Suchen

Identitätsschutz im Internet der Dinge Worauf es beim Schutz der Maschinenidentitäten ankommt

| Autor / Redakteur: Oliver Schonschek / Nico Litzel

Während die Sicherheit digitaler Identitäten von Administratoren und Nutzern im Fokus der Cybersicherheit steht, findet man den Schutz der Identitäten von Maschinen bisher weniger in den Sicherheitsstrategien. Dabei wird die Bedeutung der Maschinenidentität durch Industrie 4.0 und Internet of Things immer wichtiger. Wir geben einen Überblick.

Firmen zum Thema

Der Maschinenidentität und deren Schutz kommt im Zeitalter von Industrie 4.0 und IoT immer mehr Bdeutung zu.
Der Maschinenidentität und deren Schutz kommt im Zeitalter von Industrie 4.0 und IoT immer mehr Bdeutung zu.
(Bild: © kras99 – stock.adobe.com )

Viele Cyberattacken zielen darauf ab, die Identität von Nutzern auszuspionieren und zu übernehmen. Noch begehrter sind natürlich die Identitäten von Administratoren, denn diese digitalen Identitäten sind mit weitreichenden Berechtigungen und Privilegien versehen.

Wenn allerdings vor Identitätsdiebstahl und Identitätsmissbrauch gewarnt wird, sollte man nicht nur an Nutzer und Administratoren denken, oder anders gesagt, sollte man daran denken, dass nicht nur wir Menschen Nutzer und Administratoren sein können. Auch Maschinen haben digitale Identitäten, üben Rollen aus und verfügen über spezielle Privilegien im Berechtigungssystem.

Wie Maschinenidentitäten missbraucht werden

Die weltweiten wirtschaftlichen Verluste durch ungeschützte Maschinenidentitäten werden auf 51 bis 72 Milliarden US-Dollar geschätzt, so ein von Venafi gesponserter Bericht von AIR Worldwide. Der Bericht erklärt auch, wie es zu solchen Schäden kommen kann.

Maschinen steuern den Fluss aller Arten von sensiblen Daten. Cyberkriminelle greifen routinemäßig Maschinenidentitäten und deren Fähigkeiten an, da diese oft nur unzureichend geschützt sind. Einmal kompromittiert, sind Maschinen-Identitäten für Angreifer mächtige Werkzeuge, die es ihnen ermöglichen, böswillige Aktivitäten zu verbergen, Sicherheitskontrollen zu umgehen und eine große Bandbreite an sensiblen Daten zu stehlen, so die Studie.

Man kann sich dies auch leicht vorstellen: Ein wesentliches Ziel bei Industrie 4.0 und im Industrial IoT ist die Automatisierung. Dabei kommunizieren die Maschinen direkt, vergeben eigenständig Aufträge und erhalten dazu entsprechende Privilegien. Wenn man die Prozesse stören und manipulieren will oder an Geheimnisse der Fertigungsprozesse kommen will, wird man versuchen, eine Maschine mit ihrer Identität und ihren Berechtigungen zu übernehmen. Dann kann man Datenströme belauschen, verändern und blockieren, mit direkten Auswirkungen auf die industriellen Prozesse.

Vorsicht bei unbekannten Maschinenidentitäten

Ein weiterer Punkt spricht für die Verwaltung und die Absicherung von Maschinenidentitäten. Infoblox berichtete in seinem Report „What‘s Lurking in the Shadows 2020“, dass Unternehmensnetzwerke durch Shadow-IoT-Devices bedroht sind. Dabei gehen gerade Remote-Offices häufig sorglos mit diesem Thema um: In den vergangenen 12 Monaten haben 80 Prozent der befragten IT-Fachleute Shadow-IoT-Geräte in ihren Netzwerken entdeckt. Gemeint sind unter anderem Laptops, E-Book-Reader und Smartphones, aber auch IoT-Devices, die unbeachtet und kaum bis gar nicht gesichert mit dem Unternehmensnetzwerk verbunden werden.

