„Internet der Dinge“ – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 16 Jul 2020 17:02:34 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Datensicherheit als Nachzügler: Zuerst stand die Fabrik https://www.datensicherheit.de/datensicherheit-als-nachzuegler-zuerst-stand-die-fabrik https://www.datensicherheit.de/datensicherheit-als-nachzuegler-zuerst-stand-die-fabrik#comments Mon, 02 Dec 2019 13:41:49 +0000 https://www.datensicherheit.de/?p=35268 nixu cybersecurity stellt Maßnahmen vor, damit produzierende Unternehmen ihre Datensicherheit verbessern können

[datensicherheit.de, 02.12.2019] Das sogenannte Industrielle Internet der Dinge (IIoT) bahnt sich offensichtlich seit Längerem seinen Weg in betriebliche Umfelder. Das finnische Unternehmen nixu cybersecurity weist in einer aktuellen Stellungnahme darauf hin, dass Datensicherheit jedoch in fast keinem industriellen Bereich bisher ausreichend etabliert worden sei. In produzierenden Unternehmen komme es häufig vor, „dass eine Fabrik oder sogar ein Teil ihrer Produktionssysteme schon lange bestehen, bevor überhaupt damit begonnen wurde, über die Datensicherheit zu sprechen“. Obwohl diese Situation schwierig erscheinen mag, gebe es Maßnahmen, die jedes Unternehmen ergreifen könne, um die Datensicherheit zu verbessern:

Bestandsaufnahme: Systemaufbau und der Geräteinformationen erfassen

Die Bestandsaufnahme enthält laut nixu die Dokumentation des Systemaufbaus und der Geräteinformationen. Ein gutes Verständnis von dem aktuelle Stand der Dinge bilde die Grundlage für alles, aber den meisten Unternehmen fehle eine vollständige Liste der Hard- und Software.
Manchmal seien die Informationen auf mehrere Dokumente verteilt und es gebe „keine Garantie dafür, dass sie aktuell sind“. Hinsichtlich der Datensicherheit sei es jedoch sehr wichtig, „dass alle Informationen an einem einzigen Ort aufbewahrt sind und aktualisiert werden“. Die Auflistung sollte Hardware- und Software-Informationen in einem leicht durchsuchbaren Format enthalten. Neben der Auflistung von Hardware und Software empfehle es sich, die Abhängigkeiten zwischen Geräten, Systemen oder Funktionen zu ermitteln – zumindest auf Netzwerkebene.
Dies verleihe eine klare Vorstellung davon, welche Dienste oder Aktivitäten interagieren. Insbesondere wichtig sei dies, wenn Kontinuitätspläne erstellt oder die Bedeutung einer einzelnen Sicherheitsschwachstelle für ein Produktionsumfeld bewertet werden solle.

Segmentierung des Produktionsnetzwerks empfohlen

Die Segmentierung beziehe sich auf die Aufteilung des Netzwerks in kleinere Teile, sogenannte Segmente, und die Einschränkung des Datenverkehrs zwischen diesen Netzwerksegmenten. Der Zweck der Segmentierung bestehe beispielsweise darin, die Verbreitung von Malware innerhalb des Netzwerks zu begrenzen.
Gleichzeitig würden Wartungsaufgaben deutlicher, wenn unnötiger Datenverkehr im Netzwerk vermindert wird. Richtlinien für die Netzwerksegmentierung ließen sich beispielsweise in der ISA / IEC 62443- Norm, im ISF-Framework oder in den SANS-Publikationen finden.
Es sei auch ratsam, den direkten Remote-Zugriff auf Produktionsnetzwerke zu deaktivieren oder zumindest zu überwachen. Es werde empfohlen, „dass alle Verbindungen zu Produktionssystemen über das Netzwerk des Anlagenbesitzers erfolgen und solche Dienste verwendet werden, die der Anlagenbesitzer überwachen und in Bezug auf die Datensicherheit warten kann“.

Schwachstellenmanagement: Auswirkungen und Handlungsansätze ermitteln

nixu stellt klar: „Das Schwachstellenmanagement ist nicht dasselbe wie das Installieren von Sicherheitsupdates!“ Der Hauptzweck des Schwachstellenmanagements bestehe darin, die Auswirkungen von Schwachstellen zu bewerten und eine geeignete Weise des Managements zu bestimmen.
Ein gutes Verständnis von Hardware, Software und den Abhängigkeitsbeziehungen im betreffenden Umfeld sei eine Grundvoraussetzung für das Management von Schwachstellen. Das Erkennen und Verstehen von Schwachstellen helfe auch bei Verhandlungen mit Lieferanten.
Wenn ein sich auf das gesamte Umfeld beziehendes Schwachstellenmanagement als eine zu große Aufgabe erscheint, empfiehlt nixu, mit kritischen Systemkomponenten und Peripheriegeräten (wie Firewalls und anderen Geräten, auf die von außerhalb des Netzwerks des Produktionssystems zugegriffen wird) zu beginnen.

Überwachung der Datensicherheit im Produktionsumfeld schrittweise

Der Vorteil von Produktionsnetzwerken gegenüber einem standardmäßigen IT-Netzwerk im Büro liege „in ihrem sehr statischen Datenverkehr und ihrem Aufbau“. Die Geräte müssten auf eine bestimmte Weise funktionieren. Geräte würden nicht ständig zu Produktionsnetzwerken hinzugefügt oder aus diesen entfernt.
Aus diesem Grund seien Produktionsnetzwerke in gewisser Weise einfacher zu überwachen. Andererseits seien die für IT-Umgebungen entwickelten Tools möglicherweise nicht vollständig für ihre Überwachung geeignet. Auf dem Markt seien heutzutage indes hochentwickelte Überwachungstools für Produktionsnetzwerke verfügbar.
Die Überwachung der Datensicherheit in einem Produktionsumfeld könnte und sollte schrittweise erfolgen. Der erste Schritt bestehe darin, sich auf die Schnittstellen zwischen Produktions- und IT-Netzwerk sowie auf die Überwachung zentraler Punkte zu konzentrieren. An dieser Stelle sei zu beachten, dass die IT-Netzwerküberwachung die Sicherheit des Produktionsnetzwerks nutzen könnte, „sofern keine direkten externen Verbindungen zum Produktionsnetzwerk bestehen“.

Schlussfolgerung von nixu cybersecurity

Man sollte sich bewusst sein, dass in fast jedem Produktionsprozess Umstände auftreten könnten, die niemals passieren dürften.
„Es ist gut, diese kritischen Faktoren zu identifizieren und sorgfältig zu bewerten, ob ihre Realisierung digital beeinflusst werden kann.“
Die Sicherheitsmaßnahmen sollten so ausgewählt und umgesetzt werden, „dass sie ganzheitlich betrachtet sinnvoll sind und das Geschäft des Unternehmens unterstützen“.

Weitere Informationen zum Thema:

datensicherheit.de, 19.08.2019
IoT: 90% der Firmware mit kritischer Sicherheitslücke

datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit

datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe

]]>
https://www.datensicherheit.de/datensicherheit-als-nachzuegler-zuerst-stand-die-fabrik/feed 1
IoT: 90% der Firmware mit kritischer Sicherheitslücke https://www.datensicherheit.de/iot-90-prozent-firmware-dateien-kritische-sicherheitsluecken https://www.datensicherheit.de/iot-90-prozent-firmware-dateien-kritische-sicherheitsluecken#respond Mon, 19 Aug 2019 15:07:50 +0000 https://www.datensicherheit.de/?p=34254 Einfallstore für Hacker und Vergrößerung der Cyber-Angriffsfläche von Unternehmen

[datensicherheit.de, 19.08.2019] Das Internet der Dinge (im Englischen „Internet of Things“ / IoT) gilt als ein „Türöffner“„und zwar in zweifacher Hinsicht“, erläutert Rainer M. Richter, „Director Channel“ bei SEC Technologies: Denn einerseits eröffne das IoT Unternehmen neue lukrative Geschäftsfelder und ermögliche eine vollkommen vernetzte Geschäftswelt. Andererseits seien IoT-Geräte auch ideale Einfallstore für Hacker und vergrößerten die Cyber-Angriffsfläche von Unternehmen immens.

