nirutft - stock.adobe.com

Netzwerksicherheit: Best Practises für IoT-Geräte

Um die Sicherheit von IoT-Geräten zu gewährleisten, müssen Administratoren bewährte Verfahren wie Netzwerksegmentierung, Verschlüsselung und Abschalten ungenutzter Geräte anwenden.

Da die Zahl der IoT-Geräte in der Welt rasant ansteigt, sind Sicherheitsgewohnheiten, die auf den Schutz von Endpunkten abzielen, für IoT-Bereitstellungen unverzichtbar geworden.

Unter Endpunktsicherheit versteht man das Abschirmen aller Endgeräte, die mit einem Unternehmensnetzwerk verbunden sind, um zu verhindern, dass sie zu Einstiegspunkten werden, die von Hackern ausgenutzt werden können.

Mit der zunehmenden Verbreitung von IoT-Geräten in der Unternehmenswelt steigen auch die von Edge-Geräten ausgehenden Risiken. Analysten erwarten, dass die Wachstumskurve des IoT weiter ansteigt. Einem Bericht von IoT Analytics (PDF) zufolge werden die IoT-Ausgaben von Unternehmen bis 2021 voraussichtlich um 24 Prozent steigen und danach jährlich um 26,7 Prozent wachsen.

IoT-Endpunkte können alles umfassen, einschließlich drahtloser Sensoren, Überwachungskameras und angeschlossener Thermostate. Fast jeden Tag finden Sicherheitsforscher neue Malware, die auf den schwachen Schutz von IoT-Geräten abzielt. Zu den häufigen Schwachstellen, auf die IT-Administratoren bei IoT-Bereitstellungen achten müssen, gehören unsichere Komponenten, offene Ports und schlechte Gewohnheiten bei der Fehlerverfolgung. IT-Administratoren können jedoch Maßnahmen ergreifen, um sicherzustellen, dass ihr Unternehmen über eine Flotte von IoT-Geräten verfügt, die vor potenziellen Angreifern geschützt sind.

Abbildung 1: Die Schutzmaßnahmen für IoT-Geräte im Überblick.
Abbildung 1: Die Schutzmaßnahmen für IoT-Geräte im Überblick.

Wie man IoT-Gerätesicherheit implementiert

Nachfolgend stellen wir sieben bewährte Verfahren zur Sicherung von IoT-Geräten in Unternehmensnetzwerken vor:

1. Geräteerkennung

IT-Administratoren müssen zunächst feststellen, wie viele IoT-Geräte mit ihrem Netzwerk verbunden sind. Das IT-Team muss eine aktuelle Liste der IoT-Geräte führen, die verbunden und in Gebrauch sind. Die Liste sollte die Modellnummern der Geräte sowie die Hardware und Software enthalten. Sicherheitsverantwortliche müssen feststellen, welche Bedrohungsmerkmale jedes Gerät aufweist und wie das Gerät mit den anderen angeschlossenen Einheiten im Netzwerk interagiert. IT-Administratoren können die Liste der angeschlossenen Geräte auch bei der Vorbereitung der Netzwerksegmentierung verwenden.

2. Netzwerksegmentierung

Angesichts der explosionsartigen Zunahme von IoT-Geräten müssen Unternehmen mehr für den Schutz ihres Netzwerks tun. Winzige IoT-Geräte wie intelligente Lesegeräte und smarte Leuchtmittel stellen immer noch eine Schwachstelle im Netzwerk dar, da sie über Speicher und ein Betriebssystem verfügen. IT-Administratoren können diese Schwachstellen mit Tools zur Netzwerkzugriffskontrolle (NAC) beheben, die die Geräte in ihrem Ökosystem kontinuierlich überwachen. Eine Zero-Trust-Sicherheitsrichtlinie sichert auch jeden Versuch, eine Verbindung zum Unternehmensnetzwerk herzustellen.

Mit der zunehmenden Nutzung von IoT-Geräten haben Unternehmen die Mikrosegmentierung entwickelt, um ein Netzwerk in noch kleinere autorisierte Bereiche zu unterteilen, auf die IoT-Geräte zugreifen können und auf die sie keinen Zugriff haben. Mikrosegmente reduzieren die Anzahl der möglichen Endpunkte, in die Hacker eindringen können, und wie weit sich ihr Angriff ausbreiten kann.

3. Schützen Sie das einsame Gerät

Unternehmen platzieren IoT-Geräte oft in Hochrisikobereichen, zum Beispiel in unbeaufsichtigten Räumen auf dem Firmengelände oder in Fabriken. IT-Administratoren sollten anfällige Geräte so weit wie möglich unter Verschluss halten und in sicheren Behausungen aufbewahren.

4. Ändern Sie Standardpasswörter auf Geräten

Obwohl das Ändern von Standardpasswörtern eine grundlegende Schutzmaßnahme gegen Hacker ist, wechselt laut dem Netzwerksicherheitsanbieter Forescout Technologies fast die Hälfte der IT-Abteilungen das ursprünglich für ein IoT-Gerät vergebene Passwort nicht. Hacker erraten das schwache Anfangspasswort wie admin und dringen in das Netzwerk ein.

Fast jeden Tag finden Sicherheits-Forscher neue Malware, die auf den schwachen Schutz von IoT-Geräten abzielt.

Der Mirai-Botnet-Angriff ist einer der berüchtigtsten Hacks, bei dem schwache Standardpasswörter für den Zugriff auf IoT-Geräte verwendet werden, aber er ist bei Weitem nicht der einzige. IT-Administratoren müssen vom Hersteller zugewiesene Passwörter ändern, um sich vor diesen Angriffen zu schützen.

5. Daten verschlüsseln

Eine der besten Möglichkeiten, böswillige Schnüffler in einem Netzwerk zu stoppen, ist die Verschlüsselung der Daten, die zwischen dem IoT-Gerät und dem Unternehmenssystem übertragen werden. Laut dem 2020 Unit 42 IoT Threat Report von Palo Alto Networks sind 98 Prozent des IoT-Datenverkehrs unverschlüsselt. Unternehmen müssen nach IoT-Geräten Ausschau halten, die vertrauenswürdige Verschlüsselungsalgorithmen zum Schutz der Daten verwenden.

6. Installieren Sie die neuesten Hersteller-Updates für Geräte

IT-Administratoren müssen mit den Hersteller-Updates für IoT-Geräte im Feldeinsatz Schritt halten. Over-the-Air (OTA) ist möglicherweise die effizienteste Methode, um den Code von IoT-Geräten im Feld zu aktualisieren. Bei Geräten wie implantierten Monitoren und vernetzten medizinischen Geräten ist diese Methode jedoch möglicherweise nicht möglich. IT-Administratoren müssen die IoT-Geräte, die in einem Netzwerk auftauchen, erkennen und überwachen und die Kommunikation zwischen den IoT-Geräten und dem allgemeinen System verschlüsseln.

7. Ungenutzte IoT-Geräte abschalten

Das Abschalten ungenutzter IoT-Geräte kann mögliche Angriffsvektoren reduzieren. Für IT-Administratoren ist die Entdeckung von Geräten, die ohne menschliche Interaktion arbeiten, möglicherweise der schwierigste Teil der Aufgabe. Sie müssen alle nicht verwendeten Detektoren, Sensoren und IoT-Geräte abschalten, wenn sie nicht in Betrieb sind.

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close