Netzwerksicherheit: Professionelle Beratung vom Systemhaus

Netzwerksicherheit: Best Practises für IoT-Geräte

Da die Zahl der IoT-Geräte in der Welt rasant ansteigt, sind Sicherheitsgewohnheiten, die auf den Schutz von Endpunkten abzielen, für IoT-Bereitstellungen unverzichtbar geworden.

Unter Endpunktsicherheit versteht man das Abschirmen aller Endgeräte, die mit einem Unternehmensnetzwerk verbunden sind, um zu verhindern, dass sie zu Einstiegspunkten werden, die von Hackern ausgenutzt werden können.

Mit der zunehmenden Verbreitung von IoT-Geräten in der Unternehmenswelt steigen auch die von Edge-Geräten ausgehenden Risiken. Analysten erwarten, dass die Wachstumskurve des IoT weiter ansteigt. Einem Bericht von IoT Analytics (PDF) zufolge werden die IoT-Ausgaben von Unternehmen bis 2021 voraussichtlich um 24 Prozent steigen und danach jährlich um 26,7 Prozent wachsen.

IoT-Endpunkte können alles umfassen, einschließlich drahtloser Sensoren, Überwachungskameras und angeschlossener Thermostate. Fast jeden Tag finden Sicherheitsforscher neue Malware, die auf den schwachen Schutz von IoT-Geräten abzielt. Zu den häufigen Schwachstellen, auf die IT-Administratoren bei IoT-Bereitstellungen achten müssen, gehören unsichere Komponenten, offene Ports und schlechte Gewohnheiten bei der Fehlerverfolgung. IT-Administratoren können jedoch Maßnahmen ergreifen, um sicherzustellen, dass ihr Unternehmen über eine Flotte von IoT-Geräten verfügt, die vor potenziellen Angreifern geschützt sind.

Abbildung 1: Die Schutzmaßnahmen für IoT-Geräte im Überblick.

Wie man IoT-Gerätesicherheit implementiert Nachfolgend stellen wir sieben bewährte Verfahren zur Sicherung von IoT-Geräten in Unternehmensnetzwerken vor:

1. Geräteerkennung IT-Administratoren müssen zunächst feststellen, wie viele IoT-Geräte mit ihrem Netzwerk verbunden sind. Das IT-Team muss eine aktuelle Liste der IoT-Geräte führen, die verbunden und in Gebrauch sind. Die Liste sollte die Modellnummern der Geräte sowie die Hardware und Software enthalten. Sicherheitsverantwortliche müssen feststellen, welche Bedrohungsmerkmale jedes Gerät aufweist und wie das Gerät mit den anderen angeschlossenen Einheiten im Netzwerk interagiert. IT-Administratoren können die Liste der angeschlossenen Geräte auch bei der Vorbereitung der Netzwerksegmentierung verwenden.

2. Netzwerksegmentierung Angesichts der explosionsartigen Zunahme von IoT-Geräten müssen Unternehmen mehr für den Schutz ihres Netzwerks tun. Winzige IoT-Geräte wie intelligente Lesegeräte und smarte Leuchtmittel stellen immer noch eine Schwachstelle im Netzwerk dar, da sie über Speicher und ein Betriebssystem verfügen. IT-Administratoren können diese Schwachstellen mit Tools zur Netzwerkzugriffskontrolle (NAC) beheben, die die Geräte in ihrem Ökosystem kontinuierlich überwachen. Eine Zero-Trust-Sicherheitsrichtlinie sichert auch jeden Versuch, eine Verbindung zum Unternehmensnetzwerk herzustellen. Mit der zunehmenden Nutzung von IoT-Geräten haben Unternehmen die Mikrosegmentierung entwickelt, um ein Netzwerk in noch kleinere autorisierte Bereiche zu unterteilen, auf die IoT-Geräte zugreifen können und auf die sie keinen Zugriff haben. Mikrosegmente reduzieren die Anzahl der möglichen Endpunkte, in die Hacker eindringen können, und wie weit sich ihr Angriff ausbreiten kann.

3. Schützen Sie das einsame Gerät Unternehmen platzieren IoT-Geräte oft in Hochrisikobereichen, zum Beispiel in unbeaufsichtigten Räumen auf dem Firmengelände oder in Fabriken. IT-Administratoren sollten anfällige Geräte so weit wie möglich unter Verschluss halten und in sicheren Behausungen aufbewahren.

