ºÚÁÏÉç

Sichern Sie Ihr IoT-Netzwerk: 5 Best Practices zum Schutz Ihres Unternehmens

Share :

Die Menge an Internet-of-Things-Ger?ten (IoT) w?chst rasant. Von der Fertigung ¨¹ber das Gesundheitswesen bis hin zum Einzelhandel greifen Unternehmen bei der Digitalisierung und Expansion auf diese Ger?te zur¨¹ck. Tats?chlich wird gesch?tzt, dass IoT-Ger?te in Unternehmensnetzwerken ausmachen, und es gibt sch?tzungsweise auf der Welt, von einfachen Verbraucherger?ten bis hin zu komplizierten Unternehmenstools.

Kommerzielle IoT-Netzwerke nehmen aufgrund mehrerer Faktoren zu. Im Kern bietet das IoT nahezu endlose M?glichkeiten zur Ausweitung der IP-Netzwerkkonnektivit?t auf Dom?nen, in denen diese bislang nicht vorhanden war. Jeder Sektor, vom Gesundheitswesen bis zur Fertigung, kann das IoT nutzen, um unterschiedliche Systeme zu verbinden und neue betriebliche Ziele zu erreichen. Beispielsweise k?nnten Krankenh?user nichtinvasive IoT-Sensoren verwenden, um Patienten zu ¨¹berwachen und wichtige Informationen an die Cloud zur ?bermittlung an andere Systeme zu senden, und Hersteller k?nnen Sensoren verwenden, um Betriebsdaten in der Fabrikhalle zu sammeln und die Effizienz zu verbessern. Die Einf¨¹hrung der Cloud geht auch mit der Einf¨¹hrung des IoT einher, da jetzt mehr Speicherplatz f¨¹r ¨¹bertragene Daten zur Verf¨¹gung steht, auf die dann aus der Ferne zugegriffen werden kann.

Das Potenzial von IoT-Ger?ten zur Steigerung der Effizienz ist enorm, aber das Netz der miteinander verbundenen IoT-Ger?te bietet b?swilligen Akteuren auch neue Startrampen, um in ein Netzwerk einzudringen. Schlimmer noch: Diese Ger?te verf¨¹gen ¨¹ber eine schwache oder gar keine Sicherheit. In vielen F?llen, insbesondere in der Fertigung, handelt es sich bei diesen IoT-Ger?ten um Legacy-Ger?te, das hei?t, sie sind veraltet und anf?lliger f¨¹r Eindringlinge oder werden ¨¹bersehen, wenn F¨¹hrungskr?fte ¨¹ber ihr Sicherheitsniveau sprechen.

Aber IoT-Ger?te m¨¹ssen kein schwaches Glied in der Umgebung Ihres Unternehmens sein. Mit zunehmender Akzeptanz nehmen auch die Sicherheitstechniken zu, und es gibt mehrere M?glichkeiten, wie Unternehmen ihre IoT-Sicherheit bewerten und Verbesserungen vornehmen k?nnen, um ihr Sicherheitsniveau insgesamt zu verbessern.

Was ist IoT-Sicherheit?

IoT-Cybersicherheit kombiniert Strategien, Technologien und Methoden zur L?sung von Sicherheitsherausforderungen und zum Schutz der IoT-Ger?te eines Unternehmens, die ausschlie?lich aus nicht standardm??iger Computerhardware bestehen. Beispiele f¨¹r IoT-Ger?te sind Sensoren oder Anwendungen, die sich drahtlos mit einem Netzwerk verbinden und Daten ¨¹bertragen. Denken Sie an ein MRT-Ger?t in einem Krankenhaus, ein Ger?t zur Bestandsverfolgung in einem Lager oder einen Sensor, der eine Montagelinie in einer Produktionsanlage steuert. Alle diese Ger?te stellen eine Verbindung zu einem Endger?t her ¨C sei es ein Laptop, Tablet oder Desktop ¨C und diese Endpunkte ¨¹bertragen die Daten dann ¨¹ber das Netzwerk.

Diese Vernetzung sowie der Wert sowohl der Daten als auch die fortgesetzte Funktionsf?higkeit dieser Ger?te machen sie zu einem gro?en Ziel f¨¹r Bedrohungsakteure. Da die Digitalisierung zu einer zunehmenden Akzeptanz f¨¹hrt, ist die IoT-Sicherheit f¨¹r Unternehmen aller Branchen und auf allen Ebenen des Sicherheits-Reifegrads von gr??ter Bedeutung geworden.

