/ Was ist IoT-Sicherheit?
Was ist IoT-Sicherheit?
Unter IoT-Sicherheit versteht man alle Maßnahmen und Technologien, die IoT-Geräte (z. B. vernetzte Kameras, Geldautomaten, Drucker) und die von ihnen genutzten Netzwerke schützen. Trotz ihrer zunehmenden Verbreitung in Unternehmen auf der ganzen Welt werden viele IoT-Geräte mit wenig Rücksicht auf die Cybersicherheit entwickelt. Die daraus resultierenden Schwachstellen können zu erheblichen Sicherheitsrisiken führen.
Was ist ein IoT-Gerät?
Ein IoT-Gerät ist ein Gerät, das mit dem Internet verbunden ist und Daten erfassen und übertragen kann. Dazu gehören unter anderem Industriemaschinen, Sensoren und intelligente Geräte, die in vielen Branchen wie der Fertigung, dem Gesundheitswesen und dem Einzelhandel eingesetzt werden. Mithilfe von IoT-Geräten können Unternehmen Daten erfassen und zusammenführen, die Effizienz durch Automatisierung und zeitsparende Maßnahmen steigern sowie Remote-Überwachung und -Vorgänge durchführen.
Vor- und Nachteile des Internet of Things
Mit IoT-Geräten kann jedes Unternehmen verschiedene Vorteile erzielen, darunter:
- Daten und Einblicke in Echtzeit: Durch das Erfassen und Analysieren von Echtzeitdaten können Unternehmen mithilfe von IoT-Geräten fundierte Entscheidungen treffen.
- Erhöhte Effizienz und Produktivität: Durch die automatisierte Erfassung und Verarbeitung von Daten können sich Mitarbeiter auf andere wichtige Aufgaben konzentrieren.
- Geringere Kosten und gesteigerte Umsätze: Durch bessere Entscheidungsfindung, Zeiteinsparungen und Produktivitätssteigerungen können die Ausgaben gesenkt und die Umsätze erhöht werden.
IoT bringt im geschäftlichen Kontext jedoch auch einige Herausforderungen mit sich, wie z. B.:
- Sicherheits- und Datenschutzrisiken: Viele IoT-Geräte sind von vornherein nur unzureichend abgesichert und lassen sich nur schwer auf andere Weise schützen und aktualisieren, obwohl sie eine große Datenmenge verarbeiten und speichern.
- Schlechte Standardisierung: IoT-Geräte verwenden eine Vielzahl von Protokollen, Betriebssystemen, Codesprachen und Hardware, was sowohl die Sicherheit als auch die Kompatibilität mit anderen Systemen erschweren kann.
- Unzureichende Transparenz: Ein erheblicher Teil der IoT-Geräte in einem Netzwerk ist dem IT-Team möglicherweise unbekannt – ein Problem, das als Schatten-IT bezeichnet wird. Diese Geräte zu finden, kann schwierig sein, wenn ein Unternehmen über kein effektives Monitoring verfügt.
Neben den vielen Vorteilen des IoT muss sich jedes Unternehmen auch über die zusätzlichen Sicherheitsrisiken im Klaren sein und wissen, wie es sich am besten schützen kann.
Warum ist IoT-Sicherheit ein so wichtiges Thema?
IoT-Geräte gelangen in großem Umfang in Unternehmensnetzwerke und vergrößern die Angriffsfläche der Unternehmen. Die IT-Teams bemerken viele dieser Geräte nicht einmal. Gleichzeitig nutzen Hacker neue Angriffsvektoren, um aggressive und kreative neue Cyberangriffe zu starten.
Auch wenn viele Büros durch hybride Arbeitsformen heute nicht mehr so überfüllt sind, bleiben viele IoT-Geräte ständig mit dem Netzwerk verbunden. Digitale Beschilderung, vernetzte Drucker und weitere Geräte aktualisieren weiterhin Daten, führen Aktionen aus und warten auf Befehle, wodurch sie angreifbar sind.
IoT-Sicherheit und -Richtlinien sind in vielen Fällen nicht ausgereift. Glücklicherweise kann jedes Unternehmen durch die Implementierung einer effektiven Zero-Trust-Architektur und entsprechender Richtlinien seinen IoT-Sicherheitsstatus verbessern.