Sicherheit der IoT-Geräte noch immer stark vernachlässigt

Richter warnt: „Tatsache ist, dass die Sicherheit von IoT-Geräten nach wie vor stark vernachlässigt wird und ihre Firmware in der Regel nur so vor Schwachstellen wimmelt – ganz zur Freude der Cyber-Angreifer.“ So habe eine aktuelle Untersuchung der Firmware-Analyseplattform „IoT Inspector“ gezeigt, dass mehr als 90 Prozent der Firmware-Dateien kritische Sicherheitslücken aufwiesen.
Dazu zählten fest programmierte Passwörter im Firmware-Dateisystem, Schwachstellen in der Systemkonfiguration oder „SSH Host-Keys“. Die am häufigsten identifizierten Schwachstelle – und damit Sicherheitslücke Nr.1 – seien laut diesem Report jedoch versteckte Standard-User-Credentials.

Rainer M. Richter

Foto: SEC Technologies GmbH

Rainer M. Richter: Sicherheitslücke Nr.1 versteckte Standard-User-Credentials

Hacker-Eldorado: 20 Backdoors in Netzwerkkamera

Exemplarisch sei dabei die Untersuchung einer Netzwerkkamera eines US-amerikanischen Anbieters von Überwachungssystemen. Hierbei habe die statische und dynamische Firmware-Analyse des „IoT Inspector“ insgesamt 26 verschiedene User-Accounts identifizieren können – und das, obwohl das dazugehörige Handbuch insgesamt nur drei entsprechende Accounts aufgeführt habe.
„Über 20 Backdoors machen so eine Netzwerkkamera, die eigentlich zu Sicherheitszwecken eingesetzt werden soll, so zum Trojanischen Pferd, so Richter.

Schwachstellen werden von Cyber-Kriminellen gezielt ausgenutzt

Dass Schwachstellen wie diese von Cyber-Kriminellen auch gezielt ausgenutzt würden, zeigten die jüngsten Schlagzeilen rund um die Hacker-Gruppe „APT28“. So hätten die Kriminellen, „denen auch die Einbrüche im Bundestag, dem Auswärtigen Amt sowie Manipulationen der letzten US-Wahlen zugeschrieben werden“, über ein VoIP-Phone, einen Office-Drucker und ein Video-Abspielgerät Firmennetzwerke angegriffen, „um sich dort festzusetzen und weiter auszubreiten“.
Nicht abgeänderte Default-Passwörter des Herstellers und vernachlässigte kritische Sicherheits-Updates hätten ihnen dabei in die Hände gespielt.

Von IoT-Devices ausgehende Gefahr noch immer stark unterschätzt

Richter führt aus: „Werden klassische Endgeräte wie PCs, Server oder Notebooks heutzutage meist hinreichend überwacht und dank innovativer KI-basierter ,Endpoint Protection‘ auch immer effektiver abgesichert, wird die Gefahr, die von IoT-Devices ausgeht, immer noch stark unterschätzt und entsprechende Sicherheitsüberprüfungen falsch priorisiert – mit fatalen Folgen.“
Drucker, Webcams, Router, „WLAN Access-Points“ oder Klima-Kontrollen seien jedoch mindestens genauso gefährdet wie der klassische Computer und böten Angreifern dieselben Möglichkeiten, um Netzwerke zu infiltrieren oder sensible Daten abzugreifen. „Man denke hier auch an die neuesten Schlagzeilen rund um Ransomware-Angriffe auf Spiegelreflexkameras von Canon“, erinnert Richter.

Selbst aktiv nach Verwundbarkeiten in eingesetzten Geräten suchen!

So lange es auch Markführern wie Cisco oder Microsoft nicht gelinge, Firmware frei von Schwachstellen zu liefern, „sind Unternehmen und Serviceprovider aufgefordert, selbst aktiv nach Verwundbarkeiten in den eingesetzten Geräten zu suchen“, betont Richter.
Um später keine bösen Überraschungen zu erleben, müsse die Firmware von neuen IoT-Devices idealerweise schon vor deren Einsatz auf Sicherheitslücken wie hartkodierte Hashes überprüft werden. Nur so könnten Schutz- und Abwehrmaßnahmen wie z.B. Firewall-Konfigurationen rechtzeitig daran angepasst werden.

Weitere Informationen zum Thema:

IoT Inspector
SICHERHEITSANALYSE / FÜR IOT-GERÄTE | KOMPLETT AUTOMATISIERT

datensicherheit.de, 12.08.2019
Ransomware: Auch digitale Spiegelreflex-Kameras anfällig / Kriminelle könnten Fotos verschlüsseln und Lösegeld erpressen

datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit

datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe

]]>
https://www.datensicherheit.de/iot-90-prozent-firmware-dateien-kritische-sicherheitsluecken/feed 0
GlobalSign stellt IoT-Entwicklerprogramm und IoT-Entwicklerportal vor https://www.datensicherheit.de/globalsign-iot-entwicklerprogramm-entwicklerportal-vorstellung https://www.datensicherheit.de/globalsign-iot-entwicklerprogramm-entwicklerportal-vorstellung#respond Tue, 23 Jul 2019 19:16:00 +0000 https://www.datensicherheit.de/?p=33734 Mehr Produktivität durch zentralen Zugriff auf Entwicklertools, Informationen, kostenlose x.509-Zertifikate und fachkundige Anleitung zum Sichern von IoT- und IIoT-vernetzten Geräten

[datensicherheit.de, 23.07.2019] GMO GlobalSign, globale Zertifizierungsstelle (Certificate Authority, CA) und Anbieter von Identitäts- und Sicherheitslösungen für das Internet der Dinge (Internet of Things, IoT), hat sein IoT-Entwicklerprogramm auf den Markt gebracht. Es soll Entwickler unterstützen bei der Integration von Geräteidentitäten, um die Sicherheitsvorkehrungen für IoT- und industrielle IoT (IIoT) -Ökosysteme zu verbessern.

IoT-Entwicklerportal ist eine Schlüsselkomponente

Eine Schlüsselkomponente dieses GlobalSign-Programms ist das IoT-Entwicklerportal. Es bietet eine zentrale Stelle, an der Entwickler auf alle Tools zugreifen können, die sie für eine erfolgreiche Integration der auf Public Key Infrastructure (PKI) basierenden Geräteidentität als Teil ihrer IoT-Sicherheitskomponenten brauchen. Das soll nach Unternehmensangaben für deutlich mehr Produktivität bei der Integration sorgen. Das Portal enthält einen vollständigen Satz von Integrationstools wie ein SDK, Client-Bibliotheken, Dienstprogramme, API-Dokumentation und Integrationsanleitungen, um die Integration der PKI-basierten Identität in IoT-Geräte und Endpunkte aller Art zu beschleunigen.

Vereinfachte Integrationen von Geräteidentitäten

Entwickler stehen häufig vor der Herausforderung, eine Fülle unorganisierter und unterschiedlicher Informationen sichten zu müssen, wenn sie nach der am besten geeigneten IoT-Sicherheitslösung suchen. Das IoT-Entwicklerprogramm und das IoT-Entwicklerportal von GlobalSign sollen hier Abhilfe schaffen. Für Entwickler soll  es deutlich einfacher werden sichere Integrationen von Geräteidentitäten zu erstellen.

Nisarg Desai, Director Product Management, IoT bei GlobalSign: „Das IoT-Entwicklerportal von GlobalSign ist das ideale Zentrum für IoT-Sicherheitsinformationen, über das Entwickler mit unserem IoT Solutions Group-Team interagieren. Hier können sie ihren Proof of Concept (PoC) mit kostenlosen digitalen X.509-Testzertifikaten entwickeln und testen. Darüber hinaus bekommen sie Hilfestellung was zum erfolgreichen Bereitstellen von Gerätidentitäten erforderlich ist. Die Validierung eines PoC mithilfe von aktiven Zertifikaten auf den Geräten des Kunden erleichtert die Skalierung für den Betrieb auf Produktionsniveau.“

Das IoT-Entwicklerportal richtet separate und private Extranet-Bereiche für einzelne Organisationen ein. Dieses Vorgehen wahrt die Geheimhaltung jedes Projekts bis zur Fertigstellung respektive der Offenlegung. Das IoT-Entwicklerportal speichert nach UNternehmensangaben sämtliche Ressourcen an einem Ort, bietet Integrationsrichtlinien, stellt aktive Testzertifikate zur Verfügung und ermöglicht so einen kostenlosen PoC für die sichere Integration der Geräteidentität.

