IoT-Geräte zuverlässig schützen

Schritte zur Gerätesicherheit

30. März 2021, 07:00 Uhr   |  Christine Schönig/am

Schritte zur Gerätesicherheit
© Bild: Check Point

Konsolidiertes Sicherheitskonzept mit der Infinity-Architektur von Check Point.

Die vernetzten Helfer sind aus Unternehmen, öffentlichen Einrichtungen und sogar privaten Haushalten nicht mehr wegzudenken. Doch während sie auf der einen Seite Prozesse und Aufgaben vereinfachen und beschleunigen, so sind sie auf der anderen Seite eine große Angriffsfläche für Cyberattacken.

Die Zahl der Geräte, die mit dem Internet der Dinge (IoT) verbunden sind und selbstständig untereinander und über das Web kommunizieren können, steigt kontinuierlich. Viele davon sind in privaten Haushalten im Einsatz, etwa Smart-TVs und intelligente Glühbirnen. Parallel dazu entwickeln sich steigende Prozentsätze in Unternehmen, in Industriebereichen und öffentlichen Einrichtungen wie Krankenhäusern. Der Trend ist nachvollziehbar, schließlich helfen die intelligenten Geräte dabei, alltägliche Prozesse zu automatisieren, aufwendige Dokumentationen zu übernehmen und zusätzliche wichtige Informationen zu sammeln. Mit der Implementierung der 5G-Technik werden IoT-Geräte sogar in der Lage sein, schneller zu operieren und größere Datenmengen zu versenden, was sie noch effektiver machen wird.

Die Krux dabei ist jedoch, dass viele dieser Geräte besonders ein Ziel haben: maximale Anwenderfreundlichkeit. Dadurch bleibt allerdings oft der Sicherheitsaspekt in der Konzeption und Konstruktion auf der Strecke. Da es dafür keine Standards und keine Zertifizierungen gibt, ist es außerdem schwierig, ein Mindestmaß von Absicherungen ab Werk durchzusetzen. Wegen dieser mangelnden Sicherheit und der gleichzeitigen Anbindung an das Internet sind IoT-Geräte ein beliebtes Einfallstor für Cyberkriminelle. Über sie dringen die Angreifer in das jeweilige Netzwerk ein, um anschließend ihre Schadsoftware wie zum Beispiel Ransomware zu platzieren. Besonders gefährlich ist das beispielsweise für Krankenhäuser, wo IoT-Geräte dabei helfen, den Zustand von Patienten zu überwachen und deren Behandlung zu steuern. Gerade dort kann ein Datendiebstahl oder Systemausfall extrem sensible und personenbezogene Daten betreffen, gegebenenfalls sogar Menschenleben gefährden. Daher gilt es, IoT-Geräte besser zu sichern, um sie auch für neue Techniken vorzubereiten, etwa Multi-Cloud, 5G-Funk, Container oder Edge Computing. Dazu sind drei grundlegende Schritte nötig:

Schritt 1: Sicherheitsrisiken in der Firmware beurteilen
Eine Betrachtung der Firmware des jeweiligen Geräts ist sehr wichtig, birgt jedoch auch viele unbekannte Faktoren. Diese reichen von Komponenten, die aus der Lieferkette eines Drittanbieters stammen, über schwach gesicherte Kommunikationsprotokolle, bis hin zu veralteter Firmware, deren Sicherheitslücken offen liegen, weil es keine Patches mehr gibt oder diese nur schwer einzuspielen sind. Dieses Problem der Legacy-Hardware ist ein weitverbreitetes, sowohl unter älteren IoT-Geräten als auch unter Scada-Maschinen (Supervisory Control and Data Acquisition), die nicht dazu gedacht waren, mit dem Internet verbunden zu sein. Sie alle laufen möglicherweise in einer Produktionsumgebung oder sind im Krankenhaus an Patienten angeschlossen und können sich daher nicht ohne Weiteres abschalten lassen. Letzteres ist allerdings nötig, um ein Update einzuspielen. Um solche Geräte dennoch abzusichern, können Unternehmen ein Intrusion Prevention System (IPS) einsetzen, das es ermöglicht, Systeme virtuell mit einem Patch zu versehen. Nicht zu unterschätzen sind auch staatlich geförderte und geforderte Hintertüren in Systemen. In diese haben die IoT-Hersteller selbst oft nur wenig Einblick, es sei denn, sie scannen ihre Geräte auf Schwachstellen. Dies unterstreicht die Wichtigkeit, diese Geräte vor der Massenfertigung auf alle möglichen Einfallstore zu prüfen und entsprechend zu handeln. Zudem gibt es aktuell Bemühungen, allgemeine Sicherheitsstandards und Zertifizierungen für IoT-Geräte zu entwickeln. Diese können dabei helfen, den gesamten Markt sicherer und widerstandsfähiger gegen Angriffe zu machen.

Seite 1 von 2

1. Schritte zur Gerätesicherheit
2. Schritte 2 und 3

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Check Point Software Technologies GmbH

Check Point

IT-Sicherheit