iconimage - Fotolia

Cyberresilienz für das IoT: Auf’s Schlimmste vorbereitet

Das Internet der Dinge lässt die Anforderungen an die Cyberresillienz von Unternehmen steigen. Hier müssen langfristige und flexible Konzepte erstellt werden, die Sicherheit bieten.

Das Internet of Things (IoT) wächst unaufhaltsam mit großer Geschwindigkeit. So geht IDC davon aus, dass bis 2025 55,7 Milliarden IoT-Geräte mit dem Internet verbunden sein werden. IDC prognostiziert ebenfalls, dass die gesamte Datenmenge 2025 in etwa 163 Zettabytes betragen wird.

Für einen Großteil der Datenproduktion wird das IoT verantwortlich sein. Ein guter Teil dieser Daten ist lediglich von kurzfristiger Bedeutung und erfordert keine dauerhafte Speicherung. Ein weiterer Teil wird direkt am Ort, am Netzwerkrand, durch Edge Computing verarbeitet. Am Netzwerkrand können tatsächlich allerdings nur verhältnismäßig wenige Speicher- und Verarbeitungsaufgaben stattfinden.

Ungeachtet beeindruckender Verbesserungen bei der Verarbeitungsleistung durch Edge-Geräte müssen Aufgaben wie Mustererkennung, Analyse oder Identifizierung von Trends an anderer Stelle stattfinden. Dies ist nur zum Teil auf einen Mangel an Rechenleistung zurückzuführen – noch bedeutsamer ist der Mangel an Speicherkapazität und -leistung. Um eingehende Analysen durchführen und langfristige Trends erkennen zu können, muss eine riesige Datenmenge für die Analyse aggregiert werden.

Hier spielt die Storage-Infrastruktur eine große Rolle. Die Analyse von Big Data, wie sie durch das IoT entsteht, erfordert nicht nur moderne Analysesoftware, sondern vor allem eine Speicherplattform, die eine hohe Leistung 100-prozentiger Verfügbarkeit und einer möglichst geringen Latenzzeit kombiniert. Da die durch das IoT erzeugten Datenmengen immer weiter wachsen werden, muss die Speicherplattform auch sehr skalierbar und erschwinglich sein und idealerweise durch flexible Bezahlmodelle bieten.

Einfallstore für Cyberkriminelle

Wo auch immer Daten erzeugt, verarbeitet und gespeichert werden, mit dem rasanten Wachstum des IoT wächst auch die Angriffsfläche einer IT-Infrastruktur signifikant. Jedes zusätzliche IoT-Gerät bildet ein potenzielles Einfallstor für Cyberkriminelle. Die Gefahr ist besonders groß, weil IT-Sicherheit bei der Entwicklung von IoT Geräten nach wie vor häufig eine untergeordnete Rolle spielt, die Software der Geräte nicht oft genug oder gar nicht aktualisiert wird und viele Unternehmen ohnehin keinen vollständigen Überblick der Geräte haben, die an ihre IT-Infrastruktur gekoppelt sind.

Eric Herzog, Infinidat

„IT-Sicherheitsteams müssen zu der Erkenntnis gelangen, dass das IoT nicht nur eine große Menge schützenswerter Daten generiert, sondern auch als Einfallstor für Unbefugte zum Zugriff auf diese Daten dienen kann.“

Eric Herzog, Infinidat

Und Cyberkriminelle machen nicht am Netzwerkrand halt. Sie nutzen die Lücken am Netzwerkrand, um ins Herz der IT-Infrastruktur vorzudringen, mit zum Teil spektakulären Ergebnissen. So wurden mit der Mirai-Malware mehr als 100.000 IoT-Geräte gekapert und für einen Angriff auf einen Domain-Registrierungs-Dienstanbieter genutzt. In der Folge tauchten immer wieder Varianten der Schadsoftware auf. Die Variante Satori beispielsweise befiel innerhalb von 12 Stunden über 100.000 Internet-Router.

Die Bandbreite der Angriffsarten, die Cyberkriminellen für ihre Attacken auf IoT-Geräte zur Verfügung stehen, ist breit gefächert. Sie beginnen bei physischem Zugriff auf IoT-Geräte, die öffentlich zugänglich sind (zum Beispiel Überwachungskameras) und reichen über Denial-of-Service (DoS)-Attacken, Botnets und Man-In-the-Middle-Angriffen bis zu Brute-Force-Attacken, um Passwörter zu knacken.