H?ufige Bedrohungen f¨¹r die IoT-Sicherheit

Ohne robuste Sicherheit ist jedes angeschlossene Ger?t anf?llig f¨¹r Ausnutzung oder Zugriff durch einen Bedrohungsakteur. Die Ausweitung von IoT-Ger?ten erweitert den Angriffsfl?che eines Unternehmens, und ob als erster Zugriffspunkt oder w?hrend der Ausf¨¹hrung eines Ransomware-Angriffs, IoT-Ger?te k?nnen zu einem wichtigen Spielball in den Pl?nen eines Bedrohungsakteurs werden.

Zu den Bedrohungen f¨¹r die IoT-Sicherheit und IoT-Ger?te geh?ren:

  • Firmware-Ausnutzung
  • Schwachstellenausnutzung auf Endpunkten, die mit IoT-Ger?ten verbunden sind
  • Ransomware-Angriffe
  • Ungesicherte Hardware
  • Fehlende Verm?gensverwaltung
  • IoT-spezifische Malware
  • Netzwerkangriffe
  • Fehlender/unbefugter Zugriff auf beide Endpunkte und angeschlossene IoT-Ger?te

Das ist nur ein kleiner Auszug aus den Bedrohungen, denen IoT-Ger?te ausgesetzt sind. Wenn es Teil des Angriffsfl?che einer Organisation ist, ist es anf?llig f¨¹r die Taktiken von Bedrohungsakteuren. Immer wenn ein Versto? Schlagzeilen, die dar¨¹ber berichten, dass ein Unternehmen den Betrieb einstellen musste, liegt dies wahrscheinlich daran, dass IoT-Ger?te oder die Endpunkte und die Software, mit denen sie verbunden sind, kompromittiert wurden. Proaktive Sicherheit ist hier die beste Verteidigung, und Unternehmen m¨¹ssen ?berlegungen zur IoT-Sicherheit mit der gleichen Begeisterung und Sorgfalt angehen, wie sie sie auch beim Hinzuf¨¹gen von IoT-Ger?ten zu ihrem Netzwerk anstellen.

F¨¹nf Grunds?tze der IoT-Cybersicherheit

F¨¹nf Best Practices f¨¹r IoT-Cybersecurity

1. Netzwerksegmentierung

Eine der wirksamsten Gegenma?nahmen gegen das breite Spektrum an IoT-Bedrohungen ist die Netzwerksegmentierung. Bei diesem Prozess wird das Netzwerk in mehrere Segmente unterteilt, typischerweise um die Leistung und Sicherheit zu verbessern. Die Segmentierung dient verschiedenen Zwecken der Netzwerkkontrolle und -sicherheit. Sie optimiert und steigert die Netzwerkleistung, verhindert, dass unbefugte Benutzer auf bestimmte mit dem Netzwerk verbundene Ressourcen wie Datenbanken und Anwendungen zugreifen, und erm?glicht einen Zero-Trust-Sicherheitsansatz durch die Schaffung von Mikroperimetern rund um kritische Ressourcen. Durch die Segmentierung wird es au?erdem f¨¹r Au?enstehende schwieriger, ¨¹ber ein ungesichertes IoT-Ger?t in Ihr Netzwerk einzudringen ¨C und sie sch¨¹tzt vertrauliche Daten vor allzu neugierigen Insidern.

2. Patching der IoT-Infrastruktur

Die Gefahr ungepatchter Endpunkte ist allgemein bekannt, da jedes Jahr die Menge bekannter Schwachstellen zunimmt und neue Zero-Day-Exploits branchen¨¹bergreifend verheerende Sch?den anrichten. ?ltere Ger?te, die h?ufig in der Fertigung eingesetzt werden, k?nnen veraltete Software enthalten ¨C selbst einfache Software wie die Windows-Version, auf der sie ausgef¨¹hrt werden ¨C, die sich als Einfallstor f¨¹r einen versierten b?swilligen Akteur erweisen kann. Die Ausnutzung eines Schwachstelle, die mit medizinischen Ger?ten verbunden ist, verschafft einer Ransomware-Bande nicht nur einen gro?en Einfluss bei der Forderung nach L?segeld, sondern kann auch schwerwiegende Folgen in der Praxis haben, wenn beispielsweise eine Gesundheitsorganisation den Betrieb unterbrechen muss. Die Einbeziehung von IoT-Ger?ten und verbundenen Endpunkten in ein robustes und routinem??iges Vulnerability-Management-Programm kann f¨¹r viele Unternehmen eine gro?e Sicherheitsverbesserung darstellen.

