Werbung

Das Internet der Dinge und seine Schattenseiten

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Das Internet der Dinge und seine Schattenseiten

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Intelligente Kühlschränke, digitale Medienplayer oder mit dem Internet vernetzte Videokameras könnten zum Ausgangspunkt von Denial-of-Service-Attacken (DDoS) werden, wie wir sie in 2016 erlebten. Unternehmen sollten Sicherheits-Bausteine entwickeln, mit denen sie die Schattenseiten des Internets der Dinge ausschließen können. Hier einige Vorschläge, was sie heute schon tun können.

internet-of-things

Intelligente Kühlschränke, digitale Medienplayer oder mit dem Internet vernetzte Videokameras könnten zum Ausgangspunkt von Denial-of-Service-Attacken (DDoS) werden, wie wir sie in 2016 erlebten. Unternehmen sollten Sicherheits-Bausteine entwickeln, mit denen sie die Schattenseiten des Internets der Dinge ausschließen können. Hier einige Vorschläge, was sie heute schon tun können.

Segmentieren Sie das Netzwerk

Die Benutzer bringen neue Geräte in das Netzwerk, die wahrscheinlich keine Verbindung mit kritischer Infrastruktur aufbauen sollen; daher ist es Zeit für Sie, neue SSIDs und WLANs in Ihrem Netzwerk zu ergänzen. Möglicherweise besitzen Sie bereits ein Gästenetzwerk, das eine Internetverbindung anbietet, den Zugriff auf Unternehmensressourcen jedoch sperrt; dies ist ein guter Anfang, aber Geräte aus dem Internet der Dinge benötigen möglicherweise trotzdem Zugriff auf einige Unternehmensressourcen, während Gäste darauf verzichten können. Die IT kann im Laufe der Zeit entscheiden, welche Ressourcen im Netzwerk für das Internet der Dinge zugänglich sein sollten. Ein Netzwerk für das Internet der Dinge ist irgendwo zwischen dem vertrauenswürdigen abgesicherten Unternehmensnetzwerk und dem Gästenetzwerk einzuordnen.

Überlegen Sie, ob Sie PKI und NAC einsetzen

Wahrscheinlich wollen Sie nicht, dass die Benutzer ihre Anmeldeinformationen im Kühlschrank eingeben, um online zu gehen, weil bei einer Sicherheitsverletzung der Kühlschrank im Netzwerk wie einer Ihrer Mitarbeiter agiert. (Vorwegnahme: Es könnte sich sogar um Ihren CEO handeln, der gerade ein neues tolles Gerät erworben hat und zur Authentifizierung im Netzwerk seine Anmeldeinformationen verwendet. Dieses neue Gerät kann gehackt werden; aus der Sicht des Netzwerks sieht es nach wie vor jedoch so aus, als handle es sich um den CEO. Benutzername und Passwort sind für den Angreifer zugänglich, das heißt, der Kühlschrank kann sich gegenüber anderen Dingen als CEO authentifizieren). Die Infrastruktur mit öffentlichen Schlüsseln (PKI) kann zur Sicherheit beitragen, da nur autorisierte Endpunkte, die durch den Benutzer registriert und von der IT als vertrauenswürdig bestätigt wurden, eine Verbindung aufbauen können. Mehrere Schichten der Netzwerkzugriffssteuerung stellen sicher, dass Geräte tatsächlich vertrauenswürdig sind und Ihre Mindestsicherheitskriterien erfüllen. Weniger vertrauenswürdige Geräte aus dem Internet der Dinge werden dann in dem jeweiligen Netzwerksegment isoliert.

(Bildquelle: Evans Data Group)

 

Telnet sperren

Sperren Sie, sofern möglich, die Telnet-Verbindungen aus Ihrem Netzwerk komplett. Sperren Sie mindestens Verbindungen, die von Telnet von außen aufgebaut werden. Ungesicherte Verbindungen über Telnet erleichtern beispielsweise die Verbreitung von Würmern wie Mirai über Geräte mit Standardpasswörtern.

Vergessen Sie Traffic-Shaping nicht

Wenn Sie Geräte haben, die gefährdet sind, können Sie die Sicherheitslücke schließen. Traffic-Shaping kann insbesondere bei verdächtigen Traffic-Übertragungen (kurze Datenpakete, lange Aktivitätszeiträume, immer die gleichen Ziele) dazu beitragen, die Auswirkungen von Angriffen auf Ihr Netzwerk zu reduzieren und die Konnektivität für unternehmenskritische Dienste zu verbessern.
Verwalten Sie alles, was möglich ist: Sie können bestimmte vernetzte Geräte über eine EMM-Plattform oder andere Sicherheitsplattformen verwalten. Wenn Ihr Unternehmen Prototypen eigener Geräte für das Internet der Dinge entwickelt, entscheiden Sie sich für Plattformen wie Windows 10 und Android, weil deren Sicherheits-Tools ausgereifter sind als bei Plattformen, die für Verbraucher entwickelt wurden. Wenn Geräte über eine zentrale Plattform konfiguriert werden können, arbeiten Sie mit Ihren Mitarbeitern zusammen, damit diese die Standardkonfigurationen deaktivieren, die von Schadsoftware wie Mirai genutzt werden könnten.

Autor: Sean Ginevan ist Senior Director Strategy von MobileIron. Den gesamten Artikel finden Sie auf dem Blog von Mobiliron.

(jm)

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Auf dem daten Friedhof

Dark Data: Wirtschaftliche Chancen mit Cloud, KI und BI nutzen.

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.