risiken. Eine Forrester-Untersuchung im Auftrag von ForeScout zu den Auswirkungen von IoT und Operational Technology (OT) auf Unternehmen ergab, dass sich Sicherheitsverantwortliche große Sorgen um die IoT/OT-Sicherheit machen. Grund ist die Angst vor Zwischenfällen durch Pannen in kritischen Betriebsabläufen, die sich negativ auf das Geschäftsergebnis auswirken könnten.

Zudem hat die Mehrzahl der Unternehmen (82 Prozent) Mühe, alle Endpunkte zu identifizieren, die mit ihren Netzwerken verbunden sind. Auf die Frage, wer die Hauptverantwortung für die Absicherung des IoT trägt, konnten die IT-Verantwortlichen und Betriebsleiter keine klare Antwort geben oder genaue Zuständigkeiten definieren.

Bei der Umfrage stimmten 77 Prozent der Befragten der Aussage zu, dass der vermehrte Einsatz vernetzter Geräte erhebliche Sicherheitsprobleme aufwirft. Folglich erklärten 76 Prozent der Teilnehmer, dass die Sorge um die IoT-Sicherheit sie zwingt, ihre Sicherheitsstrategien für die IT und die Geschäftsbereiche zu überdenken.

Betrachten man die verschiedenen Security-Prognosen für 2018 und die genannte Studie zur IoT-Sicherheit wird klar: Die bisher oftmals angeführten IoT-Risiken wie Schwachstellen, die nicht oder erst sehr spät behoben werden, oder fehlende Anti-Malware-Lösungen, die sich auf den IoT-Geräten lokal installieren ließen, sind bei weitem nicht alles. Zuerst einmal geht es darum, Übersicht zu gewinnen, erst dann kann man sich überhaupt um Schwachstellen und mögliche Malware-Attacken kümmern.

Erstes Ziel: Mehr Transparenz bei IoT-Geräten, -Diensten und -Schwachstellen

Die Zahl der Lösungen für IoT-Sicherheit steigt, verschiedene richten auch ganz gezielt den Blick auf die mangelnde Transparenz im Internet der Dinge. IoT-Sicherheit beginnt mit der Bestandaufnahme der Geräte, Dienste und Daten und den entsprechenden Schwachstellen und Schutzbedürfnissen. Einige Beispiele:

  • VMware bietet die Lösung Pulse IoT Center. Mit der IoT-Infrastruktur-Management-Lösung erhalten sowohl Information Technology (IT) als auch Operational Technology (OT)-Teams die Kontrolle über die IoT-Infrastruktur sowie über intelligente, vernetzte Dinge und Endgeräte.
  • Trend Micro IoT Security stellt eine Sicherheitslösung für IoT-Geräte dar, auf denen ein Allzweckbetriebssystem läuft und die über IP-Verbindungen mit anderen Geräten kommunizieren. Die Lösung wird bereits im Rahmen des Entwicklungsprozesses in ein System eingebunden, stellt dessen Schutz sicher und reduziert dadurch mögliche Sicherheitsrisiken.
  • Die „IT/OT Integrated Security Services“ von NTT Security basieren auf Global Threat Intelligence und Cyber Threat Advanced Analytics des Anbieters. Im Global Threat Intelligence Center hat NTT Security die international verfügbaren Threat Intelligence Assets unter einem Dach vereint. NTT Security stellt die neuen IT/OT-Services als eine Kombination aus Beratungsdiensten und Managed Security Services bereit.
  • NetCloud Perimeter, ein Teil der Cradlepoint NetCloud Plattform, ist ein Cloudservice, der Unternehmen vor Angriffen über die mit dem Netzwerk verbundenen Geräte schützt. NetCloud Perimeter stellt eine Private Cloud zur Verfügung, die das Internet oder das Firmennetzwerk mit einem virtuellen Perimeter überlagert. M2M-, IoT- und mobile Geräte sind vom übrigen Netzwerk isoliert. Die Private Cloud ist nur über Einladung zugänglich und hat ihren eigenen privaten IP-Adressraum.

Zweites Ziel für IoT-Sicherheit: Integration in die Gesamtsicherheit

Auch wenn das Internet der Dinge eigene und besondere Risiken aufweist, wäre es falsch, auf Dauer die IoT-Security getrennt von der restlichen IT-Sicherheit zu sehen. Das würde nur Sinn machen, wenn die IoT-Geräte und IoT-Dienste wirklich dauerhaft getrennt von der anderen IT wären, dem ist aber nicht so.

Was also benötigt wird, sind Security-Lösungen, die die gesamte IT im Blick haben und gleichzeitig spezielle Funktionen für das IoT aufweisen, wie die oben aufgeführten Lösungen beispielhaft zeigen. Die Administration und das Monitoring der IoT, OT- und Office-IT-Security müssen sich einheitlich und zentral bewerkstelligen lassen. Andernfalls könnten die Verbindungen zwischen dem IoT, der OT und der Office-IT nicht genug berücksichtigt werden.

Wenn aber zum Beispiel Office-Apps auf Smartwatches laufen, findet eine Verbindung der IoT-Geräte und der Office-Anwendungen statt, eine Tatsache, die die IT-Sicherheit berücksichtigen muss. IoT-Sicherheit muss also zum Teil der Gesamt-Security werden, so wie es die Mobile Security zunehmend geworden ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45168013 / Recht & Sicherheit)