3 Fragen an Michael Zobel – IoT Security

Von Alter Solutions Deutschland | Jul. 17, 2019 | Blog

Das Internet of Things (IoT) stellt nach wie vor ein elementares Sicherheitsrisiko dar. Angreifer gelangen häufig über zweckentfremdete IoT-Geräte in das Firmennetzwerk und richten dort großen Schaden ein. Unternehmen treffen diese Angriffe meist unvorbereitet und sorgen für großes Chaos – auch weil die Zuständigkeiten oft nicht klar definiert sind. Wie sich Firmen am besten gegen Angriffe schützen können und welche Risiken für die IoT Security künftig zunehmen werden, erklärt Michael Zobel.

Es gibt viele verschiedene Arten von Cyber-Attacken – auf welche müssen sich Unternehmen in naher Zukunft vermehrt einstellen?

Auf Kryptowährungs-Mining und Erpressung – die Anzahl der IoT-Devices wird nämlich künftig noch weiter ansteigen und somit potenziert sich auch die Angriffsfläche auf die IoT Security. Dabei dienen die smarten Geräte nur als Brückenkopf, um in das Firmennetzwerk eindringen zu können. Sobald die Angreifer im Netzwerk sind, übernehmen sie die Administratoren-Rolle und können so alle Vorgänge überwachen und beeinflussen. Dem Unternehmen bleibt dann nur noch die Erfüllung etwaiger Forderungen, um die Kontrolle über das eigene Netzwerk wiederzuerlangen. Das Krypotwährungs-Miningist dabei eine der gefährlichsten Malwares, weil es ein Selbstläufer ist. Mit dieser Methode lässt sich echtes, sauberes Geld verdienen, das sofort in der Realität ausgegeben werden kann.

Wie können sich Unternehmen effektiv gegen solche Angriffe absichern?

Leider gar nicht – das Risiko lässt sich höchstens minimieren und effizient managen. Dazu brauchen Unternehmen gewisse IT-Maßnahmen, die zwar viel Geld kosten, aber definitiv notwendig sind. Auch wenn sich die Kosten häufig zu einem Wert summieren, der deutlich höher ist, als das IoT-Endgerät selbst.

Angenommen, der Angriff durch ein IoT-Gerät war erfolgreich. Wie lässt sich verhindern, dass die Hacker beispielsweise Gerätedaten absaugen oder auf weitere IoT-Geräte zugreifen?

Das lässt sich durch eine sogenannte Mikroseparierung erreichen. In den meisten Firmen sind alle Geräte in einem Netzwerk angemeldet, um einen schnellen Austausch von Daten zu gewährleistet. Sollte es zu einem erfolgreichen Angriff kommen, müssen die Verantwortlichen die Geräte schnellstmöglich aus dem Netzwerk separieren. Der Datenfluss wird unterbrochen und die Angriffsfläche für den Hacker deutlich kleiner. Anschließend wird für jedes Endgerät ein eigenes Netzwerk aufgebaut, sodass endgültig keine Kommunikation untereinander mehr möglich ist. Damit haben Hacker nur noch Zugriff auf das angegriffene Gerät und nicht mehr auf das komplette Netzwerk. Meist lassen Hacker dann von dem Angriff ab, der Aufwand ist für diese Art der Netzwerke zu aufwendig.