Gefahren im Internet of Things

IoT-Risiken mindern

17. Dezember 2020, 07:00 Uhr   |  Hardik Modi/wg

IoT-Risiken mindern
© Bild: Netscout

Umfrageergebnisse zu den Auswirkungen, die die erweiterte Bedrohungslandschaft von IoT-Geräten auf die Sicherheitsmaßnahmen hat.

IoT-Geräte haben eine neue Ära von Komfort und Effizienz für Unternehmen und Verbraucher eingeläutet – zugleich aber die Angriffsfläche aller Organisationen und Netzwerke, einschließlich des Internets selbst, dramatisch erhöht. Viele Hersteller von IoT-Geräten konzentrieren sich auf Go-to-Market-Strategien, nicht auf Sicherheit: Sie liefern Geräte mit schlechter oder gänzlich ohne Security-Funktionalität und stellen nur selten Patches bereit

Laut Netscouts Threat Intelligence Report für das zweite Halbjahr 2019 gab einen 57-prozentigen Anstieg der auf Mirai basierenden Malware-Samples, die auf 17 Systemarchitekturen und zugehörige Betriebssysteme abzielen, darunter IP-Videokameras, Heim-Router und intelligente Fernseher. Derlei Malware wird schnell und kontinuierlich veröffentlicht, sodass auch andere Malware-Angriffe sie einbeziehen können. Beispielsweise konnte die Malware-Familie Echobot eine Vielzahl von Gerätreihen ins Visier nehmen, indem sie 71 Exploits nutzte, die ihr zur Verfügung stehen. Eine Hauptgefahr besteht darin, dass die Geräte, auf die diese Angriffe abzielen, nur selten oder gar nicht gepatcht werden, was sie anfällig für Angriffe macht. Diese Aktivitäten finden auf der ganzen Welt statt. Allerdings ändern die Gegner oft ihre Vorgehensweisen, um auf den in einer Region beliebtesten Gerätetyp zu zielen.

Bei PCs hat der Schutz vor Angriffen viele Formen angenommen: gehärtete Betriebssysteme, häufige Software-Updates, Antiviren-Lösungen etc., meist vorangetrieben von den dominierenden Akteuren im Markt. Für das IoT ist dieses Schutzniveau jedoch wesentlich komplizierter zu implementieren. Denn das IoT-Ökosystem ist riesig und umfasst viele verschiedene Akteure, die für die Konzeption, Entwicklung und Wartung neuer Geräte und Dienste verantwortlich sind. Daher ist die Verantwortung für Korrekturen schwieriger zuzuordnen. Tatsächlich hat es seit 2016 mehrere „Internet-bedrohende“ Ereignisse gegeben: Infolge von Angriffen auf IoT-Geräte war die Kerninfrastruktur betroffen. Angreifer nutzten IoT-Geräte als Sprungbrett für Einbruchskampagnen in Unternehmen und für Datendiebstahl aus Privathaushalten. IT-Sicherheitsanbieter sind es gewohnt, Berichte über Schwachstellen in grundlegender Software zu erhalten, auch zu Software, die in IoT-Geräten weit verbreitet ist. Das schiere Ausmaß von IoT-Geräten stellt ein großes Problem dar, da anfällige Software in vielen Geräten zum Einsatz kommt, die alle mit dem Internet verbunden sind.

Monitoring und Triage

Die Einführung des IoT setzt die Service-Provider, deren Netzwerke den Großteil des Datenverkehrs angeschlossener Geräte übertragen, unter großen Druck. Um den Betrieb kontinuierlich aufrechtzuerhalten, benötigen Provider nicht nur ein Netzwerk mit geringer Latenz, sondern auch die Fähigkeit, Geräte zu koordinieren, Echtzeitdaten zu korrelieren und IoT-Analysen für eine schnelle Reaktion zu generieren. Der Einsatz einer Service-Assurance-Plattform mit moderner Monitoring-Technik hilft bei der Echtzeit-Analyse von Paketdaten.

Eine solche Lösung nutzt ein skalierbares, mehrdimensionales Metadatenmodell, um einen umfassenden Datensatz zu erzeugen. Dies ermöglicht eine durchgängige Sicht über IoT-Geräte, Netzwerke, Dienste und Anwendungen hinweg.
Ist eine zuverlässige Überwachung eingerichtet, können IT-Teams von einer schnellen Service-Triage profitieren, die bei Konfigurations-, Zeit- und Latenzproblemen eine Frühwarnung ausgibt. Für das ordnungsgemäße Funktionieren der Dienste, die den Geschäftsbetrieb unterstützen, ist der Netzwerkverkehr die einzige Quelle der Wahrheit (Single Source of Truth) bei dieser multidimensionalen Herausforderung. Verkehrsanalysen können in komplexen, konvergierten IT-Umgebungen Erkenntnisse im großen Maßstab liefern und Einblicke in Anwendungen, Services wie DHCP, DNS etc. sowie das Netzwerk gewähren. Dies erspart den langwierigen Korrelationsprozess, der erforderlich ist, wenn man versucht, diese Wahrheit mit Tools zusammenzufügen, die nur Einblick in ihre Plattform oder Domäne bieten.

Seite 1 von 3

1. IoT-Risiken mindern
2. Incident-Reponse-Plan
3. Schadensbegrenzung

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

Netscout

Security-Management

Netscout