Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt, das IoT ist im Netzwerk und im Unternehmen längst Realität. Dies hat erhebliche Auswirkungen auf die Relevanz der damit verbundenen IT-Sicherheit.

IoT-Geräte stellen Sicherheitsteams vor einzigartige Herausforderungen. Sie sind an das zentrale Netzwerk eines Unternehmens angebunden, doch sind sie im Allgemeinen nicht verwaltet. Verschiedene IoT-Geräte verwenden unterschiedliche Hardware, Betriebssysteme und Firmware. Meistens sind sie auch unreguliert, werden mit unbekannten oder ungepatchten Schwachstellen ausgeliefert, und oft übersteigt ihre Nutzungsdauer ihre unterstützte Lebensdauer. Laut 2020 Unit 42 IoT Threat Report sind 57 Prozent der IoT-Geräte anfällig für Angriffe mittlerer oder hoher Schwere sind und 98 Prozent des gesamten IoT-Geräteverkehrs werden unverschlüsselt abgewickelt.

Eine der größten Befürchtungen ist, dass diese Geräte zur Durchführung von Cyber-Angriffen „bewaffnet“ werden können. IT-Sicherheitsexperten von Palo Alto Networks haben zuletzt festgestellt, dass die Sofacy Group (Fancy Bear oder APT28) gängige IoT-Geräte wie VoIP-Telefone, Bürodrucker und Videodecoder kompromittiert hat, um mehrere Unternehmensnetzwerke zu infiltrieren. Dies ist nur einer von vielen solchen IoT-Sicherheitsvorfällen.
Es ist schwer genug, die Risiken einzuschätzen und Richtlinien für IoT-Geräte durchzusetzen, die für Unternehmensprojekte eingesetzt werden. Viele IoT-Geräte werden aber auch ohne das Wissen der IT-Abteilung in Unternehmen eingesetzt. Diese Geräte sind schwierig genug zu sichern, aber hinzukommt, dass die IT-Abteilung sie erst einmal identifizieren muss, und das ist eine ganz eigene Herausforderung.

Die herkömmliche Netzwerk-Perimeter-Verteidigung ist für diese Sicherheitsherausforderungen schlecht gerüstet. Neue Anbieter von IoT-Sicherheitslösungen sind oft nicht in der Lage, diese Probleme vollständig zu bewältigen. Sie beschränken sich auf die Identifizierung nur bekannter Gerätetypen und verfügen über manuelle, regelbasierte Richtlinien-Engines, die nicht skalierbar sind. Sie verwenden oft eine schwerfällige Implementierung von Einzwecksensoren, die je nach Einsatz die Integration mit anderen Anbietern erfordert. Bestehende Ansätze werden dem Bedarf einfach nicht gerecht.

Maschinelles Lernen im IoT-Sicherheitslebenszyklus

Der effektivere Weg zur Bewältigung der IoT-Sicherheitsherausforderungen besteht darin, den gesamten IoT-Sicherheitslebenszyklus zu schützen. Der Kern dieses Ansatzes ist das maschinelle Lernen (ML). Palo Alto Networks hat im Herbst vergangenen Jahres Zingbox integriert, eine patentierte dreistufige Plattform für maschinelles Lernen. Diese unterstützt Unternehmen bei der Entdeckung und Identifizierung nicht verwalteter Geräte im Netzwerk.

Diese Technologie wurde mittlerweile um patentierte App-ID-Technologie erweitert. Dies ermöglicht es nun, automatisch neue IoT-Geräte zu erfassen, Risiken zu bewerten und die Erkenntnisse in Richtlinien umzuwandeln, die das IoT schützen. Durch die Anwendung der umfassenden Präventionsfähigkeiten kann die IoT-Sicherheit mit der gesamten Palette der anderen Cloud-basierten Sicherheitsabonnements kombiniert werden, um alle bekannten und unbekannten Bedrohungen zu stoppen, die auf IoT- und OT-Geräte abzielen.

Vereinfachung der Implementierung von IoT-Sicherheit

Eine Komplettlösung erfordert im Idealfall keine dedizierten Sensoren, kein anderes Produkt für die Durchsetzung, keine manuellen Fingerabdruck-Technologien oder das mühsame Zählen von IoT-Geräten für die Lizenzierung. Um den begleitenden Aufwand gering zu halten wird IoT-Security vermehrt als Subskription geliefert. Diese ermöglicht es Sicherheitsteams, nicht verwaltete IoT-Geräte mit jedem ML-unterstützten Next-Generation-Firewall-Formfaktor zu erfassen: über Hardware-Appliances, virtualisierte Firewalls oder über Cloud-basierte Secure Access Service Edge (SASE)-Netzwerksicherheitsservices.

Seit Kurzem bieten Hersteller auch IoT-Sicherheit auf ML-unterstützten Next-Generation-Firewalls, die als Sensor und Durchsetzungspunkt dienen. Dies ermöglicht auf kosteneffiziente Weise die Erfassung von nicht verwalteten IoT-Geräten und deren Schutz. Hierzu gehört auch die Durchsetzung von Sicherheitsrichtlinien an Orten, keine Firewalls vorhanden sind, so dass Unternehmen nicht mehr mehrere Produkte kaufen und integrieren oder betriebliche Prozesse ändern müssen, um eine vollständige IoT-Sicherheitslösung zu erhalten.

Unabhängig davon, wie weit ein Unternehmen auf dem Weg zur Einführung des Internets der Dinge bereits ist Sicherheit ist den Schutz der IoT-Investitionen von großer Bedeutung. Wie bei der IT-Sicherheit gilt es dabei nach Meinung von Palo Alto Networks, den Angreifern einen Schritt voraus zu sein. (rhh)

Palo Alto Networks