Nisarg Desai weiter: „Der zunehmende Druck aufgrund anhängiger staatlicher Vorschriften zur Sicherstellung eindeutiger Geräteidentitäten – insbesondere für industrielle Anwendungen – steigert die Dringlichkeit für IoT-Sicherheitsintegrationen. Wir wissen, wie schwierig, aber auch wie wichtig die Entwicklung sicherer IoT-Geräte ist. Deshalb ist unser Ziel es IoT-Entwicklern so einfach wie möglich zu machen, ihre Produkte zu entwickeln, zu planen und zu testen. Wir haben alles Notwendige an einem Ort zusammengeführt, damit engagierte Entwickler nicht mehr lange suchen müssen. Wir sind eines von ohnehin nur wenigen IoT-Entwicklerportalen auf dem Markt und das einzige, das von einer CA mit Schwerpunkt auf Geräteidentität und -sicherheit erstellt wurde. Damit sind wir allen anderen einen Schritt voraus. Das wiederum ist eine Leistung, die Kunden und Partner zu schätzen wissen. Sie nutzen das Portal, um IoT-Geräte mit vertrauenswürdigen Identitäten zu sichern, die IoT-Integration mit bewährten Tools und Methoden zu optimieren und die Markteinführungszeit ihrer eigenen Produkte zu verkürzen.“

Zu den wichtigsten Funktionen des IoT-Entwicklerprogramms und -Portals von GlobalSign gehören:

  • Alle erforderlichen Dokumente, um ein Produkt vom PoC bis zur Fertigstellung zu validieren: Integrationsanleitungen, Testtools, Produktspezifikationen, Beispielcode, RESTful APIs-Spezifikationen und andere Informationen zur IoT-Geräteidentität.
  • Entwickler wahren die Vertraulichkeit ihres Projekts über ein separates und privates Extranet, sodass Projekte im Stealth-Modus bleiben können.
  • Benutzer können problemlos ein GlobalSign-Konto anfordern und aktive Zertifikate zum Testen der Sicherheit ihrer in der Entwicklung befindlichen IoT-Geräte zu bekommen.
  • Sichere Kommunikation mit dem IoT-Team von GlobalSign bei spezifischen Fragen.

Weitere Informationen zum Thema:

GlobalSign
IoT Developer Program

datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit

datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe

 

]]>
https://www.datensicherheit.de/globalsign-iot-entwicklerprogramm-entwicklerportal-vorstellung/feed 0
Mit Automatisierung Mehrwerte aus dem Internet der Dinge holen https://www.datensicherheit.de/automatisierung-mehrwerte-internet-der-dinge https://www.datensicherheit.de/automatisierung-mehrwerte-internet-der-dinge#respond Sun, 16 Jun 2019 18:16:01 +0000 https://www.datensicherheit.de/?p=32991 Nicht die Technologie, sondern den höchstmöglichen Wert aus der Datenflut zu schöpfen, ist die unternehmerische Herausforderung

Von unserem Gastautor Neil Barton, CTO, WhereScape

[datensicherheit.de, 15.06.2019] Nach Schätzungen von Juniper Research wird die Gesamtzahl der an das IoT angeschlossenen Sensoren und Geräte bis 2022 auf über 50 Milliarden ansteigen werde. Momentan liegt diese nach Juniper bei geschätzten 21 Milliarden. Die Zahl der Unternehmen, die zukünftig in IoT-Technologien investieren wollen, wird aufgrund des technologischen Fortschritts, der ständig kleinere, kostengünstigere und effektivere Sensoren hervorbringt, weiter schnell wachsen. Die Herausforderung liegt heute nicht mehr bei der Umsetzung der Technologie, sondern in dem Mehrwert, den Unternehmen aus den gesammelten Daten schöpfen können. IT-Teams, die neue IoT-Lösungen einsetzen und diesen Mehrwert liefern müssen, den die Unternehmen für ihre Investitionen erwarten, stehen sich jedoch mit mehreren Hindernissen bei der Erfüllung dieser Aufgabe gegenüber. Die gewünschten Werte zu gewinnen, indem man Einblicke aus Daten schnell und einfach für das Unternehmen zugänglich macht, war schon immer schwierig. Das Hinzufügen weiterer Daten, Datenquellen, Datentypen und Streaming-Daten zum bestehenden Datenmix kann dies mit den vorhandenen Methoden der Datenverarbeitung, -speicherung und -analyse nahezu unmöglich machen. Um das Beste aus ihren Investitionen in das IoT herauszuholen, müssen Unternehmen notwendige Taktiken innerhalb ihrer Strategie aufeinander abstimmen.

Neil Barton, CTO von WhereScape

Bild: WhereScape

Neil Barton, CTO von WhereScape

Automatisierung

Aufgrund der vielen vernetzen Geräte und der daraus resultierenden Datenmengen ist die Automatisierung die einzige realistische Lösung, um mit den enormen Mengen an IoT-Daten fertig zu werden. Automatisierung hilft Unternehmen aus den IoT-Rohdaten, wertvolle Daten und abgeleitete Erkenntnisse in Echtzeit zu empfangen, zu bearbeiten und zur Nutzung bereitzustellen. Sie kann sicherstellen, dass IT-Teams auch astronomische Datenvolumen verwalten können und in der Lage sind, Erkenntnisse so zu liefern, dass ein Unternehmen sie nutzen und daraus Wert schöpfen kann. Die Automatisierung reduziert den Bedarf an menschlicher Interaktion, da die manuelle Programmierung und die wiederkehrenden, zeitaufwändigen Anforderungen von Dateninfrastrukturprojekten entfallen. Dies hat mehrere entscheidende Vorteile: Erkenntnisse aus den Daten lassen sich in wesentlich kürzerer Zeit zu niedrigeren Kosten bei deutlich verbesserter Qualität und Zuverlässigkeit der Ergebnisse liefern. Darüber hinaus erlaubt es den zuständigen Mitarbeitern, sich auf die eher strategischen Inhalte ihrer Arbeit zu konzentrieren.

Aber es reicht nicht aus, nur die Verarbeitung der Daten zu automatisieren. Der einzige Weg, Daten effizient zu verarbeiten, ist das Data-Streaming vor Ort. Und zwar sobald sie erstellt werden, und nicht zu einem späteren Zeitpunkt. Ein Beispiel eines Transportunternehmens veranschaulicht, warum es wichtig ist, Live-Data-Streaming einzusetzen, um Echtzeit-Analysen nutzen zu können:

Man stelle sich ein Busunternehmen vor, das jeden Tag Hunderte von Bussen auf der Straße hat. Das Unternehmen möchte so zeitnah wie möglich verstehen, wie seine Busflotte läuft, um die Effizienz des Dienstes insgesamt zu maximieren. Mit den von On-Board-Sensoren erfassten IoT-Daten kann das Busunternehmen diese Daten in Echtzeit im Feld analysieren und so Probleme sofort diagnostizieren. In der Vergangenheit wurden die Daten am Ende des Arbeitstages von den Bordsensoren heruntergeladen. Dies war problematisch, da ja ein Bus bereits einen ganzen Tag ausgefallen sein oder aus anderen Gründen hinter seinem Zeitplan zurückgeblieben sein könnte. So gab es einen ganzen Tag lang keine Möglichkeit, Daten zu nutzen, um spätere Probleme zu vermeiden. Bei Streaming-Daten könnte das Problem jedoch von Sensoreinheiten in Echtzeit erfasst und dann Maßnahmen ergriffen werden. Zum Beispiel, wenn ein Bus ausfallgefährdet ist. Durch die Verarbeitung der Daten in Echtzeit könnte das Busunternehmen sofort erkennen, ob die Bremsbeläge dünner wurden, und dann die mechanische Abteilung benachrichtigen, sie zu ersetzen, bevor der Bus ausfallen könnte.