Laut Statista wird es im Jahr 2023 weltweit 19 Milliarden IoT-Geräte geben, und bis 2030 kommen jedes Jahr weitere 2 Milliarden hinzu.
Welche Branchen benötigen IoT-Sicherheit?
Kurz gesagt: Jedes Unternehmen, das IoT-Systeme nutzt, sollte auch in IoT-Sicherheitslösungen investieren. Natürlich sind diejenigen, die die meisten mit dem Internet verbundenen Technologien nutzen, dem größten Risiko eines Angriffs ausgesetzt. Dementsprechend haben unsere Untersuchungen ergeben, dass bis zu 98 % der Opfer von IoT-Angriffen aus den Branchen Technologie, Fertigung, Einzelhandel und Großhandel sowie Gesundheitswesen kommen.
Wie funktioniert IoT-Sicherheit?
Um ein sicheres IoT-Ökosystem zu gewährleisten, muss die Sicherheit der Geräte selbst, der Netzwerke, mit denen sie verbunden sind, sowie der Clouds und Cloud-Services, in denen sie Daten speichern und analysieren, berücksichtigt werden. Im Folgenden werden einige der typischen Maßnahmen vorgestellt, die zur allgemeinen IoT-Sicherheit beitragen.
Arten von IoT-Sicherheit
Man kann die IoT-Sicherheit in mehrere Bereiche unterteilen:
- Maßnahmen zur Gerätesicherheit schützen Geräte vor Cyberangriffen, indem sie sichere Boot-Verfahren, sichere Firmware-Updates einschließlich des Patchens von Sicherheitslücken und die Verwendung sicherer Kommunikationsprotokolle (z. B. TLS/SSL) gewährleisten. Viele Maßnahmen zur Gerätesicherheit umfassen auch eine Geräteverwaltung, bei der die IT-Abteilung eines Unternehmens die Wartung, Aktualisierung und Überwachung der Geräte übernimmt.
- Zu den Maßnahmen zur Netzwerksicherheit gehören Firewalls, die den unbefugten Zugriff auf Geräte und Netzwerke blockieren, VPNs, die Daten verschlüsseln, während sie das Internet zwischen einem User und einem Rechenzentrum durchqueren, Eindringschutzsysteme (IPS), die Cyberangriffe erkennen und verhindern, sowie DDoS-Sicherheit, die verteilte Denial-of-Service -Angriffe vereitelt.
- Zu den Maßnahmen zur Cloud-Sicherheit gehören sichere Datenspeicherung, Zugriffskontrollen und Verschlüsselung. Viele IoT-Geräte speichern die von ihnen erfassten Daten in der Cloud. Daher sind umfassende Sicherheits-, Verschlüsselungs- und Authentifizierungsmaßnahmen von entscheidender Bedeutung, damit diese Daten dort bleiben, wo sie hingehören.
Eine weitere Maßnahme, die nicht ausschließlich im Rahmen der IoT-Sicherheit zum Einsatz kommt, aber dennoch entscheidend für die Sicherheit von IoT-Geräten ist, ist ein solides Identitäts- und Zugriffsmanagement, das sicherstellt, dass nur autorisierte User und andere Geräte auf IoT-Daten zugreifen können.
Die größten Herausforderungen im Bereich IoT-Sicherheit
IoT-Geräte sind einer der großen Wegbereiter der digitalen Transformation und haben sich weltweit schnell verbreitet. Leider bringen sie von Natur aus einige erhebliche Sicherheitsherausforderungen mit sich.
Die Sicherheit von IoT-Geräten gilt als unzulänglich, da viele Geräte kaum über eigene Schutzmechanismen verfügen. Dafür gibt es mehrere Gründe:
- Aufgrund der begrenzten Speicher- und Verarbeitungsleistung vieler Geräte sind Sicherheitsmaßnahmen wie Firewalls und Verschlüsselung nur schwer zu implementieren.
