Sicherheit für Cloud und IoT

Schutz moderner Infrastruktur

31. März 2020, 7:00 Uhr | Martin Schauf

Die Cloud und das Internet der Dinge versprechen disruptives Potenzial für verschiedene Branchen. Doch durch die Integration von On-Premises-, Cloud- und IoT-Umgebungen dehnt sich auch das Sicherheitsrisiko auf eine größere potenzielle Angriffsfläche aus.

Die häufigsten Sicherheitsprobleme einer IoT-Umgebung sind laut Zingbox? 2019 Medical IoT Threat Report die Fehlbedienung durch Benutzer, veraltete Betriebssysteme und Software sowie die unerkannte seitliche Bewegung von Cyberangreifern im Netzwerk. Risiken bergen außerdem unzureichend geschützte Verbindungen zu internationalen Standorten, die Nutzung von sozialen Netzwerken, die E-Mail-Kommunikation und der Besuch riskanter Websites. Das Internet der Dinge ist vor allem gefährdet durch schlecht geschützte Endpunkte mit veralteter Betriebssoftware. Diese Sicherheitslücken gilt es zu schließen.

Die Sicherheitsprobleme in der Cloud betreffen die unbefugte Offenlegung von Daten, Datenverlust, schwache Zugriffskontrollen sowie die schwierige Umsetzung der Compliance in sich ständig ändernden Cloudumgebungen. Nicht immer bekannt ist das Modell der gemeinsamen Verantwortung (Shared Responsibility) von Betreibern und Nutzern. Demnach sind Service-Provider nur für ihre Cloudinfrastruktur verantwortlich, während Unternehmen der Schutz ihrer eigenen Daten und Anwendungen obliegt.

Die von den Cloudbetreibern angebotenen Sicherheitsmaßnahmen bieten keinen konsistenten und ganzheitlichen Schutz für alles, was zwischen Unternehmen und Public Cloud passieren kann. Kompromittierungen von Benutzerkonten sind jederzeit möglich und kommen tatsächlich auch immer häufiger vor. Wird ein Root-Cloud-Konto kompromittiert, erhält der Angreifer vollen Zugriff auf fast alles - und dieses Worst-Case-Szenario gilt es unbedingt zu verhindern.

Umfassende Überwachung erforderlich

Für effektive Cloudsicherheit sind umfassende Überwachungsmaßnahmen erforderlich, um verdächtige Verhaltensmuster sofort zu erkennen und schnell darauf reagieren zu können. Die Überwachung muss Anwendungen, Daten und Transaktionen abdecken. Sicherheitsplattformen sollten mit neuen Cloudfunktionen gerüstet sein, um erfolgreiche Cyberangriffe in der Cloud zu verhindern. Dies umfasst Cloud-Workload-Schutzfunktionen für gängige Dienste wie Google Cloud Platform, AWS und Azure. Das Netzwerksicherheits-Management muss auf allen wichtigen Cloudplattformen unterstützt sein und eine zentrale Verwaltung aller, einschließlich virtualisierter, Next-Generation-Firewalls ermöglichen.

Automatisierungsintegrationen für Multi-Cloud-Umgebungen vereinfachen die Umsetzung von Sicherheitsmaßnahmen und sollten skalierbar sein, je nach aktuellem Bedarf an Cloudressourcen. Diese muss ein Sicherheits-Service vollständig erfassen und überwachen, um geschäftskritischen Datenverlust zu verhindern und riskantes oder verdächtiges Administratorverhalten zu erkennen. Ebenso erforderlich ist ein zusätzlicher Schutz gegen fehlerhafte Sicherheitskonfigurationen und Malware-Verbreitung in Cloudumgebungen.