Vom IoT erzeugte Datentypen

Hunderte Sensoren in Bussen, Tausende von Sensoren in einem modernen Verkehrsflugzeug, Videoüberwachungskameras, Maschinen in einer Fabrik – es gibt eine enorme Vermengung verschiedenster Datenquellen und Formate, die allesamt von IoT-Geräten stammen. Ein Teil davon sind traditionelle, strukturierte Daten, aber es gibt eine rasant wachsende Menge  halb- und unstrukturierten Daten, die bestenfalls in Echtzeit verarbeitet werden müssen. Aber bevor all diese Informationen in verwertbare Erkenntnisse umgewandelt werden können, müssen sie gesammelt und in eine handhabbare Form gebracht werden. Eine Aufgabe viel zu komplex, als dass sie von Menschen durchgeführt werden könnte – die Automatisierung ist der einzige Weg, der dies effizient ermöglicht.

Indem komplette Datenströme genutzt werden, lässt sich deren Wert teilweise steigern. Diese Datensätze sind vollständig speicherbar und können später analysiert werden, um daraus etwa Trends abzulesen. Generell ist es vorteilhafter, alle Daten während der Aufnahme zu filtern und zu bearbeiten. Um genau zu verstehen, was mit den verschiedenen IoT-Datenströmen zu tun ist, müssen Unternehmen einen genauen Informationsfluss aufbauen, der einen Gesamtüberblick darüber vermittelt, welche Bedeutung kritische, zeitsensible Informationen haben können. Gleichzeitig müssen Unternehmen sicherstellen, dass sie die richtigen historischen Informationen speichern, die dabei helfen,  künftige Entwicklungen zu erkennen.

Eine Data-Lake-Architektur kann als Speicherort nützlich sein, um die gesamte Menge an strukturierten, halbstrukturierten und unstrukturierten Daten in ihrem ursprünglichen Format abzulegen. Allerdings braucht es in diesem Fall wiederum Automatisierungstools, um die Daten aus einem Konglomerat von Einsen und Nullen in wertvolle Erkenntnisse zu verwandeln.

Die Auswirkungen des IoT auf die Datenspeicherung

Geht es um die Infrastruktur von IoT-Umgebungen, ist die erste Reaktion auf den enormen Datenzuwachs meist: viel mehr Datenspeicher kaufen. Da das Wachstum der IoT-Daten jedoch exponentiell ist, ist dies eine kostspielige und kurzfristige Strategie. Stattdessen müssen Unternehmen darüber nachdenken, wie sie die Daten während des Prozesses ihrer Speicherung transformieren – und damit reduzieren. Die Datenanalyse in Echtzeit bedeutet, dass Unternehmen kondensierte Daten und nicht riesige Transaktionstabellen für zukünftige Analysen speichern können. Dies spart nicht nur Speicherkosten, sondern beschleunigt auch zukünftiges Reporting und verbessert die Qualität und Zuverlässigkeit der Erkenntnisse. Es geht darum, herauszufinden, was wertvoll ist und was nicht. Oft ist es sinnvoll, die Rohdaten für einen gewissen Zeitraum zu speichern, um neue Workloads zu testen. Hierfür kann Cloud-Storage eine kostengünstige kurzfristige Option als Teil einer Data-Lake-Infrastruktur sein. Es wird aber auch hier entscheidend sein, Automatisierung einzusetzen, um diese Informationen zu organisieren, die Schemata zu verwalten und die Daten im effektivsten Format analysieren, abfragen und durchsuchen zu können.

Der IoT-Markt wächst weiter

Sensoren für jeden erdenklichen Zweck sind mittlerweile erschwinglich. Der wirtschaftliche Wert des Marktes wird bis 2025 voraussichtlich 11,1 Milliarden US-Dollar erreichen. IoT-Umgebungen nutzen längst nicht mehr nur große Unternehmen mit entsprechenden Budgets. Auch viele kleinere Unternehmen suchen nach Möglichkeiten, ihr Geschäft auf Grundlage von IoT-Informationen voranzutreiben. Neben Sensoren und Anwendungen stehen auch ausgereifte Automatisierungstools zur Verfügung, um die Time-to-Value zu verkürzen und damit sofortige Auswirkung für das Geschäft zu erzielen. Der nächste Schritt für viele Unternehmen, den Wert ihrer Daten zu verwalten und zu steigern, wird die Implementierung von künstlicher Intelligenz, Deep Learning und Machine Learning sein. Dann geht es nicht mehr darum, sich die Technologie leisten zu wollen oder nicht, sondern dann wird die Kreativität der Unternehmen gefragt sein, inwiefern sich die gewonnenen Erkenntnisse wertschöpfend anwenden lassen.

Fazit

Unabhängig von ihrer Größe, sind für die meisten Unternehmen Daten eines der wertvollsten Güter. Denn damit lässt sich ein geschäftlicher Vorsprung gegenüber den Mitbewerbern erzielen. Sensoren für IoT-Anwendungen sind kostengünstiger geworden und können Unternehmen mit allen möglichen Daten versorgen. Aber die Investition in das IoT wäre sinnlos, wenn das Unternehmen nicht in der Lage wäre, daraus nutzbringende Erkenntnisse und Werte für sein Geschäftsfortkommen zu gewinnen. Um das Potenzial ihrer Investitionen zu maximieren, müssen Unternehmen einige wichtige Teile ihrer IoT-Strategie anpassen. Automatisierungswerkzeuge sind absolut kritisch, da sie das riesige Datenvolumen einer Vielzahl von Daten in der Phase ihrer Entstehung verarbeiten können. Sie verarbeiten die riesigen Rohdatenmengen automatisch zu kleineren, aber besser nutzbaren Erkenntnissen im richtigen Format, ohne manuelle Eingriffe durch IT-Mitarbeiter. In welcher Phase der IoT-Implementierung ein Unternehmen auch sein mag, die Automatisierung muss ein entscheidender Bestandteil sein, um seine Investition zum Erfolg zu führen.

Weitere Informationen zum Thema:

datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit

datensicherheit.de, 17.02.2019
TU Graz: Internet der Dinge zuverlässiger machen

datensicherheit.de, 17.02.2019
Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema

datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe

]]>
https://www.datensicherheit.de/automatisierung-mehrwerte-internet-der-dinge/feed 0
IoT-Geräte oft gar nicht oder nur ungenügend geschützt https://www.datensicherheit.de/iot-geraete-oft-gar-nicht-oder-nur-ungenuegend-geschuetzt https://www.datensicherheit.de/iot-geraete-oft-gar-nicht-oder-nur-ungenuegend-geschuetzt#respond Fri, 24 May 2019 20:21:51 +0000 https://www.datensicherheit.de/?p=32387 Sicherheitsupdates mit neuester Betriebssystem-Version, gutes Virenschutzprogramm und Firewall noch nicht hinreichend aber notwendig

[datensicherheit.de, 24.05.2019] Das sogenannte Internet der Dinge (engl. Abkürzung: IoT) basiert auf einem Zusammenwirken physischer und digitaler Systeme, die mittels Kommunikations- und Informationstechnik miteinander vernetzt sind. Solche Gegenstände („Dinge“), denen in unternehmenseigenen Abläufen individuelle Aufgaben zugeordnet sind, erhalten eine eindeutige URL sowie einen Mikrochip und werden dadurch zu „Smart Objects“ oder „Intelligent Electronic Devices“. Diese kommunizieren selbstständig über das Internet mit anderen vernetzten Gegenständen und erledigen entsprechende Aufgaben für den Betreiber – sie haben eine klare unverwechselbare Identität, mit der sie online angesteuert werden und darüber hinaus an andere smarte Devices Informationen weitergeben können. „Der Fokus liegt darauf, die Arbeitsabläufe effektiver zu gestalten und Schwachstellen sowie Potenziale in den Unternehmensprozessen durch den Datenaustausch untereinander zu identifizieren und zu analysieren“, führt Reiner Matthiessen, Geschäftsführer der m2solutions EDV-Service GmbH, aus.

