Seitenlogo
Seitenlogo
Seitenlogo

Sicherheit im Zeitalter des Internet der Dinge priorisieren

Sicherheit im Zeitalter des Internet der Dinge priorisieren

Sicherheit im Zeitalter des Internet der Dinge priorisieren

Sicherheit im Zeitalter des Internet der Dinge priorisieren

Team Shieldworkz

12. Februar 2025

Die Bedeutung der Sicherheit im Internet der Dinge kann nicht genug betont werden. Unternehmen scheinen jedoch in Bezug auf die Sicherung ihrer IoT-Implementierungen und Proof-of-Concept-Projekte etwas kurzsichtig zu sein. Unternehmensnetzwerke auf der ganzen Welt haben täglich Millionen von unmanaged IoT-Geräten, die mit ihren Netzwerken verbunden sind.  Trotz der hohen Kosten hat sich die Sicherheit bisher nicht als zentraler Punkt der Aufmerksamkeit und des Handelns für IoT-Ingenieure, Geschäftsleiter und Entwickler herauskristallisiert.

Frühe Tage

Wie bei anderen neuen und innovativen Technologien, die zuvor kamen, befindet sich das IoT momentan in seiner frühen Adoptionsphase. Die unmittelbaren Fragen, die gestellt werden, sind: Können wir einen manuellen Prozess auslagern? Wie verbessern wir die Datenübertragungsgeschwindigkeiten? Ist es möglich, unsere Maschinen lernen zu lassen? Der Drang, diese neuen Möglichkeiten anzunehmen und zu implementieren, hat jedoch viele CISOs vor eine wachsende Herausforderung in Form von Sicherheit gestellt.

Überwachungs- und Datenakquisitionssysteme (SCADA) waren in den letzten Jahrzehnten integraler Bestandteil der Fertigungsoperationen. Branchen wie Öl und Gas, Energie/smarte Netze, Landwirtschaft, Fertigung und Versorgungsunternehmen haben SCADA-Systeme und -Netzwerke implementiert, um Daten zu sammeln und Prozesse zu automatisieren, und suchen nach Automatisierungssystemen für effektivere Betriebsweisen. Angriffe auf solche kritischen Infrastrukturen könnten Milliarden an Schäden verursachen und einigen Unternehmen wird es schwerfallen, sich wieder auf die Beine zu stellen.

Allein in den letzten fünf Jahren wurden massenhaft Schnelltransitsysteme sowie Strom- und Wasserversorgungssysteme weltweit von Hackern angegriffen und außer Betrieb gesetzt. Viele dieser Angriffe waren darauf ausgelegt, das Verhalten der Massen zu manipulieren und in einigen Fällen unakzeptable Schäden an den Volkswirtschaften der betroffenen Länder zu verursachen. Angriffe auf massive IoT-Systeme wie das Command-and-Control-Setup einer smarten Stadt könnten zu einer Störung in einem Ausmaß führen, das wir so noch nie gesehen haben.

Inhärente Schwachstellen

Im Jahr 2017 wurden über 2 Millionen IoT-Geräte in einem einzigen Fall einer starken Malware-Infektion als kompromittiert festgestellt. Die Angriffs-Malware mit dem Namen Reaper oder IoTroop wurde dabei entdeckt, wie sie still und heimlich Daten auf diesen Geräten für bislang nicht vollständig verstandene Zwecke sammelte.  Reaper wurde dabei entlarvt, 9 Schwachstellen auszunutzen und einige Forscher glauben, dass die Malware in einer mutierten Form möglicherweise immer noch herumschwirrt und Schwachstellen ausnutzt.

Infolgedessen gibt es viele IoT-Geräte mit unterschiedlichen Versionen von Kernels, Frameworks, Web-Servern und Anwendungen. Und selbst wenn Hersteller Patches entwickeln könnten, sind die logistischen Herausforderungen beim Upgrade der Software oder Firmware äußerst anspruchsvoll.

Die Herausforderung wird zusätzlich durch einen unerschütterlichen Fokus auf die Etablierung von Datenströmen und die Sicherstellung des PoC-Erfolgs um jeden Preis verstärkt. In ihrem Bestreben, IoT-Implementierungen erfolgreich zu machen, übersehen Entscheidungsträger und andere Beteiligte häufig Schwachstellen und langfristige Sicherheitsanforderungen über Prozesse, Geräte, Datenfluss, Speicherung und Analytik hinweg. Sicherheit ist in vielen Fällen noch nicht einmal ein nachgedachter Punkt.

Wie priorisiere ich Sicherheit?

Sicherheit sollte ein integraler Bestandteil der Planungsphase für jedes Projekt sein. Darüber hinaus sollte die gesamte Länge und Breite der Wertschöpfungskette und IoT-Implementierung gesichert werden, um Daten, Geräte und Speichermethoden zu schützen. Hier sind einige weitere empfohlene Schritte:

  • Sicherheit sollte soweit möglich Teil jeder IoT-Diskussion innerhalb oder außerhalb Ihrer Organisation sein

  • Führen Sie interne Hackathons und Stresstestszenarien durch, um Schwachstellen zu identifizieren und zu beheben

  • Halten Sie Ihre Firmware und Software immer auf dem neuesten Stand und gepatcht

  • Verwenden Sie Systeme, um ungewöhnlichen Datenverkehr oder andere Anomalien zu erkennen

  • Sichern Sie zuerst die Altsysteme

  • Setzen Sie auf mehrschichtige Sicherheit mit Mehrpunktdatenverschlüsselung

  • Führen Sie Isolations- und Abhilfemaßnahmen für Geräte durch

  • Die Identifizierung und Authentifizierung von Geräten ist ein Muss

Denken Sie daran, dass Sie sich immer im Visier eines potenziellen Hackers befinden und die beste Sicherheitsstrategie darin besteht, die Distanz zwischen Ihren kritischen Systemen und Daten und ihnen zu vergrößern.

Wöchentlich erhalten

Ressourcen & Nachrichten

BG-Bild

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG-Bild

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG-Bild

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.