Das Internet der Dinge ist eine wachsende Schwachstelle der IT-Sicherheit. Angriffe über Hardware mit einer IP-Adresse im Unternehmensnetz sind aber im Netzverkehr sichtbar. Wie sich Unternehmen gegen Cyber-Angriffe schützen können, beschreibt Paul Smit, Director Professional Services bei ForeNova.

Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. IT-Sicherheitsverantwortliche benötigen daher Abwehrmethoden, die einen Angriff zum Beispiel über eine IP-Kamera oder andere Sensoren erkennen, analysieren und abwehren können.

Wer den sich daraus ergebenden Netzverkehr sieht, kann Attacken frühzeitig abblocken oder im Notfall schnell eindämmen. Network Detection and Response (NDR) ist ein Teil einer umfassenden Cyber-Abwehr auch für mittlere Unternehmen.

Die Vernetzung durch IoT-Geräte nimmt kontinuierlich zu. Die Experten von IoT Analytics gingen im Dezember 2021 davon aus, dass die Zahl der aktiven Endpunkte weltweit bis Ende des Jahres um neun Prozent auf 12,3 Milliarden Geräte steigen werde.

Die Summe der Verbindungen läge demnach im Jahr 2025 bei über 27 Milliarden. Unternehmen in Industrie und im Gesundheitswesen haben zunehmend Geräte implementiert, die an das zentrale Unternehmensnetz angebunden sind. Selbst kleine und mittelständische Unternehmen öffnen sich immer mehr dem Internet – oft ohne einen entsprechenden IT-Sicherheitsplan und mit nur wenig Abwehrressourcen.

Einfallstor Internet der Dinge
IoT-Hardware ist ein attraktives Ziel für Hacker: Sie kapern IP-Kameras mit Anschluss ans Unternehmensnetz für Botnetze, um über sie dann Denial-of-Service-Attacken durchzuführen. Eine weit verbreitete Gefahr sind die privaten Router oder andere IoT-Geräte im Homeoffice. Über sie können Angreifer Zugriff auf die zentrale IT-Infrastruktur im Unternehmen erlangen. Letztlich eröffnen bereits kleine Lücken Tür und Tor für Hackeraktivitäten.

Dass Sensoren und IoT-Hardware eine Schwachstelle der IT-Abwehr sind, hat verschiedene Gründe: Viele Administratoren wissen oft nicht, welche Geräte Teil ihres Netzwerks ist. Zudem nutzen Unternehmen die Geräte so lange, wie sie irgendwie funktionieren - länger als vom Hersteller gedacht.

Unterstützen die Hersteller solche Systeme dann nicht mehr, wachsen diese Geräte sich zu einer Sicherheitslücke aus, zumal die Nutzer oft die Geräte nicht aktualisieren. Sofern es Updates überhaupt gibt.

Datenverkehr auf Anomalien untersuchen
Wer den Austausch von Befehlen zwischen Sensor und Command-and-Control-Server oder Seitwärtsbewegungen zu bösartigen Zwecken früh erkennen und abwehren will, benötigt einen unmittelbaren Zugriff auf IoT-Geräte. Wenn Geräte eine IP-Adresse haben und ein Teil des Unternehmensnetzes sind, kann NDR den Datenverkehr der IP-Videokamera, des Sensors in der Produktion oder des intelligenten Türschlosses sehen und auswerten.

Der Fingerabdruck einer anomalen Kommunikation mit verwalteten IP-basierten IoT-Geräten hebt sich eindeutig vom normalen Datenverkehr ab: Sensoren in der Produktion etwa liefern im sicheren Standardbetrieb regelmäßig kleine Pakete an zentrale Systeme und Applikation und erhalten so gut wie nie Datenpakete zurück – von einem Update mal abgesehen.