Welt der haptischen Dinge verknüpft mit Welt der Daten

Ein Beispiel für „Smart Objects“ in Unternehmen seien WLAN-Rauchmelder. Neben den herkömmlichen Sicherheitsgeräten gebe es mittlerweile internetfähige, netzwerkbetriebene Rauchmelder. Smarte Rauchmelder sendeten automatisch Benachrichtigungen beispielsweise an Smartphones oder andere mobile Endgeräte. Sie informierten über den Wartungszustand der Geräte und Gefahren, so dass binnen weniger Sekunden nicht nur der Gefahrenort lokalisiert werden könne, sondern auch Rettungsmaßnahmen von einem anderen Standort aus eingeleitet werden könnten.
Alle Rauchmelder in einem Gebäude seien untereinander verbunden, damit nach der Meldung eines Gerätes die Information an alle anderen Melder gefunkt werde, diese Alarm geben und sich Mitarbeiter in Sicherheit begeben könnten.
Im IoT könnten Geräte jeder Art vorhanden sein, „die in ein universales digitales Netz integriert werden – und so die Welt der haptischen Dinge mit der Welt der Daten verknüpfen“. Die Koordination zwischen den Geräten brauche keinen menschlichen Eingriff und erfolge völlig automatisch. „Sie sind mit einem Cloud-Server oder dem lokalen Rechenzentrum eines Unternehmens verbunden, in dem die Daten gesammelt, verknüpft und ausgewertet werden.“

Bereits grundlegende IT-Schutzmaßnahmen eine effektive Barriere

Matthiessen: „So effektiv IoT für die Mittelständler ist – so entscheidend sind auch die Sicherheitseinstellungen der smarten Geräte!“ Für Innovationen könnten sich immer unvorhersehbare und neue Bedrohungen entwickeln, gegen die bereits grundlegende Schutzmaßnahmen eine effektive Barriere bildeten. IoT-Geräte wiesen in der Regel so gut wie keinen oder nur ungenügenden Sicherheitsschutz auf und würden von Cyber-Kriminellen u.a. gerne für ein Botnetz kompromittiert – „das meint, dass ferngesteuert auf Geräte zugegriffen werden kann“.
Matthiessen erläutert: „Von Botnetzen spricht man, wenn viele Devices per Fernsteuerung zusammengeschlossen und ihre Rechnerkapazitäten zu bestimmten Aktionen missbraucht werden. Doch bereits mit einem grundlegenden Sicherheitspaket, das Kernmaßnahmen beinhaltet, können Unternehmensnetzwerke und WLAN-Verbindungen zuverlässig geschützt werden.“
Insgesamt sollte das „IT-Ökosystem“ eines Unternehmens, „das auf den Zug des IoT aufspringen möchte“, alle IT-Sicherheitslösungen zusammenfassen, gehärtet werden und der grundlegende Basisschutz wasserdicht sein. Vor der Einführung von IoT-Geräten in Geschäftsprozesse sollten Cyber-Sicherheitsmaßnahmen geplant und ausgeführt werden, um einen professionellen Grundschutz zu gewährleisten – „denn Security-Technologien sind für den Erfolg des ,Internet of Things‘ unverzichtbar“.

Weitere Informationen zum Thema:

m2solutions EDV-Service GmbH
Maßnahmenplan / Das Internet der Dinge und seine Sicherheit: Maßnahmen für unternehmerischen IT-Grundschutz

datensicherheit.de, 30.04.2019
IoT-Sicherheitslücken: 2 Millionen Geräte betroffen

datensicherheit.de, 18.03.2019
US-Regierung schafft Rechtsrahmen zur Verbesserung der IoT-Sicherheit

datensicherheit.de, 18.02.2019
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen

datensicherheot.de, 24.10.2018
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus

datensicherheit.de, 18.09.2018
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019

datensicherheit.de, 10.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte

datensicherheit.de, 08.09.2018
Studie: Wenig Mitspracherecht bei IoT-Entscheidungen für Sicherheitsverantwortliche

datensicherheit.de, 07.09.2018
Kooperation beim Schutz des Industrial Internet of Things

]]>
https://www.datensicherheit.de/iot-geraete-oft-gar-nicht-oder-nur-ungenuegend-geschuetzt/feed 0
TU Graz: Internet der Dinge zuverlässiger machen https://www.datensicherheit.de/tu-graz-internet-der-dinge-zuverlaessigkeit https://www.datensicherheit.de/tu-graz-internet-der-dinge-zuverlaessigkeit#respond Sun, 17 Feb 2019 10:42:38 +0000 https://www.datensicherheit.de/?p=30166 Erfolgreiches Forschungsprojekt soll langfristig in ein Forschungszentrum übergehen

[datensicherheit.de, 17.02.2019] Die TU Graz meldet, dass dort seit 2016 ein Team an der „Verlässlichkeit im Internet der Dinge“ arbeitet – mit beachtlichen Erfolgen sei das gleichnamige Forschungsprojekt nun in die zweite Phase gestartet.

Sonderfinanzierungen für interdisziplinäre Projekte

Smarte Systeme sollen immer komplexere Aufgaben unseres privaten und beruflichen Alltags übernehmen. Damit diese auch in „rauen Umgebungen“ einwandfrei funktionieren, braucht es sichere und zuverlässige Lösungen. An diesen arbeitet ein interdisziplinäres Forschungsteam der TU Graz im Rahmen des Projekts „Verlässlichkeit im Internet der Dinge“, dem einst ersten „Leadprojekt“ dieser österreichischen Hochschule.
Im Rahmen dieses Förderprogramms vergibt die Universität demnach Sonderfinanzierungen an interdisziplinäre Projekte im Bereich der Grundlagenforschung, um die wissenschaftliche Profilbildung der TU Graz zu stärken und herausragende Spitzenforschungsbereiche weiterzuentwickeln.

Gesamtsysteme müssen verlässlich und fehlerfrei kommunizieren

Im Projekt „Verlässlichkeit im Internet der Dinge“ sollen die Forscher keine neuen smarten Anwendungen entwickeln, sondern dafür sorgen, dass diese garantiert funktionieren:
„Das Internet der Dinge wird zunehmend für sicherheitskritische Anwendungen eingesetzt – nicht nur die einzelnen Geräte müssen für sich genommen zuverlässig arbeiten, sondern sie müssen im Gesamtsystem verlässlich und fehlerfrei kommunizieren“, erklärt Projektleiter Prof. Dr. Kay Römer.

Vielversprechende Ergebnisse als Basis der zweiten Projektphase

Die ersten drei Projektjahre hätten vielversprechende Ergebnisse geliefert: Das Team hat laut TU Graz ein Ortungssystem entwickelt, „das effizienter und genauer als die heute gängigen Systeme arbeitet“, die Kooperation von Geräten verschiedener Hersteller im Internet der Dinge mittels eines lernfähigen Algorithmus abgesichert, die integrierte Software vor Sicherheitsattacken geschützt und ein Vorhersage-System für autonome Fahrzeugkolonnen entwickelt, das präventiv potenziell gefährliche Situationen umgeht.
Das Forschungsprojekt sei nun nach erfolgreicher Evaluierung durch eine externe Jury für weitere drei Jahre verlängert worden. „Jetzt wollen die Forschenden die bisherigen Ergebnisse von der Laborsituation auf die tatsächlichen Gegebenheiten hochskalieren“, berichtet Römer. Im Kleinen funktionierten ihre Ansätze sehr gut. Bei einem dynamischen System wie dem Internet der Dinge, in dem in Zukunft hunderte Milliarden intelligente Systeme miteinander kommunizieren könnten, sei die Herausforderung ungleich größer.

Ziel: Forschungsprojekt soll in ein Forschungszentrum übergehen

Langfristig soll das Forschungsprojekt in ein Forschungszentrum übergehen, an dem Fachleute aus den unterschiedlichen Bereichen gemeinsam daran arbeiten, die Zuverlässigkeit des Internets der Dinge weiter zu erhöhen.
Das Leadprojekt „Verlässlichkeit im Internet der Dinge“ ist laut TU Graz im sogenannten Field of Expertise „Information, Communication & Computing“ verankert – einem von fünf strategischen Schwerpunktfeldern. Es habe 2015 eine Förderung von zwei Millionen Euro für drei Jahre erhalten. Nach der eben erfolgten positiven Evaluierung durch eine externe Fachjury sollen die Forscher nun eine einmalige Folgeförderung in der Höhe von zwei Millionen Euro für weitere drei Jahre erhalten.

Weitere Informationen zum Thema:

TU Graz
Überblick Information, Communication & Computing

TU Graz
Dependable Internet of Things in Adverse Environments

datensicherheit.de, 11.02.2019
Cybersecurity Campus Graz: Millioneninvestment in die IT-Sicherheit

]]>
https://www.datensicherheit.de/tu-graz-internet-der-dinge-zuverlaessigkeit/feed 0
Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema https://www.datensicherheit.de/muenchner-sicherheitskonferenz-internet-der-dinge-schwerpunktthema https://www.datensicherheit.de/muenchner-sicherheitskonferenz-internet-der-dinge-schwerpunktthema#respond Sat, 16 Feb 2019 20:09:10 +0000 https://www.datensicherheit.de/?p=30155 Stephan von Gündell-Krohne kommentiert zunehmende Bedrohung mit volkswirtschaftlichem Schadenspotenzial

[datensicherheit.de, 16.02.2019] Smarte Technologie gehöre fest zum Unternehmensalltag – trotz bekannter Sicherheitsrisiken. Bei der Cyber-Sicherheitskonferenz in München sei das Internet der Dinge (IoT) der Mittelpunkt der Diskussion, berichtet Stephan von Gündell-Krohne, „Sales Director, DACH“ bei FORESCOUT: „Die Experten raten zu schnellem Handeln, zur Kooperation und zu regelmäßigen Updates aller Geräte.“

Vernetzte Systeme als Wettbewerbstreiber und Sicherheitsrisiko

In der Unternehmenspraxis sei dies „wesentlich schwieriger, als es sich im Bericht über die Cyber-Sicherheitskonferenz anhört“. In vielen Branchen investierten Entscheider gezielt in digitale Innovation, auch vernetzte Systeme seien ein klarer Wettbewerbstreiber. Das Schlagwort Industrie 4.0 sei bereits seit Jahren in aller Munde und viele Anlagen seien über die Firmennetzwerke hinaus vernetzt.
Von Gündell-Krohne: „IT-Leiter merken nun allerdings, dass dadurch auch neue Sicherheitsrisiken entstehen, die sich im Falle eines Angriffs auf die gesamte Organisation auswirken können. Beispielsweise standen im Zuge der Attacken mit ,WannaCry‘ und anderer Ransomware in vielen Werken die Bänder still.

Krankenhäuser ersetzen ihre Ausrüstung sukzessive durch smarte Geräte

Neben dem Bereich Produktion sei auch der Gesundheitsbereich ein „Early-Adopter“ des Internets der Dinge. „Die meisten Krankenhäuser ersetzen ihr Equipment sukzessive durch smarte Geräte – häufig ohne diese zentral verwalten zu können“, sagt von Gündell-Krohne.
Die Folge sei nicht nur ein großer Aufwand für das IT-Personal, sondern genau wie im Industriebereich steige die Gefahr von Totalausfällen. „Ein prominentes Beispiel hierfür ist das Lukas-Krankenhauses in Neuss“, betont von Gündell-Krohne.

Führungsetagen und IT-Entscheider in der Pflicht

Trotz allem müssten Organisationen weiterhin „in den Fortschritt investieren“. Aktuell spüre man vor allem im Bereich „Retail“, dass Unternehmen auf die wachsende Konkurrenz durch große Online-Händler reagierten. Um Lieferzeiten und Support zu optimieren, würden Bestellungen und Lieferungen virtuell abgebildet. Mitarbeiter mit Tablets und autonome Roboter mit Sensoren verarbeiteten Informationen, „um Prozesse und die Nutzererfahrung zu optimieren“.
Im nächsten Jahr, 2020, sollen laut von Gündell-Krohne „bereits 50 Milliarden Geräte mit dem Internet verbunden sein“. Durch „Cloud Computing“ und IoT verändere sich die IT-Infrastrukturen drastisch. „Und genau aus diesem Grund müssen Führungsetagen und IT-Entscheider ihre Unternehmen vorbereiten und ihre Sicherheitsstrategien anpassen.“

Stephan von Guendell-Krohne, Sales Director DACH bei ForeScout

Bild: ForeScout

Stephan von Gündell-Krohne: Es geht nicht nur um das Risiko einzelner Endgeräte!

Angriffsvektor schwerwiegender Attacken: unzureichend geschützte Devices

Es gehe nicht nur um das Risiko einzelner Endgeräte, vielmehr zeigten die Vorfälle, dass Cyber-Attacken „unzureichend geschützte Devices als Angriffsvektor für schwerwiegende Attacken nutzen“. Das führe folglich zu sehr großen Ausfällen.
Von Gündell-Krohne: „Neben dem Commitment des Managements geht es auch um die technische Umsetzbarkeit: IT-Teams müssen alle Endpunkte umgehend erkennen und verwalten können, sobald diese sich mit dem Netzwerk verbinden.“ Dabei dürfe es aus Sicht der Schutzmechanismen keine Rolle spielen, ob es sich um ein IoT-Device, Tablet oder virtuellen Endpunkt handelt.

Weitere Informationen zum Thema:

BR24, 14.02.2019
Cyber-Attacken: Sicherheitslücken bei Staubsauger oder Babyphone

FORESCOUT, 12.09.2018
Jennifer Geisler: MULTIBILLION-DOLLAR DAMAGE CAUSED BY NOTPETYA AND WANNACRY – LEARN HOW FORESCOUT VISIBILITY PLATFORM CAN HELP ADDRESS

tagesschau.de, 09.09.2018
Onlinekriminalität / Kliniken im Visier von Hackern

datensicherheit.de, 03.08.2018
Internet der Dinge: Aufbau sicherer Systeme

]]>
https://www.datensicherheit.de/muenchner-sicherheitskonferenz-internet-der-dinge-schwerpunktthema/feed 0
2019: IoT, OT und Collaboration sind Top-Themen https://www.datensicherheit.de/2019-iot-ot-collaboration-top-themen https://www.datensicherheit.de/2019-iot-ot-collaboration-top-themen#respond Tue, 11 Dec 2018 15:39:42 +0000 https://www.datensicherheit.de/?p=29549 Ein Blick in das Jahr 2019 von Jonathan Couch, Senior Vice President bei ThreatQuotient

[datensicherheit.de, 11.12.2018] Senior Vice President Jonathan Couch, ThreatQuotient mit seiner Einschätzung für das Jahr 2019.  IoT, OT und Collaboration werden seiner Ansicht nach drei heiße Themen im kommenden Jahr sein.

Operational Technology

Gerade im Energiesektor und in der Produktion gehört OT (Operational Technology) schon lange zum Alltag. Die meisten Unternehmen, die über OT-Netzwerke verfügen, haben sich über klassische Sicherheitstools geärgert, weil OT-Netzwerke „speziell“ sind. Sie verlassen sich viel stärker auf Verfügbarkeit und Latenz. Sie nutzen einzigartige Technologien, die durch herkömmliche Lösungen aus der IT-Welt gestört werden können, so dass diese die Netzwerke voneinander trennen, klassische Sicherheitsmechanismen greifen nur bedingt. Der größte Teil der Investition fließt in Überwachungswerkzeuge: nicht in die Sicherheitsüberwachung, sondern in die Leistungsüberwachung – Performance over Security.

Die Realität ist jedoch, dass moderne OT-Netzwerke sehr ähnlich wie traditionelle IT-Netzwerke laufen, aber mit weniger Benutzern und typischerweise viel älterer Technologie: Moderne Tools werden bei der älteren Technologie nicht viel helfen, man kann die Anbieter aber nicht zwingen, Updates durchzuführen oder in ein anderes IT-Netzwerk zu investieren, bei dem die Kosten in die Höhe schnellen könnten.

Großer Angriff auf OT-Netzwerk zu erwarten

Daher kann man 2019 davon ausgehen, dass es mindestens einen großen Angriff auf ein OT-Netzwerk geben wird, welcher die Branche dazu bringen wird, sich selbst zu betrachten und herauszufinden, wie sie sich auf sichere Weise neugestalten kann.

