shane - stock.adobe.com

Zero Trust: Der Ansatz gegen IoT-Sicherheitsrisiken

Seit der Pandemie und der verstärkten Arbeit im Home-Office ist die Zahl der Angriffe auf das Internet of Things (IoT) gestiegen. Ein Zero-Trust-Sicherheitsmodell senkt das Risiko.

IoT-Geräte und Content Management Systeme (CMS) gehören laut dem FortiGuard Labs Threat Report von Fortinet auch künftig zu den bevorzugten Angriffszielen von Cyberkriminellen. Unternehmen können die Flut dieser Angriffe aufhalten, indem sie einen Zero-Trust-Ansatz für die Netzwerksicherheit implementieren.

Das IoT ist ein häufiges Ziel von Cyberattacken

Seit Beginn der COVID-19-Pandemie fielen neun der Top-10-Exploits in die Kategorien IoT oder CMS. Im Laufe des Jahres 2020 dokumentierten die Experten von Fortinet einen deutlichen Anstieg der Versuche, Schwachstellen in Netzwerken von Privatnutzern und anderen vernetzten Geräten insbesondere in Heimnetzwerken auszunutzen – all diese Angriffe liefen parallel zur Zunahme der Fernarbeit im Home-Office.

Auch wenn CMS und IoT-Geräte vielleicht nicht zu den wichtigsten Werten eines Unternehmens gehören, ist die Wahrscheinlichkeit groß, dass sie mit den Netzwerken kritischer Assets verbunden sind. Das macht sie zu einem potenziellen Türöffner zu wertvollen Daten oder Technologien.

Es scheint klar zu sein, dass Cyberkriminelle ungesicherte oder unzureichend gesicherte Heimnetzwerke von Remote-Mitarbeitern als leicht ausnutzbare Einfallstore in das Unternehmensnetzwerk betrachten, da diese jetzt einen Teil der Grenzlinie (Perimeter) des Unternehmens bilden. Das bedeutet, dass Mitarbeiter möglicherweise von einer kompromittierten Umgebung aus auf Unternehmensressourcen zugreifen – ein Sicherheitsmodell, an das viele Unternehmen nicht gewöhnt sind. Aufgrund des Risikos, das Heimnetzwerke darstellen, müssen Firmen den Zugang zu ihren Ressourcen viel strenger kontrollieren.

Vertrauen ist keine Option mehr

Böswillige Angreifer haben es zunehmend auf neu entstehende Edge-Umgebungen wie Home-Office oder Cloud-Dienste abgesehen. Dieser Trend könnte der Todesstoß für die vertrauensbasierte Sicherheit sein. Die Ausweitung des Netzwerkrands bedeutet, dass der in vielen Netzwerken vorhandene Ansatz von vertrauenswürdigen Geräten und Benutzern nicht mehr gelten kann. Stattdessen wird es durch diese Entwicklung des Netzwerks immer wichtiger, die Überwachung und Durchsetzung von Sicherheit auf jedes Gerät auszuweiten, unabhängig, ob vertrauenswürdig oder nicht.

Die Umstellung auf die Arbeit im Home-Office ist vielen Menschen schwergefallen. Durch das Verschwinden der Grenzen zwischen Privat- und Berufsleben wächst der Druck, die Sicherheit jedes Geräts zu überwachen. Es geht um Zero Trust, also Null Vertrauen.

Die Idee, dass Benutzer und Geräte nur nach ordnungsgemäßer Authentifizierung auf die Netzwerkressourcen zugreifen können sollten, die sie für ihre Arbeit benötigen, hat aufgrund der Auswirkungen der Pandemie auf den Arbeitsplatz einen neuen Schub erhalten. Während zwischenmenschliche Beziehungen auf Vertrauen beruhen, wird immer deutlicher, dass Zero Trust ein geeignetes Sicherheitsmodell für IT-Assets darstellt.

Zero Trust bietet einen besseren Ansatz

Die herkömmliche Perimeter-Sicherheit schützt nur vor fremden Personen, während internen Mitarbeitern und Geräten ein gewisses Maß an Vertrauen entgegengebracht wird. Ein Zero-Trust-Netzwerksicherheitsmodell basiert auf der Authentifizierung der Identität, und nicht darauf, dass Benutzer aufgrund ihrer beruflichen Rolle und Position im Netzwerk einen Vertrauensvorschuss erhalten.

Ein Zero-Trust-Ansatz bietet Benutzern und Geräten die geringsten Zugriffsrechte, um Netzwerke und Anwendungen zu schützen. Zero-Trust basiert auf der Idee, dass niemandem innerhalb oder außerhalb des Netzwerks vertraut werden sollte, wenn seine Identität nicht gründlich überprüft wurde, sein Gerät nicht die grundlegenden Sicherheitsanforderungen erfüllt und die Richtlinien auf dem Wer, Was, Wann, Wo und Wie der Kontextinformationen basieren.

Zero Trust basiert auf dem Prinzip, dass Bedrohungen sowohl von innerhalb als auch von außerhalb des Netzes immer aktiv sind und dass jeder und jedes Gerät bereits gefährdet sein kann. Außerdem wird davon ausgegangen, dass jeder Zugriffsversuch auf das Netzwerk oder eine Anwendung eine potenzielle Bedrohung darstellt. Diese Annahmen zwingen Netzwerkadministratoren dazu, ihre Netzwerke und Tools für Netzwerksicherheit so umzugestalten, dass sie strenge, vertrauensfreie Sicherheitsmaßnahmen unterstützen.

Die Umsetzung einer Zero-Trust-Politik erfordert den Aufbau von Mikroperimetern und die Regulierung des Datenverkehrs rund um kritische Daten, Komponenten und Netzwerkbereiche. Am Rande eines Mikroperimeters ist in einem Zero-Trust-Netzwerk ein Segmentierungs-Gateway installiert, das mit Sicherheitsmaßnahmen den Zugang von Personen und Daten gründlich überwacht und kontrolliert. Multifaktor-Authentifizierung (MFA), Überprüfung der Endpunkte, Mikrosegmentierung und Zugriff mit geringsten Rechten sind Bestandteile dieser Art von Richtlinien.

Nicht vertrauen, überprüfen!

In der digitalen Welt von heute können Unternehmen ohne IoT-Geräte und ein sicheres CMS nicht überleben. Angreifer wissen nicht nur das, sondern auch, dass die Pandemie und die neue Form des Arbeitens die Netzwerkgrenzen ernsthaft geschwächt haben. Es ist erwiesen, dass Angreifer bereit sind, jede mögliche Schwachstelle auszunutzen, um sich Zugriff auf wichtige Ressourcen zu verschaffen. Derzeit konzentrieren sich 90 Prozent der Angriffe auf IoT und CMS.

Das ist auch der Grund, warum einfaches Vertrauen nicht mehr möglich ist. In dieser neuen Umgebung erfordern die Best Practices für den Netzwerkzugang einen Zero-Trust-Ansatz. Die effektivste Zero-Trust-Zugriffsstrategie ist ganzheitlich und bietet Transparenz und Kontrolle in drei Schlüsselbereichen: Was und wer sich im Netzwerk befindet, was die Geräte oder Menschen tun, wenn sie im Netzwerk sind, und was mit diesen Geräten geschieht, wenn sie das Netzwerk verlassen. Firmen sollten entsprechende Lösungen nach den oben genannten Kriterien prüfen, damit sie den Weg in eine vertrauensfreie – und vertrauenswürdigere – Zukunft gehen können.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IoT, IIoT und Industrie 4.0

ComputerWeekly.de
Close