- Schwache, werkseitig voreingestellte Anmeldeinformationen sind weit verbreitet und können von Angreifern leicht geknackt werden — eine große Schwachstelle, wenn sie übersehen wird.
- Mangelnder Herstellersupport für ältere Geräte kann dazu führen, dass Firmware und Software mit wichtigen Sicherheitsupdates zu spät kommen, und das Patchen der Geräte ist oft schwierig.
- Mangelnde geräteübergreifende Standardisierung, ein häufiges Problem bei neuen Technologien, kann dazu führen, dass eine einzige Sicherheitslösung nicht das gesamte IoT schützen kann.
Über die Sicherheit der Geräte selbst hinaus können IoT-Geräte zu umfassenderen Herausforderungen für die Sicherheit und den Betrieb eines Unternehmens führen, wie z. B.:
- Eine große Anzahl neuer Angriffsvektoren, da die Geräte mit Ihrem Netzwerk, der Cloud und untereinander kommunizieren.
- Skalierungsprobleme im Zusammenhang mit der Datenmenge von IoT-Geräten, die die bestehende IT- und Sicherheitsinfrastruktur überfordern können.
- Bedenken hinsichtlich des Datenschutzes bei der Datenerfassung, insbesondere bei personenbezogenen Daten und geistigem Eigentum - vor allem, wenn nicht ganz klar ist, welche Daten erfasst und wie sie verwendet werden.
Zscaler ThreatLabz stellte fest, dass 76 % der Transaktionen von IoT-Geräten unverschlüsselt sind, wodurch Daten gefährdet sind.
Die größten IoT-Sicherheitsbedrohungen
IoT-Geräte können ein Unternehmen anfälliger für Ransomware, Datenpannen und Taktiken wie DNS-Tunneling machen. Bei der überwiegenden Mehrheit der Bedrohungen, die das IoT nutzen, handelt es sich jedoch um Botnet-Malware.
Botnets sind Netzwerke von Geräten unter der Kontrolle eines Angreifers, die groß angelegte koordinierte Angriffe durchführen können. Botnets wurden bereits für DDoS-Angriffe, Datenpannen im Finanzsektor, Kryptomining, gezielte Eindringversuche und vieles mehr eingesetzt.
Zscaler ThreatLabz stellte fest, dass zwei Botnet-Malware-Familien – Mirai und Gafgyt – für 66 % der blockierten Payloads verantwortlich waren, die auf IoT-Geräte abzielten.
Wie werden IoT-Geräte bei DDoS-Angriffen eingesetzt?
Bei einem DDoS-Angriff sendet ein Botnet eine Flut von Traffic an einen Ziel-Webserver oder ein Netzwerk und überwältigt diesen/dieses, sodass keine legitimen Anfragen mehr verarbeitet werden können. IoT-Geräte sind attraktive Ziele für Angreifer, die ein Botnet aufbauen wollen, da sie die bereits erwähnten Sicherheitsmängel aufweisen und über das Internet leicht zugänglich sind. Ein Angreifer kann mithilfe einer Gruppe kompromittierter IoT-Geräte einem unvorbereiteten Server großen Schaden zufügen.
IoT-Geräte waren bereits Teil einiger der größten DDoS-Angriffe der Geschichte, wie z. B. der Mirai-Botnet-Angriff 2016, der die Services von u. a. Amazon, Reddit und Visa lahmgelegt hat.
Best Practices für IoT-Sicherheit
Um Ihre sensiblen Daten und Anwendungen vor Bedrohungen zu schützen, ist es wichtig, Zugriffsrichtlinien einzuführen, die verhindern, dass IoT-Geräte als Einstiegspunkt genutzt werden können. Berücksichtigen Sie diese Best Practices:
- Erfassen und verwalten Sie Netzwerkgeräte. Wenn Ihr Unternehmen nicht verwaltete IoT-Geräte zulässt, können Sie nicht allein auf Endgeräte-Agenten setzen, um vollständige Transparenz zu erhalten. Setzen Sie eine Lösung ein, die Geräte, die über Ihr Netzwerk kommunizieren, identifiziert, ihre Funktionen nachvollzieht und verschlüsselte Kommunikation prüfen kann, die andernfalls Ihre Schutzmaßnahmen umgehen könnte.