Jonathan Couch, Senior Vice President bei ThreatQuotient

Bild: ThreatQuotient

Jonathan Couch, Senior Vice President bei ThreatQuotient

IoT

IoT (Internet der Dinge) ist seit langem das Aushängeschild der Sicherheitsprognosen bzw. wenn man diesen glaubt, ein anderes Wort für Armageddon. Fakt ist, dass die IoT-Sicherheit bestenfalls noch sehr schwach ist. IoT-Geräte überschwemmen den Markt und befinden sich immer noch an dem Punkt in der Reifegradkurve, an dem Usability viel wichtiger ist als Sicherheit. Ziel ist eine einzigarte Nutzererfahrung mit einem hohen Grad an Automatisierung ist schön, allerdings ist der Konkurrenzdruck auf dem noch jungen Markt groß – deshalb gehen relativ wenige Ressourcen in die Security von smarten Geräten.

Sobald herausgefunden wird, wie man IoT-Angriffe monetarisieren kann, wird es wohl zu einem wichtigen Ziel von Attacken werden. Wenn man anfangen kann, Autos durch eine App zu stehlen (indem das Auto entsperrt und aus der Ferne gestartet wird), oder man durch intelligente Zähler außerhalb von Häusern Zugang zu Benutzer- und/oder Bankinformationen erhalten kann, dann ist es logisch, diese Technologien ins Visier zu nehmen.

Dazu kommt: In den meisten Fällen sind Cyberkriminelle keine Genies. Sie wollen die einfachen Ziele, die ihnen den größten Gewinn bringen. IoT benötigt also noch etwas mehr Reife und Marktdurchdringung, bevor es zu einem großen und regelmäßig angegreifbaren Ziel wird. Wenn jemand einen Weg findet, diese Technologie zu monetarisieren, oder wenn über die Feiertage im Jahr 2018 ein neues Produkt auf den Markt kommt, dass jeder einfach haben muss – dann kann 2019 das Jahr sein, in dem die IoT-Betrügereien beginnen.

Collaboration

Der Begriff „shared situational awareness“ war eine große Sache im US-Militär in den 90er und frühen 2000er Jahren. Es gab eine Menge Geld für Projekte, die einzigartige Lösungen verbinden sollten (beispielsweise Luftkrieg, Bodenkrieg, Seekriegskommando und Kontrollkarten), so dass ein gemeinsamer Task Force-Kommandant wusste, was jede Einheit unter ihm oder ihr tat. Diese Technologien dienten auch dazu, Daten zwischen den Diensten und manchmal auch zwischen den Ländern auszutauschen, so dass alle wussten, was andere tun, um Doppelarbeit zu reduzieren und Zwischenfälle zu vermeiden.

In dieser philosophischen Richtung denke ich, dass die Collaboration (Zusammenarbeit und Kommunikation zwischen Sicherheitsteams) im Jahr 2019 eine große Sache sein wird. Es ist paradox, dass die meisten Unternehmen auf den externen Zug des Informations- und Intelligence-Sharing aufgesprungen sind, aber nur sehr wenige über eine solide Zusammenarbeit und Informationsaustausch zwischen ihren internen Sicherheitsteams (SOC, IR, Hunt, Red Team, Intel, Vulnerability Management) verfügen. Das Incident Response-Team wird Stunden und Tage damit verbringen, Informationen zu sammeln und Bedrohungen zu erforschen, um einen Verstoß zu beheben – aber diese Informationen werden selten so zentralisiert, dass das SOC oder andere Sicherheitsteams sie nutzen könnten. Das Gleiche geschieht, wenn andere Teams ähnliche Aufgaben erfüllen.

Dieser Mangel an Kommunikation und Zusammenarbeit ist in der Regel das, worauf Angreifer bei ihren Attacken angewiesen sind: Die Identifizierung solcher Bereiche, in denen Menschen, Prozesse oder Technologien gegen einander stoßen, sich aber nicht wirklich überschneiden. Als Angreifer können Sie sich darauf verlassen, dass Informationen nicht richtig oder effizient weitergegeben werden, so dass Sie diese Naht nutzen können, um Zugang zu erhalten und sich zu verstecken.

Weitere Informationen zum Thema:

datensicherheit.de, 11.12.2018
Bitdefenders Cybersicherheitsprognosen: Top 10 für 2019

datensicherheit.de, 11.12.2018
IT-Security-Trends 2019: Bewusstsein für gestiegene Bedrohungslage schärfen

datensicherheit.de, 21.11.2018
Trendthemen – Ein Blick auf das IT-Jahr 2019

datensicherheit.de, 20.11.2018
IT-Sicherheit: Prognose für 2019

datensicherheit.de, 18.09.2018
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019

]]>
https://www.datensicherheit.de/2019-iot-ot-collaboration-top-themen/feed 0
Studie: Weit verbreiteter Mangel an Bewusstsein für IoT-Sicherheit https://www.datensicherheit.de/studie-mangel-bewusstsein-iot-sicherheit https://www.datensicherheit.de/studie-mangel-bewusstsein-iot-sicherheit#respond Tue, 20 Nov 2018 13:49:50 +0000 https://www.datensicherheit.de/?p=29404 Umfrage unter 1.150 IT- und Sicherheitsverantwortlichen in mehreren Ländern

[datensicherheit.de, 20.11.2018] Ergebnisse einer Umfrage von Trend Micro zeigen, dass Unternehmen weltweit deutliche Schwächen im Bereich Sicherheit im Internet der Dinge (Internet of Things, IoT) haben. Nur 14 Prozent der befragten IT- und Sicherheitsentscheider geben an, dass in ihren Unternehmen ein vollständiges Bewusstsein für IoT-Bedrohungen vorhanden ist. 37 Prozent der Befragten räumen ein, nicht immer ihre Security-Bedürfnisse definieren zu können, bevor sie IoT-Lösungen implementieren. Büro-Geräte, die in 59 Prozent der Fälle angegriffen werden, sind am stärksten im Fokus der Angreifer.

Neue Studienergebnisse zur Sicherheit im Internet der Dinge

Trend Micro veröffentlicht heute neue Studienergebnisse zur Sicherheit im Internet der Dinge. Diese zeigen, dass 86 Prozent der befragten IT- und Sicherheitsentscheider denken, dass das Bewusstsein für IoT-Bedrohungen in ihrem Unternehmen verbessert werden sollte. Deutsche Studienteilnehmer sind dabei besonders kritisch: Von ihnen geben sogar 91 Prozent an, dass die Awareness für Sicherheit verbesserungswürdig ist, während 47 Prozent beklagen, dass Security bei IoT-Projekten oftmals vernachlässigt wird. Dieser Mangel an Wissen zum Thema Sicherheit, kombiniert mit zunehmenden Bedrohungen und Herausforderungen bei der Absicherung von vernetzten Geräten, stellt ein großes Risiko für Unternehmen dar.

Infografik IT-Sicherheitsstudie IoT

Bild: Trend Micro

Infografik: IT-Sicherheitsstudie IoT

Die Umfrage unter 1.150 IT- und Sicherheitsverantwortlichen in mehreren Ländern weist auf eine besorgniserregend niedrige Reife vieler Unternehmen hinsichtlich der Cybersicherheit von IoT-Projekten hin. Immer mehr Unternehmen setzen auf das Internet der Dinge, um ihre Innovationsfähigkeit, Agilität und digitale Transformation voranzutreiben.

„Viele Cyberangriffe sind nur deshalb erfolgreich, weil es den Opfern an Bewusstsein für Sicherheit mangelt. Im IoT-Bereich ist dies besonders deutlich zu beobachten“, analysiert Udo Schneider, Security Evangelist bei Trend Micro. „Es freut mich, dass viele IT-Entscheider erkennen, dass sie dieses Bewusstsein in ihren Unternehmen steigern müssen. Wir empfehlen den Verantwortlichen, die Herausforderungen ihrer Unternehmen bei der IoT-Sicherheit anzuerkennen, ihren Sicherheitsbedarf zu analysieren und entsprechend zu investieren, um das gewünschte Sicherheitsniveau zu erreichen.“

Mangelndes Sicherheitsbewusstsein setzt Unternehmen zunehmend potentiell schädlichen Cyberangriffen aus. Laut der Umfrage richten sich solche Angriffe aktuell vor allem gegen vernetzte Büro-Geräte (in 59 Prozent der Fälle), gefolgt von Produktionsanlagen und Systemen in der Lieferkette. Sollte es Angreifern gelingen, diese Geräte zu kompromittieren, besteht die Möglichkeit, dass sie von dort aus ins Unternehmensnetzwerk gelangen und dort noch weitaus größeren Schaden verursachen.