3. Setzen Sie geeignete Identit?ts- und Zugriffskontrollen ein

IoT-Ger?te existieren nicht im luftleeren Raum. Sie werden von Menschen verwaltet, manchmal aus der Ferne, also kann die Verwaltung der mit diesen lebenswichtigen Ger?ten verbundenen Identit?ten den Unterschied zwischen einem Hackerversuch und einem umfassenden Versto? ausmachen. Social Engineering und auf Anmeldeinformationen basierende Angriffe erfreuen sich immer gr??erer Beliebtheit und werden nicht immer nur als Erstzugriffstechnik eingesetzt. Ein Bedrohungsakteur k?nnte sich ¨¹ber eine Schwachstelle leicht Zugriff auf ein Netzwerk verschaffen und dann Credential Stuffing verwenden, um eine Eskalation des privilegierten Zugriffs zu erreichen, sodass er die volle Kontrolle ¨¹ber IoT-Ger?te und Endpunkte erh?lt. Zugriffskontrollen wie die Multi-Faktor-Authentifizierung (MFA) k?nnen diese Versuche nicht nur stoppen, sondern auch dazu beitragen, interne Sicherheitsteams auf verd?chtiges Verhalten aufmerksam zu machen, sodass sie effektiver auf Vorf?lle reagieren und gleichzeitig ihre Umgebung absichern k?nnen.

4. ?berwachen Sie Workloads, Anwendungen und Ger?te kontinuierlich

Da IoT-Ger?te oft im Hintergrund laufen, k?nnen IT-Abteilungen sie leicht ignorieren und davon ausgehen, dass sie normal funktionieren. Diese Selbstgef?lligkeit kann zu Problemen f¨¹hren, da Sie nicht sch¨¹tzen k?nnen, was Sie nicht sehen.

Der Einsatz einer 24×7-?berwachung erh?ht nicht nur die Sichtbarkeit in und ¨¹ber Aspekte der Umgebung hinweg ¨C und zeigt beispielsweise, wie IoT-Ger?te mit anderen Teilen eines Netzwerks interagieren ¨C, sondern kann Sicherheitsteams auch auf ungew?hnliches Verhalten oder Anzeichen einer Gef?hrdung aufmerksam machen. Sobald Angreifer ein System kompromittieren, gibt es in der Regel nur ein kleines Fenster, um ihre seitliche Bewegung zu verhindern. Die Breakout-Zeit ¨C die Zeit, die ein Angreifer ben?tigt, um nach einem Versto? auf weitere Systeme zu gelangen und m?glicherweise die Datenexfiltration einzuleiten ¨C ist ¨¹berraschend kurz. Diese ?berwachung kann gro?e Auswirkungen auf die Reaktion auf Vorf?lle haben und Sicherheitsteams dabei helfen, Sicherheitsbereiche zu identifizieren, die m?glicherweise verbessert werden m¨¹ssen.

5. Investieren Sie in eine Security-Operations-L?sung f¨¹r skalierbaren, umfassenden Schutz.

Es ist allgemein bekannt, dass die interne Verwaltung komplexer IT-Umgebungen schwierig und kostspielig ist. F¨¹r viele ist die SIEM-Implementierung eine Option, aber sie erfordert Fachwissen, um eine konsistente Feinabstimmung aufrechtzuerhalten, und wenn Sie ein Unternehmen mit einer Vielzahl von IoT-Ger?ten sind, kann dies alles Sie ¨¹berfordern. Der Einsatz einer Security-Operations-L?sung bietet jedoch sowohl modernste Technologie als auch menschliche Partnerschaft, um nicht nur Sicherheitsl¨¹cken wie Schwachstellen und fehlende Zugriffskontrollen zu schlie?en, sondern bietet auch ?berwachung, Erkennung und Reaktion rund um die Uhr und sorgt f¨¹r eine bessere Sichtbarkeit in der gesamten Umgebung sowohl f¨¹r reaktive als auch proaktive Sicherheitsma?nahmen.

Arctic Wolf bietet nicht nur all das oben Genannte, sondern verf¨¹gt auch ¨¹ber Sicherheitserfahrung in Unternehmens alle Gr??enordnungen und Branchen.

Erfahren Sie, wie Arctic Wolf dieser Produktionsst?tte dabei hilft, ihre Ger?te und ihr Netzwerk zu sichern.
Entdecken Sie, wie proaktive Ma?nahmen, wie das von Partnern geleitete Vulnerability Management, Ihre IoT-Sicherheit ver?ndern k?nnen.

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Kategorien
Newsletter abonnieren