- Ändern Sie voreingestellte Passwörter. Werkseitig voreingestellte Anmeldeinformationen machen es Angreifern extrem leicht, Geräte auszunutzen. Auch wenn Sie nicht in der Lage sind, Passwörter auf inoffiziell genutzten IoT-Geräten zu kontrollieren, ist dies ein grundlegender erster Schritt für verwaltete IoT-Geräte. Außerdem sollte dieses Thema Teil des Sicherheitstrainings für alle Mitarbeiter sein, die Geräte zur Arbeit mitbringen.
- Achten Sie darauf, dass Patches und Updates regelmäßig durchgeführt werden. Viele Branchen — vor allem die Fertigungsindustrie und das Gesundheitswesen — setzen bei ihren täglichen Arbeitsabläufen IoT-Geräte ein. Halten Sie sich bei diesen genehmigten Geräten über neu entdeckte Schwachstellen auf dem Laufenden und sorgen Sie dafür, dass Ihre Gerätesicherheit immer aktuell ist.
- Implementieren Sie eine Zero-Trust-Sicherheitsarchitektur. Vermeiden Sie Richtlinien, die implizites Vertrauen voraussetzen, und kontrollieren Sie den Zugriff auf sensible Daten mit dynamischer, identitätsbasierter Authentifizierung. Überprüfen Sie den Traffic zu und von allen inoffiziell genutzten IoT-Geräten, die einen Internetzugang benötigen, und sperren Sie deren Zugriff auf alle Unternehmensdaten über einen Proxy. Zero Trust ist die einzige Möglichkeit, die Bedrohung durch nicht zugelassene IoT-Geräte zu verhindern.
Optimale IoT-Sicherheit mit Zscaler
IoT birgt enormes Innovationspotenzial – aber auch erhöhte Risiken. Damit Ihr Unternehmen die Vorteile voll ausschöpfen und gleichzeitig die Nachteile auf ein Minimum reduzieren kann, müssen Sie Ihr IoT optimal schützen. Zscaler Privileged Remote Access ermöglicht schnellen, direkten und sicheren Zugriff auf IoT- (einschließlich industrielles IoT) und OT-Ressourcen (Operational Technology) von Außenstandorten, der Fabrikhalle und jedem anderen Ort.
Als branchenweit einzige Zero-Trust-basierte Zugriffslösung für IoT, IIoT und OT bietet Privileged Remote Access Remote-Mitarbeitern und Drittanbietern clientlosen Zugriff auf sensible private Anwendungen, Remote-Desktops und Produktionssysteme, ohne dass ein Client auf nicht verwalteten Geräten installiert oder eine Anmeldung bei Jump Hosts und VPNs erforderlich ist. Das bringt folgende Vorteile mit sich:
- Erhöhte Betriebszeit und Produktivität: Dank direkter Konnektivität mit Inline-Zero-Trust-Sicherheit können User schnell eine Verbindung zu Geräten herstellen und diese reparieren, wodurch Ausfallzeiten minimiert werden und langsames, kostspieliges Backhauling über ältere VPNs und PAM-Produkte entfällt.
- Verbesserte Sicherheit für Mitarbeiter und Systeme: OT-Netzwerke und -Systeme werden durch ausgehende Verbindungen vor dem Internet verborgen, sodass Ressourcen nicht von Angreifern entdeckt oder ausgenutzt werden können, die versuchen, Produktionsprozesse zu stören.
- Erstklassige User Experience: Remote-Mitarbeiter profitieren ebenso wie externe Anbieter und Auftragnehmer von clientlosem Zugriff auf OT-Systeme über den Webbrowser – ganz ohne die typischen Schwächen von herkömmlichen VPN-Lösungen.
Eine einheitliche Plattform erweitert Zero Trust auf private Anwendungen, Workloads und OT-/IoT-Geräte, um verschiedene unzusammenhängende Tools für den Remote-Zugriff zu integrieren sowie Sicherheits- und Zugriffsrichtlinien zu standardisieren, um Verstöße zu verhindern und die betriebliche Komplexität zu reduzieren.