Über die Hälfte der Befragten gibt an, bei der Wahl einer IT-Sicherheitslösung bestimmte Funktionalitäten zu priorisieren um sich bestmöglich zu schützen. Die gefragtesten Funktionen für den Schutz von IoT-Geräten sind das Monitoring von Verhaltensanomalien und Schwachstellenmanagement. In Deutschland wird zudem überdurchschnittlich oft Virtual Shielding genannt (von 43 Prozent der Befragten).

Starke Netzwerksicherheit empfohlen

Zusätzlich zu diesen spezifischen Funktionen empfiehlt Trend Micro eine starke Netzwerksicherheit, um sicherzustellen, dass IoT-Systeme kein zusätzliches Risiko für Firmennetzwerke darstellen. Das Unternehmen bietet zudem eine Reihe von Sicherheitslösungen an, die zusätzlichen Schutz für spezifische Typen von IoT-Geräten ermöglichen.

Weitere Informationen zum Thema:

datensicherheit.de, 24.10.2018
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus

datensicherheit.de, 10.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte

datensicherheit.de, 08.09.2018
Studie: Wenig Mitspracherecht bei IoT-Entscheidungen für Sicherheitsverantwortliche

datensicherheit.de, 07.09.2018
Kooperation beim Schutz des Industrial Internet of Things

datensicherheit.de, 30.07.2018
Studie: Unternehmen vernachlässigen IoT-Sicherheit

datensicherheit.de, 29.06.2018
Ransomware der Dinge: Das IoT-Gerät als Geisel

datensicherheit.de, 29.11.2016
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein

]]>
https://www.datensicherheit.de/studie-mangel-bewusstsein-iot-sicherheit/feed 0
Sicherheit im Smart Home: BSI veröffentlicht Technische Richtlinie für Breitband-Router https://www.datensicherheit.de/sicherheit-smart-home-bsi-technische-richtlinie-breitband-router https://www.datensicherheit.de/sicherheit-smart-home-bsi-technische-richtlinie-breitband-router#comments Fri, 16 Nov 2018 07:33:51 +0000 https://www.datensicherheit.de/?p=29389 Durch die zunehmender Digitalisierung hält das Internet der Dinge Einzug in Privathaushalte

[datensicherheit.de, 16.11.2018] Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als auch Management-Plattform für das Heimnetzwerk ist.

Über den Router laufen alle Informationen und Daten, die im heimischen Netzwerk und/oder über das Internet ausgetauscht werden. Wer Zugriff auf den Router hat, der hat oftmals auch Zugriff auf die privaten Daten. Um einen Zugriff unbefugter Dritter zu verhindern, sollte der Router also angemessen abgesichert sein. Vor dem Hintergrund seiner Zuständigkeit für den Digitalen Verbraucherschutz hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher nun die Technische Richtlinie „Secure Broadband Router“ (TR-03148) veröffentlicht.

Die Technische Richtlinie richtet sich vor allem an die Hersteller von Breitband-Routern und definiert ein Mindestmaß an IT-Sicherheitsmaßnahmen, die für Router im Endkundenbereich umgesetzt sein sollten. Ziel der TR ist es damit auch, die Sicherheitseigenschaften für Verbraucherinnen und Verbraucher transparent zu machen. Dies können Hersteller durch eine geeignete Kennzeichnung am Gerät unterstützen. Somit ist die Veröffentlichung der TR Router ein wichtiger Schritt in Richtung eines IT-Sicherheitskennzeichens, wie es die Bundesregierung in der Cyber-Sicherheitsstrategie von 2016 und im Koalitionsvertrag vorgesehen hat. Das BSI wird auch für weitere Geräte des Internets der Dinge und des Smart Homes Mindestanforderungen an deren IT-Sicherheit formulieren.

„Mit jedem neuen Smartphone, Laptop oder smarten Haushaltsgerät wird nicht nur das Internet der Dinge ein Stückchen größer, sondern auch die verfügbare Angriffsfläche. Das smarte Zuhause steht längst im Fokus von Internet-Kriminellen, die täglich neue Methoden und Angriffsmittel entwickeln, um ins Heimnetz einzudringen, Daten zu stehlen oder Web-Transaktionen zu manipulieren. Im Sinne des Digitalen Verbraucherschutzes ermöglichen wir mit der Technischen Richtlinie für Router einen besseren Schutz des Heimnetzwerks, damit die Anwender die Vorteile der Digitalisierung und des smarten Zuhauses genießen können. Wir appellieren an die Hersteller, dieses Angebot anzunehmen und per ‚Security by Design‘ ein Mindestmaß an Sicherheit in die Router einzubauen“, erklärt BSI-Präsident Arne Schönbohm.

Die Technische Richtlinie ist das Ergebnis einer intensiven und konstruktiven Diskussion mit Herstellern, Telekommunikationsanbietern und Verbänden sowie Vertretern von Behörden und Zivilgesellschaft. Als Schnittstelle zwischen dem öffentlichen Internet und dem privaten Netzwerk kommt den Routern eine besondere Rolle zu. Sie sind nicht nur Schutzschild für Angriffe gegen Komponenten innerhalb des privaten Netzes, sondern auch ein potentielles Einfallstor für Cyber-Angriffe. So gab es etwa im November 2016 einen breit angelegten Cyber-Angriff, der auch Router eines deutschen Telekommunikationsanbieters betraf und dazu führte, dass rund 900.000 Router ausfielen und die Besitzer teils über mehrere Tage nicht telefonieren oder das Internet nutzen konnten. Darüber hinaus wurde durch eine im Mai 2018 vom American Consumer Institute (ACI) veröffentlichte Studie deutlich, dass auf vielen Routern auch seit langem bekannte Sicherheitslücken vorhanden sind und bis dahin nicht geschlossen wurden.

Transparenz für den Anwender

Mit der Technischen Richtlinie hat das BSI eine Grundlage geschaffen, um Router widerstandsfähiger zu machen und besser gegen Angriffe zu schützen. Die Technische Richtlinie konkretisiert schon jetzt in der Praxis erprobte Sicherheitsanforderungen an die Schnittstellen und Funktionalitäten des Routers über dessen gesamte Betriebszeit. So wird etwa die Fähigkeit gefordert, dass Updates auf dem Router eingespielt werden können und für den Verbraucher klar zu erkennen ist, wie lange der Router mit (sicherheitsrelevanten) Updates versorgt wird. Zur Einhaltung der Technischen  Richtlinie ist der Hersteller angehalten, schwere Sicherheitslücken durch die Bereitstellung eines entsprechenden Updates zu schließen oder aber die Pflege des Routers transparent aufzukündigen. Hierdurch wird Angreifern die systematische Ausnutzung von Sicherheitslücken in Routern zumindest erschwert, wenn nicht sogar verhindert.

Weitere Anforderungen der TR betreffen eine Minimierung der auf dem Gerät ausgeführten Dienste für die vom Nutzer ausgewählten Funktionalitäten, eine zwingend auf dem Router zu implementierende Firewall sowie Anforderungen an initiale Passworte und Verschlüsselung. So werden etwa Anforderungen an die für den Zugriff auf die Konfigurationsoberfläche des Routers notwendige Authentisierung definiert. Zudem adressiert das BSI in der TR auch das von vielen Routern  angebotene WiFi, um einen unbemerkten und unberechtigten Zugriff auf das private Netzwerk zu verhindern.

Weitere Informationen zum Thema

BSI
BSI TR-03148 Sichere Breitband Router

datensicherheit.de, 07.11.2018
Neuer BSI-Lagebericht 2018: E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

datensicherheit.de, 11.10.2018
BSI: Lagebericht zur IT-Sicherheit in Deutschland 2018 veröffentlicht

]]>
https://www.datensicherheit.de/sicherheit-smart-home-bsi-technische-richtlinie-breitband-router/feed 1