IoT-Komponenten schützen

Die ständige Verbindung ist eine Gefahr für Netzwerke

| Redakteur: Hendrik Härter

„Immer mehr Geräte verbinden sich mit dem Internet. Verantwortliche müssen deshalb großen Wert auf die Security legen“, sagt Michael Veit von Sophos.
„Immer mehr Geräte verbinden sich mit dem Internet. Verantwortliche müssen deshalb großen Wert auf die Security legen“, sagt Michael Veit von Sophos. (Bild: Sophos)

Immer mehr Geräte verbinden sich mit dem Internet, weshalb IoT-Betreiber wirksame Schutzvorkehrungen treffen müssen. Ein möglicher Schutz ist die Trennung der einzelnen Netzwerkbereiche. Der Spezialist Sophos ist mit zwei Vorträgen im September in München.

Die fortschreitende Digitalisierung im privaten oder betrieblichen Umfeld hilft Menschen und Unternehmen, Abläufe zu optimieren, neue Anwendungen zu nutzen oder einfach Spaß zu haben. Unter dem Überbegriff Internet of Things werden heute Betriebe aber auch Privathaushalte zunehmend mit entsprechenden elektronischen Komponenten aufgerüstet, die alle kontinuierlich mit dem Internet verbunden sind. Das Wachstum von IoT ist hoch, und die Herausforderungen für die IT-Security aufgrund der „ständigen Verbindung“ wachsen mit.

Unternehmen wie auch Privathaushalte erkennen die Chancen und Vorteile von IoT. Es kommen zunehmend zentrale Steuerungen, wie für Heizungen, Licht, Schließanlagen oder auch Kameraüberwachungssysteme zum Einsatz, die Betriebsgelände oder Privatwohnungen überwachen sollen. Die Vielzahl an unterschiedlichen Geräten wächst kontinuierlich und die meisten haben eines gemein: sie sind mit dem Internet verbunden. Der Unsicherheitsfaktor hierbei ist, dass der Anwender nur schwer nachvollziehen kann, welche Informationen aus dem Betrieb oder dem privaten Umfeld im Hintergrund und völlig unbemerkt ins Internet verschickt werden und wer die Empfänger dieser Informationen sind.

Gründe für offene und verletzbare IoT-Komponenten

Solche Geräte empfangen auch Informationen und Kommandos aus dem Internet. Halbwegs versierte und IT-affine Menschen können offene IoT-Systeme im Internet finden und manipulieren. Im schlimmsten Fall sind offenen Systeme Einfallstore für Internetkriminelle. Offene und verletzbare IoT-Komponenten haben zwei Gründe: Erstens sind viele IoT-Komponenten von Herstellerseite nicht im Sinne der Security konzipiert. Sie haben keine Einstellungsmöglichkeiten und bieten teilweise keinen Support mit neuerer und aus Security-Sicht verbesserter Firmware.

Der zweite und vermutlich häufigere Grund sind Sorglosigkeit und Fehler in der Konfiguration. IoT-Geräte werden schnell und einfach in das existierende Netzwerk eingebunden und kommunizieren so frei mit anderen Geräten. Bei erlaubter Kommunikation ins Internet, beispielsweise durch Portfreigaben, kann der Anwender sein IoT-Gerät einfach von Außen steuern, doch öffnet er Tür und Tor für Angreifer aus dem Internet. Gelingt ein Zugriff auf nur eine IoT-Komponente, so können alle Geräte im Netzwerk betroffen werden.

Einzelne Bereiche des Netzwerks trennen

Anwender von IoT-Komponenten sollten sich Gedanken über die Art des Einsatzes und das bestehende Netzwerk machen. Sinnvoll ist eine Trennung der einzelnen Netzwerkbereiche. Größere und mittelständische Unternehmen segmentieren das Netzwerk über eine Firewall im Gegenteil zu kleinen Unternehmen und Privathaushalten. Letztere verfügen meist nur über einen Internet-Router als zentrale Einheit für den Zugang zum Internet. Eine Segmentierung des Netzwerks ist meist nur für ein Gäste-WLAN vorgesehen, was für die intensive Nutzung von IoT nicht ausreicht.

Die Lösung besteht auch hier in der Segmentierung eines Netzwerks, idealer Weise mit einer professionellen Firewall. So lassen sich unterschiedlich sensible Bereiche im Netzwerk voneinander entkoppeln und es wird eine höhere Security erreicht. Insgesamt hat sich in den letzten Jahren die Security für IT-Komponenten durchgesetzt. Kaum ein Anwender nutzt klassische IT-Geräte ohne Security-Lösungen. Immer mehr internetfähige Geräte werden täglich genutzt.

Aus einst übersichtlichen Netzwerken ist eine Komplexität entstanden, wie sie in mittelständischen Unternehmen zu finden ist. Netzwerkbetreibern sei angeraten, ähnliche Security-Maßnahmen wie mittelständische Unternehmen zu ergreifen. Ein guter Plan mit einer Segmentierung sowie klaren Kommunikationsbeziehungen für einzelne Anwender und Geräte ist ein Anfang. Diesen Plan gilt es mit einer geeigneten Firewall – beispielsweise mit der für Privatanwender kostenlosen Sophos UTM Firewall – im Netzwerk abzubilden und die einzelnen Bereiche zu trennen.

Treffen Sie den Referent am 13. und 14. September in München

Michael Veit wird am 13. September auf unserem Kongress einen Vortrag über Technologien und Konzepte gegen Ransomware halten. Außerdem wird er darauf eingehen, dass Sicherheitskomponenten nicht mehr isoliert nebeneinander laufen sollten. Ein Highlight wird am zweiten Tag das sogenannte Haunted House sein: Die Langzeitstudie zum Cybercrime im privaten Zuhause zeigt, wie schnell vernetzte Komponenten angegriffen werden können. Hier kommt es auf clevere Absicherung an.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44752169 / Safety & Security)