Nach außen sind dagegen keine Daten zu übertragen, außer wenn ein Zulieferer dem Partner Daten schicken wollte. Eine durch künstliche Intelligenz und maschinelles Lernen geschulte Analyse des Netzverkehrs erkennt aber nicht vorhergesehene Vorgänge und schlägt Alarm.

Zugleich sollten IT-Administratoren folgende Ratschläge befolgen, um Attacken aus dem Internet of Things abzuwehren:

  1. Unternehmensnetzwerke segmentieren
    IoT-Geräte sollten sich in einem eigenen Netzwerk bewegen. Um vor Ort Daten zu sammeln und weiterzuleiten, genügt ein Gastnetz. Ein Zugang zu einem solchen Netz oder auffällige Muster im Datenverkehr zwischen IoT- und zentralem Netz lassen sich dann effizient sehen und überwachen.

  1. Zero Trust als Grundschutz
    Kein Zugriff eines IoT-Gerätes sollte ungeprüft zugelassen werden. Diese Default-Zugangskontrolle schafft unmittelbar Sicherheit und verhindert einen Wildwuchs von IoT-Hardware mit Zugriff aufs Netzwerk.

  1. Virtuelles Patchen
    Ein virtueller Patch in einer Application Firewall hilft, den Datenverkehr nicht aktualisierbarer oder verwaltbarer IoT-Geräte mit dem Netz zu kontrollieren. Sie lösen vorhandene Sicherheitsprobleme über eine Blockade auf Firewall-Ebene.

  1. Auf einen Alarm müssen Sofortmaßnahmen folgen
    Anomale Muster des Datenverkehrs im Netz müssen Abwehrmaßnahmen durch Firewalls, Antivirus, Endpoint Detection and Response oder Identitätsmanagement auslösen. Das Blocken von Systemen oder ein automatisches Snapshot Backup beim ersten Auftreten eines vermeintlichen Angriffs und während der Vorbereitungen sind automatisierte Sofortmaßnahmen, um Schaden vorbeugend zu verhindern.

  1. Eine umfassende Abwehrstrategie aufbauen
    Sind IT-Systeme nicht Teil des Unternehmensnetzes, können IT-Administratoren theoretisch einen Sensor einer NDR lokal installieren, was hohe Kosten und administrativen Aufwand nach sich zieht. Andere Sicherheitstechnologien spielen daher eine wichtige Rolle etwa beim nicht verwalteten Home Router: Ein EDR-Client sorgt für den unmittelbaren Schutz dieses Endpunktes.

  1. Ereignisse analysieren, um die Angriffe von morgen zu verhindern
    Hat NDR mit Hilfe anderer Technologien einen Angriff abgewehrt, spielt die Analyse des Vorfalls eine wichtige Rolle, um die Lücke zu schließen und Folgeangriffe zu verhindern. Die Wege einer Attacke, die eine Network Detection and Response in einer Timeline von und nach außen sowie innerhalb des Systems in einem Spiegel des gesamten Datenverkehrs aufzeichnet, bleiben sichtbar. Künstliche Intelligenz und maschinelles Lernen erstellen zudem neue Angriffsmuster des Datenverkehrs, die auf einen IoT-Angriff hindeuten können, und helfen bei der zukünftigen Abwehr.

Spuren im Datenverkehr erkennen
Die Gefahr aus dem Internet der Dinge überfordert schnell IT-Teams mit geringen personellen und technischen IT-Mitteln. Doch jedes Mal, wenn IoT der Startpunkt für einen Angriff auf die zentrale IT-Infrastruktur mit Systemen, Applikationen und Unternehmenswissen ist, bilden sich diese Ereignisse im Datenverkehr ab.

Network Detection and Response, die basierend auf KI, Machine Learning und Threat Intelligence normale Modelle des Datenverkehrs entwickelt, schlägt bei Anomalien Alarm und führt automatische Abwehrmaßnahmen durch. Eine solche Abwehr ist für kleine und mittlere Unternehmen mittlerweile in Reichweite.

Weitere Beiträge....