Umsetzung von Zero Trust in der Cloud

Unternehmen sollten in den heute gängigen Hybrid-Cloud-Umgebungen eine strenge Zugriffskontrolle nach dem Zero-Trust-Prinzip durchsetzen. Laut Forrester Research muss eine Zero-Trust-Lösung unter anderem sicherstellen, dass nur bekannter, erlaubter Datenverkehr oder legitime Anwendungskommunikation zugelassen ist. Dies geschieht etwa durch Segmentierung und die Durchsetzung einer Sicherheitsrichtlinie für Layer 7 (als Schnittstelle zwischen der eigentlichen Anwendung und dem Kommunikationssystem). Ferner muss es das Least-Privilege-Prinzip umsetzen und die Zugriffskontrolle strikt durchsetzen sowie den gesamten Datenverkehr inspizieren und protokollieren.

Diese Maßnahmen lassen sich in einem Unternehmensnetzwerk vielleicht einfach implementieren, aber wie lassen sie sich auf eine oder mehrere Cloudumgebungen anwenden? Unternehmen können die gleichen Konzepte auf die Cloud anwenden, indem sie über ein Sicherheits-Gateway den Zugriff nach dem Least-Privilege-Prinzip kontrollieren. Dieses stellt sicher, dass die Anwender nur die Berechtigungen erhalten, die sie auch wirklich benötigen. Zusätzlich gilt es den gesamten Datenverkehr für alle Anwendungen zu überprüfen, denn sonst ist Zero Trust nicht vollständig umsetzbar.

Zero Trust für die Cloud lässt sich in fünf Schritten implementieren:

  1. Identifizierung, welche Art von Anwendungen und Daten (etwa vertraulich, sensibel, unwichtig) es gibt, wo sie sich befinden und wer auf sie zugreift, und Definition der Schutzfläche, welche Daten, Anwendungen, Assets und Services für das Unternehmen am wichtigsten sind.
  2. Abbildung der Transaktionsflüsse, also wie die Anwendungen tatsächlich funktionieren.
  3. Architektonische Gestaltung der neuen Cloudinfrastruktur und Schaffung von Grenzen zwischen Benutzern und Anwendungen.
  4. Vergabe von Zugriffsrechten und Durchsetzung von kontextbezogene Zugriffskontrollen auf der Grundlage des Least-Privilege-Prinzips.
  5. Überwachung und Optimierung der Zero-Trust-Umgebung: Der Datenverkehr wird kontinuierlich überprüft und protokolliert, um ungewöhnliche Aktivitäten zu erkennen und zu entscheiden, wie sich die Richtlinien noch sicherer gestalten lassen.

IoT-Konnektivität wird zur Schwachstelle

Cyberkriminelle entdecken IoT-Netzwerke als neues Spielfeld, daher gilt es, Angriffe auf jeder potenziell anfälligen Ebene der IoT-Umgebung zu verhindern: an den Endpunkten, im Netzwerk und bei den Anwendungen, die mit den IoT-Geräten interagieren.

Das grundlegende Problem derzeit ist, dass Anwender die meisten IoT-Geräte nicht patchen oder diese sich gar nicht patchen lassen. Oft werden sie überhaupt nicht verwaltet und entziehen sich somit der Kontrolle der IT-Abteilung. Daher gilt es, zunächst alle IoT-Geräte im Netzwerk zu erfassen und zu klassifizieren, da ohne Sichtbarkeit und geordnete Orchestrierung keine wirksame Kontrolle und somit auch kein Schutz vor Cyberangriffen und Schadcode möglich sind.

Wichtig ist zudem ein Schwachstellen-Scanning für IoT-Geräte, um möglicherweise offene Ports und den Zugriff über beispielsweise Standard-Admin-Passwörter zu verhindern. Ebenso gilt es, die Kommunikationsbeziehungen zu prüfen und gegebenenfalls einzuschränken: Darf Sensor X mit einem Server Y in Land Z überhaupt kommunizieren? Weitere grundlegende Maßnahmen für die IoT-Sicherheit sind Malware-Schutz und der Schutz vor Command-and-Control-Kommunikation.