Resilienz

IT-Sicherheitsteams müssen zu der Erkenntnis gelangen, dass das IoT nicht nur eine große Menge schützenswerter Daten generiert, sondern auch als Einfallstor für Unbefugte zum Zugriff auf diese Daten dienen kann – ein Tor, das kaum bis gar nicht sicher zu schließen ist. Eine letzte Verteidigungslinie gegen Cyberkriminelle muss also woanders gezogen werden.

Unternehmen müssen Cyberresilienz erreichen. Cyberrezilienz ist ein Konzept, das inhärent die Möglichkeit berücksichtigt, dass die herkömmlichen IT-Sicherheitsmaßnahmen nicht greifen, die sich traditionell vor allem auf den Netzwerkperimeter richten. Es geht vom schlimmsten anzunehmenden Fall einer gelungenen Attacke von Cyberkriminellen aus und richtet sich darauf, selbst bei einem gelungenen Ransomware-Angriff den Betrieb so schnell wie möglich zu gewährleisten.

Hierfür gilt es, sicher zu stellen, dass die Backups der wiederherzustellenden Daten nicht ebenfalls von der Cyberattacke korrumpiert werden können. Gerade in letzter Zeit ist es Cyberkriminellen immer wieder gelungen, auch Zugriff auf die Sicherungsdatensätze zu erhalten und diese beispielsweise im Falle einer Ransomware-Attacke ebenfalls zu verschlüsseln.

Die effizienteste Methode, Sicherungskopien zu erstellen, die vor Cyberattacken geschützt und schnell wieder herzustellen sind, schützen besteht in der Kombination unveränderlicher Snapshots mit logischem Air Gapping und einem isolierten Netzwerk.

Unveränderlicher Snapshots stellen sicher, dass die Kopien der Daten in keiner Weise verändert, gelöscht oder bearbeitet werden können, wodurch die Integrität der Daten gewährleistet wird. Die Wiederherstellungszeit für Snapshots sollte nur wenige Minuten betragen, nicht Stunden oder Tage.

Im Idealfall garantiert der Anbieter der Speicherlösung diese Wiederherstellungszeit in seinen Service Level Agreements (SLAs). Logisches Air Gapping kann lokal oder, für besonders hohen Schutz, remote erfolgen. Das Verfahren schafft eine Lücke zwischen dem Primärspeicher und den unveränderlichen Snapshots. Bei Remote Air Gapping werden Daten zusätzlich an einen anderen Standort transferiert.

Zudem sollte die Lösung ein isoliertes Netzwerk für die forensische Analyse bieten, um eine Kopie der Daten zu identifizieren, die frei von Malware ist und sicher wiederhergestellt werden kann. Sobald ein Backup-Datensatz ohne Malware identifiziert wurde, können die Daten unabhängig von der Größe des Datensatzes innerhalb von Minuten wiederhergestellt und der Backup-Software für die Wiederherstellung vollständig zur Verfügung gestellt werden.

Sichere IoT-Nutzung

Die sicherste Weise, das IoT zu nutzen, besteht darin zu akzeptieren, dass ein vollständiger Schutz nicht möglich ist und für Cyberresilienz im Schadensfall zu sorgen. Ein cyberresilientes Unternehmen ist letztlich nicht nur gegen IoT-Attacken gewappnet, sondern weiß sich mit dem größten Schutz vor jeder Form von Cyberattacke versehen, weil es einen unüberwindbaren Schutzwall um seine wichtigsten Bestände gezogen hat, seine Daten.

Über den Autor:
Eric Herzog ist Chief Marketing Officer (CMO) bei Infinidat. Er verfügt über mehr als 30 Jahre Erfahrung und in der Enterprise-Storage-Branche, wo er alle Aktivitäten des Marketings, des Produktmanagements und der Geschäftsentwicklung sowohl in Start-ups als auch in Fortune-500-Unternehmen geleitet hat. In führenden Positionen war er unter anderem für EMC und IBM tätig. In seiner Rolle als CMO von Infinidat leitet Herzog die globale Marketing- und Markenstrategie des Unternehmens. Sein Verantwortungsbereich umfasst Produktmarketing, Go-To-Market-Strategien, Branding, Marketingprogramme, strategische Kommunikation, Analysen der Wettbewerbssituation und die Stärkung der Beziehungen zu Branchenvertretern und Stakeholdern.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close