4. Ändern Sie Standardpasswörter auf Geräten Obwohl das Ändern von Standardpasswörtern eine grundlegende Schutzmaßnahme gegen Hacker ist, wechselt laut dem Netzwerksicherheitsanbieter Forescout Technologies fast die Hälfte der IT-Abteilungen das ursprünglich für ein IoT-Gerät vergebene Passwort nicht. Hacker erraten das schwache Anfangspasswort wie admin und dringen in das Netzwerk ein. Fast jeden Tag finden Sicherheits-Forscher neue Malware, die auf den schwachen Schutz von IoT-Geräten abzielt. Der Mirai-Botnet-Angriff ist einer der berüchtigtsten Hacks, bei dem schwache Standardpasswörter für den Zugriff auf IoT-Geräte verwendet werden, aber er ist bei Weitem nicht der einzige. IT-Administratoren müssen vom Hersteller zugewiesene Passwörter ändern, um sich vor diesen Angriffen zu schützen.

5. Daten verschlüsseln Eine der besten Möglichkeiten, böswillige Schnüffler in einem Netzwerk zu stoppen, ist die Verschlüsselung der Daten, die zwischen dem IoT-Gerät und dem Unternehmenssystem übertragen werden. Laut dem 2020 Unit 42 IoT Threat Report von Palo Alto Networks sind 98 Prozent des IoT-Datenverkehrs unverschlüsselt. Unternehmen müssen nach IoT-Geräten Ausschau halten, die vertrauenswürdige Verschlüsselungsalgorithmen zum Schutz der Daten verwenden.

6. Installieren Sie die neuesten Hersteller-Updates für Geräte IT-Administratoren müssen mit den Hersteller-Updates für IoT-Geräte im Feldeinsatz Schritt halten. Over-the-Air (OTA) ist möglicherweise die effizienteste Methode, um den Code von IoT-Geräten im Feld zu aktualisieren. Bei Geräten wie implantierten Monitoren und vernetzten medizinischen Geräten ist diese Methode jedoch möglicherweise nicht möglich. IT-Administratoren müssen die IoT-Geräte, die in einem Netzwerk auftauchen, erkennen und überwachen und die Kommunikation zwischen den IoT-Geräten und dem allgemeinen System verschlüsseln.

Rohde & Schwarz SIT GmbH: Checkliste Netzwerksicherheit

Dieses Dokument hilft Ihnen, geeignete Maßnahmen zum Schutz der Daten in Ihrer Netzwerk-Infrastruktur zu treffen. Die Checkliste unterstützt Sie praxisnah bei der Konzeption Ihres Netzwerkschutzes, bereichert die Dokumentenlage um aktuelle Aspekte aus dem Firewall- und Netzwerkverschlüsselungsbereich und ist besonders für IT-Entscheider und Planer geeignet. Sie konzentriert sich dabei auf die Absicherung des Netzübergangs ins Internet und die Cloud sowie die sichere Vernetzung Ihrer Standorte über öffentlich zugängliche Weitverkehrs-Telekommunikationsnetze.

Die hier behandelten Themen werden in Tagesseminaren, die für Teilnehmer der Allianz für Cyber-Sicherheit kostenlos sind, vertieft und mit Praxisübungen ergänzt. Beachten Sie daher auch die Terminankündigungen der Rohde & Schwarz SIT GmbH im Kalender der Allianz für Cyber-Sicherheit.

Zu angrenzenden Aspekten, wie etwa zum Schutz von Endgeräten und WLAN-Zugängen sowie sicherer Authentisierung finden Sie insbesondere auf den ACS-Teilnehmerseiten Hilfestellungen von weiteren Partnern.

Netzwerksicherheit: Professionelle Beratung vom Systemhaus

Netzwerksicherheit ist ein zentraler Teil jeder IT-Security-Strategie – ein zunehmend komplexer allerdings. Zum einen agieren Cyberkriminelle immer trickreicher und erschweren IT-Abteilungen die Erkennung und Abwehr von Hackerangriffen. Das zweite ist ein strukturelles Problem: Unternehmensmitarbeiter sind auf Dienste angewiesen, die nach außen kommunizieren oder möchten von unterwegs auf Firmendaten zugreifen. Dadurch entstehen Risiken für das Netzwerk. Netzwerksicherheit muss deshalb einen Spagat leisten: Den Schutz der Unternehmensdaten vor dem Zugriff Unbefugter und reibungslose interne Prozesse mit schnellem Datenzugriff.

Bei unseren Services im Bereich „Netzwerksicherheit“ kommt unseren Kunden zugute, dass InterConnect seit Gründungszeiten einen Schwerpunkt auf der Analyse und Konzeption von Unternehmensnetzwerken hat. Wir liefern mehr als Hardware – wir betrachten diese immer in ihrem übergeordneten Kontext.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels