zur Übersicht

Sichere Lösungen für eine smarte Welt – Thread Protection Systeme im IoT und IIoT

Smarte KI-Assistenten wie Alexa. Mit Apps ausgestattete Autos. Kühlschränke, die automatisch die Milch nachbestellen wenn sie leer ist. Was sich noch vor ein paar Jahren wie Material für den nächsten Sci-Fi Film anhörte, ist heute gelebter Alltag. Das Internet of Things (IoT) macht es möglich, dass wir vernetzter sind denn je und das wissen auch Cyber Kriminelle. Der Schaden für einen kompromittierten Kühlschrank mag vielleicht klein sein, aber nicht auszudenken, wie enorm er wäre bei automatisch arbeitenden Industrieanlagen, die Teil des IIoT (Industrial Internet of Things) sind.

Ob Homeoffice, Legacy Betriebssysteme oder hybride Data Center – Die Einsatzmöglichkeiten für TippingPoint Threat Protection Systeme sind vielfältig. Mit der zunehmenden Vernetzung “intelligenter” Geräte wie Fernseher, Kaffeemaschinen, Steckdosen bis hin zu maschinengesteuerten Produktionsprozessen wachsen auch Sicherheitsrisiken sowohl für Privatpersonen als auch Unternehmen. Die Möglichkeiten, IoT und IIoT Geräte zu verwalten und mit Sicherheitssoftware zu bestücken sind stark limitiert und die Gefahr einer Kompromittierung ist dementsprechend hoch.

TOP10 der Sicherheitslücken für IoT Geräte

Das Open Web Application Security Projekt (OWASP) ist eine Non-Profit-Organisation und analysiert seit 2001 die Sicherheit von Diensten und Anwendungen im Internet. Speziell für IoT Geräte hat OWASP eine Top10 Liste der möglichen Sicherheitsrisiken erstellt.

owasp_sicherheitsrisiken_iot

(Quelle: https://wiki.owasp.org/index.php/OWASP_Internet_of_Things_Project)

IoT Geräte sind in der Regel nicht über das Internet erreichbar. Dementsprechend schwer ist es für Angreifer, Schwachstellen auszunutzen. Was passiert allerdings, wenn ein anderes System im Netzwerk kompromittiert wurde und ein Angreifer somit ohne Prüfung oder Filterung des Datenverkehrs auf die IoT Geräte zugreifen kann? Bei entsprechendem Netzwerkdesign kann TippingPoint Angriffe auf IoT Geräte identifizieren und direkt inline blockieren. Speziell für Industriesysteme bieten sich dafür übrigens diverse Filter wie das Kommunikationsprotokoll Modbus an, damit auch diese vor Angriffen schnell und effizient geschützt werden können.

Schädliche Inhalte noch vor der Tür abfangen

Gerade Angriffe, die per Brute Force versuchen Kennwörter zu ermitteln, stellen ein besonders hohes Risiko dar. Aus diesem Grund sollte IPS nicht nur am Gateway stattfinden, sondern auch zwischen internen Netzen. Des Weiteren sollten IT Geräte abhängig von der Funktion in logisch getrennten Netzen angeordnet werden. Schematisch kann die Aufteilung entsprechender Netzwerkgeräte wie folgt dargestellt werden:

schema_aufteilung_netzwerkgeräte

(Grafik: Marco Schmidt)

Ausgehend von einem korrekt konfigurierten Regelwerk können Netzwerkgeräte aus unterschiedlichen Bereichen nur über “Firewall int” miteinander kommunizieren. TippingPoint inspiziert inline sämtlichen Netzwerkverkehr und stellt somit sicher, dass schädliche Inhalte nicht netzübergreifend verteilt werden können.

TippingPoint auch als Schutz für Linux

Auch Linux Betriebssysteme (die oftmals in unterschiedlich angepassten Derivaten auf IoT Geräten betrieben werden) stellen Schwachstellen im Netzwerk dar. Die Malware Mirai ist explizit für Linux entwickelt worden und dient dem Aufbau von Botnetzen. Die ursprüngliche Version der Malware umfasste 2016 rund 500.000 kompromittierte IoT Geräte.

Mukashi ist eine Variante der Malware Mirai und ermöglicht einem Angreifer nach Befall eines Systems durch Ausnutzung von Schwachstellen oder Brute Force Angriffen (zur Ermittlung von Kennwörtern) die Ausführung von Schadcode. Potentielle Opfer sind Linux Systeme auf Basis von ARM, X86 und MIPS Architektur. Trend Micro TippingPoint TPS verfügt bereits seit Monaten über entsprechende Trafficfilter, die Schutz für angreifbare Systeme etablieren.

sms_sicherheitsbenahrichtigung_tippingpoint

(Quelle: SMS SK)

Insgesamt stehen 180 Traffic Filter für Linux Systeme zur Verfügung, die eine Ausnutzung von Schwachstellen verhindern!

IOT und IIOT als Chance für das Unternehmen nutzen

Geht man von den vielen Möglichkeiten aus, wie IoT Geräte kompromittiert werden können, liegt der Gedanke nahe, einfach auf sie zu verzichten um den Risiken aus dem Weg zu gehen. Bei einem intelligenten Lautsprecher wie dem Echo Dot, den Sie eher im privaten Rahmen nutzen, mag das durchaus praktikabel sein. 

Als Unternehmen hingegen sollten Sie sowohl das IoT als auch das IIoT als wertvolle Chance betrachten. IoT Geräte können ihren Mitarbeitern einen erheblichen Komfortgewinn bieten und dadurch Effizienz als auch Zufriedenheit steigern. Ein sehr simples Beispiel dafür wäre das eigene Smart Phone. Sind Sie in der Industrie tätig, birgt das IIoT einige revolutionäre Vorteile für ihr Unternehmen:
> Kostenreduzierung – Ungeplante Stillstandzeiten oder Abfälle durch Nichteinhaltung von Qualitätsstandards entfallen, da Produktionslinien optimal überwacht werden können.
> Effizienzsteigerung – Schnelle Optimierung von Betriebsabläufen durch Analyse von Produktionsdaten und Überwachung des Lebenszyklusses von Maschinen.
> Neue Einnahmequellen – Für Dienstleistungen oder Produkte können neue Verkaufsmodelle erstellt werden, da von einem auf hohen Investitionsausgaben basierendem Geschäftsmodell zu einem auf Betriebsausgaben basierendem Modell gewechselt werden kann.

Egal wofür Sie sich jetzt und auch in Zukunft entscheiden möchten, das Trend Micro TippingPoint Angriffserkennungssystem ist für Sie eine optimale Lösung um all ihre Assets zu schützen!

Wenn wir Sie zu diesem Thema beraten dürfen, vereinbaren Sie gerne einen Termin mit uns. Wir freuen uns auf Ihre Anfragen!

Vereinbaren Sie einen Beratungstermin mit uns!

Designed by rawpixel.com/Freepik

zur Übersicht

Robert F. Krick

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

Der neue Workspace oder: wie fühlt sich New Normal an?

Im heutigen Blog-Beitrag begrüßen wir unseren ersten Gast-Autor, Marco Rosin (Senior Partner Account Manager @ Citrix Systems GmbH). Er berichtet in den nächsten Wochen aus seiner Perspektive, wie sich Homeoffice anfühlen kann und sollte, warum ein betriebliches Kontinuitätsmanagement so wichtig ist und wie Sie die Lösungen von Citrix dabei unterstützen, den Fortbestand Ihres Unternehmens zu sichern.

19.02.21 11:17

30 Jahre KRICK - The story behind…

In diesem Jahr feiern wir unser 30-jähriges Firmenjubiläum und wollen Sie mitnehmen auf eine kurze Reise durch die Zeit. Wir möchten uns ansehen, wie alles begann aber auch einen Moment im Hier und Jetzt verweilen. Und wir würden Ihnen gerne einen Blick hinter die Kulissen des Rebrandings geben. Also: lassen wir Robert Krick selbst erzählen…

12.02.21 11:26

Say my name – DNS zum Schutz der eigenen IT verwenden

Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.

15.01.21 12:15

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net