Bei der Endpunktsicherheit geht der Trend weg von der Bedrohungserkennung basierend auf Signaturen und bekannten Bedrohungen oder Mustern, hin zur Überwachung des Verhaltens des Geräts. Dieser Ansatz lässt sich auch auf Geräte anwenden, die sich zuvor nicht schützen ließen. Die Erkennung von Bedrohungsverhalten erfolgt vollautomatisch und kontextabhängig. Zur Echtzeiterkennung von Anomalien und Identifizierung von Abweichungen vom Normalzustand wird das über maschinelles Lernen abgeleitete normale Verhalten mit den aktuellen Aktivitäten auf den einzelnen Geräten laufend verglichen.

Zunehmende Gefährdung eindämmen

Der Schlüssel zu einer erfolgreichen Sicherheitsstrategie ist Konsistenz. Um konsistente IoT-Sicherheit zu erreichen, sind folgende Aspekte entscheidend:

  • Funktions- und standortübergreifende Automatisierung: Fortschrittliche Cyberangriffe gilt es schnell zu erkennen und gezielte Sicherheitsmaßnahmen in Echtzeit zu realisieren. Es ist wichtig, dass die Sicherheit hochgradig automatisiert ist, um nicht nur bekannte Bedrohungen zu verhindern, sondern durch die Analyse der zulässigen Verkehrsströme auch unbekannte Bedrohungen sichtbar zu machen, um diese künftig als bekannt kategorisieren und abwehren zu können.
  • Vollständiger Einblick in die gesamte IoT-Umgebung: Es ist nicht möglich, sich vor Bedrohungen zu schützen, die nicht sichtbar sind. Genauso wie die vollständige Sichtbarkeit der Anwendungen, Inhalte und Benutzer der erste Schritt zur Durchsetzung von Sicherheitsregeln im herkömmlichen IT-Netzwerk ist, gilt das Gleiche auch für die IoT-Sicherheit. Darüber hinaus erfordern es neue Vorschriften und Anforderungen ohnehin, dass Unternehmen eine bessere Sichtbarkeit vorweisen müssen. Dies bedeutet auch: Die Sicherheit auf der ganzen Linie muss besser sein, um Angriffe zu stoppen, bevor sie stattfinden.
  • Datenaustausch zwischen nativ integrierten Sicherheitsfunktionen: Eine komplexe Sicherheitsumgebung mit Funktionen, die nicht miteinander sprechen können, wirkt sich negativ auf die betriebliche Effizienz aus, steigert die Kosten und belastet die personellen Ressourcen bei der Netzwerkverteidigung. Nativ integrierte Funktionen, die interagieren und konsistente Informationen teilen, um das IoT-Bedrohungspotenzial zu reduzieren, sind weitaus effektiver.

Da es immer mehr IoT-Geräte gibt, sind Netzwerke und Controller-Umgebungen in der IoT-Landschaft durch Cyberangriffe zunehmend gefährdet. Ein auf Konsistenz ausgerichteter Sicherheitsansatz schafft die Voraussetzungen dafür, fortschrittliche Cyberbedrohungen zu erkennen und zu stoppen.

Gleiches gilt für die Cloudsicherheit, die nur mit umfassenden Überwachungsmaßnahmen zu erzielen ist. Im Idealfall sind alle Sicherheitsfunktionen auf einer einheitlichen Plattformoberfläche verfügbar, auf der auch alle relevanten Informationen zusammenlaufen.

Martin Schauf ist Senior Manager Systems Engineering bei Palo Alto Networks, www.paloaltonetworks.com.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Exclusive Networks Group

Weitere Artikel zu JIT electronic gmbh

Weitere Artikel zu ZEITLAUF GmbH antriebstechnik & Co. KG

Weitere Artikel zu SatPoint Fachhandel für Unterhaltung

Weitere Artikel zu Schäfer Datentechnik

Matchmaker+