Zscaler schreibt im zweiten Jahresbericht zum Internet der Dinge (IoT) „IoT Devices in the Enterprise 2020: Shadow IT Threat emerge“, dass Zscaler-Kunden mehr als eine Milliarde IoT-Transaktionen pro Monat in der Zscaler-Cloud generieren, was einem Anstieg von 1.500 Prozent gegenüber Mai 2019 entspricht. Bei der Analyse dieses Datenverkehrs im Zeitraum von zwei Wochen ermittelte Zscaler 553 verschiedene IoT-Gerätetypen aus 21 Kategorien von 212 Herstellern mit ihrem Traffic in der Security-Cloud.

Unternehmen sind laut dem aktuellen Zscaler-Report von Shadow-IoT betroffen, da Mitarbeiter unautorisierte Geräte in das Unternehmen einbringen. IT- und Sicherheitsteams sind sich oftmals nicht bewusst, dass sich diese Geräte im Netzwerk befinden und haben keinen Einblick, wie sich deren Datenverkehr auf die Sicherheitslage des Unternehmens auswirkt.

IIoT-Sicherheit braucht Identitäten und Zugriffskontrollen

Die EU-Agentur für Cybersicherheit ENISA fordert in den „Good Practices for Security of IoT“ unter anderem eine Zugriffskontrolle in IoT-Systemen (und anderen zugrunde liegenden Infrastrukturen), um sicherzustellen, dass das System überprüft, ob Benutzer und Anwendungen über die richtigen Berechtigungen verfügen. Das ist natürlich nur möglich, wenn die Identität von Nutzern, Maschinen und Anwendungen eindeutig geklärt werden kann, es also auch Maschinenidentitäten gibt, die vor Missbrauch geschützt sind.

Technisch werden Maschinenidentitäten zum Beispiel über Security-Chips und digitale Zertifikate umgesetzt, ebenso wird (Machine) Fingerprinting genutzt, also die Einzigartigkeit der Hardware- und Software-Konfiguration einer Maschine, die als „Fingerabdruck“ der Maschine genutzt werden kann.

Forrester Research hat eine Reihe von Empfehlungen zum Schutz von Maschinenidentitäten veröffentlicht, woraus sich dieses ableiten lässt:

  • Benötigt wird eine Funktion, die fortwährende Transparenz gewährleistet und die Maschinenidentitäten aktiv überwacht. Auch für Datenbankverbindungen, Chatbots, intelligente Agenten und Standardanwendungen sind eindeutige Maschinenidentitäten erforderlich, um Verbindungen zu vertraulichen Datenquellen zu authentifizieren.
  • Für jede Maschinenidentität muss man wissen, ob sie den Sicherheitsrichtlinien entspricht: Stammt sie aus einer bekannten Quelle? Gehen von der Art und Weise, wie sie eingerichtet ist, Gefahren aus? Kann sie ablaufen und zum Ausfall von Systemen führen? Wird sie auf nicht vorgesehene Weise verwendet? Muss sie ersetzt werden?
  • Maschinenidentitäten erfordern einen völlig anderen Schutzansatz. Manuelle Tools und Prozesse können die Herausforderungen beim Maschinenidentitätsschutz nicht vollständig abdecken: Die Automatisierung ist der beste Weg, auf die Geschwindigkeit und den Umfang von Änderungen der Maschinenidentität zu reagieren.
  • Darüber hinaus sollte der Maschinenidentitätsschutz ein fortlaufender, skalierbarer Prozess sein, der auf schnelle Veränderungen bei den Maschinenidentitäten eingehen kann. Er muss auch zentral überprüfbar sein.

Maschinenidentitäten brauchen mehr Schutz, Lösungen und Verfahren sind bereits vorhanden, nun muss nur noch das Bewusstsein dafür steigen, dass das IoT ohne geschützte Maschinenidentitäten nicht nur unsicher ist, sondern letztlich nicht funktionieren kann.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46481476)