IoT-Geräte sicher in das Netzwerk einbinden

Unternehmen können ihre Netzwerke durch einen dynamischen Ansatz beim Identifizieren von IoT-Geräten, das Erstellen von Profilen und das Erkennen anomaler Aktivitäten absichern.

Das Internet of Things (IoT) wächst. Bis 2025 werden laut einer Studie der GSMA schätzungsweise 25 Milliarden IoT-Geräte im Einsatz sein und der Industrie einen Umsatz von etwa 1,1 Billionen US-Dollar bescheren. Da die Bedeutung dieser Geräte in unserem Leben ständig zunimmt und sie über immer mehr Funktionen verfügen, sollte deren Sicherheit und reibungslose Funktionalität sowohl für IoT-Anwender als auch Hersteller höchste Priorität genießen.

Mit dem Internet verbundene Geräte in unseren Häusern und an unseren Arbeitsplätzen können wir täglich mit Hilfe von Kameras und Mikrofonen viele Aspekte unseres Lebens kontrollieren. Diese Funktionen bergen allerdings Risiken für die Sicherheit von Daten. Daher ist es eine immense Schwachstelle, dass die meisten, vor allem aber die kostengünstigen IoT-Geräte auf dem heutigen Markt kaum oder gar keine Sicherheitsmaßnahmen aufweisen. Der IoT-Markt war bislang viel mehr daran interessiert, die vom Benutzer gewünschten Funktionen zu niedrigen Preisen anzubieten.

Aber die Schlagzeilen in den Medien erinnern uns immer wieder daran, dass IoT-Geräte regelmäßig mit gravierenden Folgen gehackt werden. Die Nachrichten sind voll von gruseligen Geschichten über IoT-basierte Spionage in Privathäusern und Unternehmen sowie mit scheinbar endlosen Fällen von Schäden, die durch massive Botnets verursacht werden. Diese bestehen aus großen Mengen kompromittierter IoT-Geräte, die Server von Unternehmen und sogar große Internet-Infrastrukturen durch leistungsstarke DDoS-Angriffe (Distributed Denial-of-Service) außer Betrieb setzen.

Die gute Nachricht: Es ist möglich, dass selbst IoT-Geräte, die keine vom Hersteller eingebettete Sicherheit bieten, sicher in einer Netzwerkumgebung arbeiten. Dies geschieht durch einen dynamischen Ansatz beim Identifizieren von IoT-Geräten, das Erstellen von Profilen und das Erkennen anomaler Aktivitäten. Bei Geräten, die nicht korrekt arbeiten und Anzeichen von Störungen aufweisen, lassen sich diese Probleme abschwächen oder beheben – und damit auch die Sicherheitsprobleme beseitigen.

IoT-Geräte identifizieren

Der erste Schritt in dieser Strategie ist es, zu erkennen, welche Geräte sich mit Routern auf lokaler Netzwerkebene verbinden. Mittlerweile ist es jedoch angesichts der Menge der vernetzten IoT-Geräte fast unmöglich, alle mit unseren Netzwerken verbundenen Geräte manuell zu erkennen oder zu verfolgen. Die Aufgabe, das Verhalten aller Geräte zu überprüfen, ist noch anspruchsvoller.

Abhilfe schafft die dynamische Erkennung und Profilierung von IoT-Geräten. Sie zeigt den gesamten eingehenden und ausgehenden Netzwerkverkehr an, indem sie ein Modul in Routern, Gateways, UTMs und andere Netzwerkgeräte integriert, und damit jedes Gerät identifiziert, das mit dem Netzwerk verbunden ist – bis hin zu seinem spezifischen Hersteller und Modell. Diese Strategie kann für fast jedes angeschlossene Gerät in einem Haushalt oder Unternehmen funktionieren, weil sie alle sieben Schichten des OSI-Modells untersucht, das einen eindeutigen Fingerabdruck für jedes Gerät enthält. Dieses Wissen lässt sich dann durch eine Datenbank mit erkannten IoT-Geräteprofilen ergänzen. Bei Geräten, die eine Herstellerkennung (OUI, Organizationally Unique Identifier) verwenden – dies ist bei Marken mit nur wenigen Produkten häufiger der Fall – dauert das Erstellen eines Profils in der Regel weniger als eine Minute. In Fällen, in denen Geräte-OUIs mehrere Gerätetypen abdecken, verwendet eine Profiling-Strategie Port-Scanning, Protokollanalyse und andere übergeordnete Erkennungstechniken, um die Identifizierung innerhalb von Minuten abzuschließen.

Anomale Aktivitäten entdecken

Wenn jedes angeschlossene Gerät im Netzwerk genau identifiziert ist, lässt sich mit Hilfe der Erkennung anomaler Aktivitäten das Verhalten von IoT-Geräten überwachen, um kontinuierlich zu überprüfen, ob sie ihre Aufgaben wie erwartet erfüllen. Wenn ein Gerät verdächtige Verbindungen herstellt oder ein vom normalen Betrieb abweichendes Verhalten zeigt, deutet dies stark darauf hin, dass das Gerät gefährdet und in bösartige Aktivitäten verwickelt sein könnte. Es kann auch sein, dass das Gerät lediglich ein Software-Update benötigt, oder, schlimmer noch, dass es unter der direkten Kontrolle eines aktiven Angreifers steht. Indem man diese Anomalien in Echtzeit erkennt, lässt sich das schlimmste Verhalten neutralisieren, bevor ein größerer Schaden entsteht. Über das Erkennen anomaler Aktivitäten ist es zudem möglich, anfällige (aber noch nicht gehackte) Geräte zu identifizieren, etwa solche mit schwachen Sicherheitsmaßnahmen, die einen genaueren Blick erfordern.

Firmen, die diese Strategie für die Netzwerksicherheit verfolgen, sollten sicherstellen, dass die Kriterien für die Erkennung anomaler Aktivitäten ständig aktualisiert werden, um mit den natürlichen Veränderungen bei der Nutzung und beim Verhalten der Geräte Schritt zu halten. Diese Technologien sind zudem auf Skalierbarkeit hin konzipiert, um die wachsende Anzahl von IoT-Geräten in Netzwerken zu bewältigen. Mit der dynamischen Identifikation von IoT-Geräten, dem Erstellen von Profilen und dem Erkennen anomaler Aktivitäten lassen sich Netzwerke effizient schützen, selbst wenn die Hersteller von IoT-Geräten ihrerseits dabei kaum Hilfe bieten.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

So werden IoT-Geräte sicherer

IoT und die die Herausforderung für das Patch-Management

Standard-Passwörter bei IoT-Geräten sind ein Sicherheitsrisiko

Erfahren Sie mehr über Netzwerksoftware

ComputerWeekly.de
Close