Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!

Ist es ein Angriff auf IoT? – sechs Analyse -Tipps!

Beitrag teilen

Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. Vorhandene Sensoren dürfen keine blinden Flecken bei der IT-Sicherheit sein. Sechs Tipps, um Angriffe aus dem Internet der Dinge zu erkennen und zu analysieren.

IT-Sicherheitsverantwortliche benötigen Abwehrmethoden, die einen Angriff zum Beispiel über eine IP-Kamera oder andere Sensoren erkennen, analysieren und abwehren können. Wer den sich daraus ergebenden Netzverkehr sieht, kann Attacken frühzeitig abblocken oder im Notfall schnell eindämmen. Network Detection and Response (NDR) ist ein Teil einer umfassenden Cyber-Abwehr auch für mittlere Unternehmen.

Anzeige

Viele vernetzte IoT-Geräte als Gefahr

Die Vernetzung durch IoT-Geräte nimmt kontinuierlich zu. Die Experten von IoT Analytics gingen im Dezember 2021 davon aus, dass die Zahl der aktiven Endpunkte weltweit bis Ende des Jahres um neun Prozent auf 12,3 Milliarden Geräte steigen werde. Die Summe der Verbindungen läge demnach im Jahr 2025 bei über 27 Milliarden. Unternehmen in Industrie und im Gesundheitswesen haben zunehmend Geräte implementiert, die an das zentrale Unternehmensnetz angebunden sind. Selbst kleine und mittelständische Unternehmen öffnen sich immer mehr dem Internet – oft ohne einen entsprechenden IT-Sicherheitsplan und mit nur wenig Abwehrressourcen.

Einfallstor Internet der Dinge

IoT-Hardware ist ein attraktives Ziel für Hacker: Sie kapern IP-Kameras mit Anschluss ans Unternehmensnetz für Botnetze, um über sie dann Denial-of-Service-Attacken durchzuführen. Eine weit verbreitete Gefahr sind die privaten Router oder andere IoT-Geräte im Homeoffice. Über sie können Angreifer Zugriff auf die zentrale IT-Infrastruktur im Unternehmen erlangen. Letztlich eröffnen bereits kleine Lücken die Türen und Toren für weitreichende Hackeraktivitäten.

Dass Sensoren und IoT-Hardware eine Schwachstelle der IT-Abwehr sind, hat verschiedene Gründe: Viele Administratoren wissen oft nicht, welche Geräte Teil ihres Netzwerks ist. Zudem nutzen Unternehmen die Geräte so lange, wie sie irgendwie funktionieren – länger als vom Hersteller gedacht. Unterstützen die Hersteller solche Systeme dann nicht mehr, wachsen diese Geräte sich zu einer Sicherheitslücke aus, zumal die Nutzer oft die Geräte nicht aktualisieren. Sofern es Updates überhaupt gibt.

Datenverkehr auf Anomalien untersuchen

Wer den Austausch von Befehlen zwischen Sensor und Command-and-Control-Server oder Seitwärtsbewegungen zu bösartigen Zwecken früh erkennen und abwehren will, benötigt einen unmittelbaren Zugriff auf IoT-Geräte. Wenn Geräte eine IP-Adresse haben und ein Teil des Unternehmensnetzes sind, kann NDR den Datenverkehr der IP-Videokamera, des Sensors in der Produktion oder des intelligenten Türschlosses sehen und auswerten.

Der Fingerabdruck einer anomalen Kommunikation mit verwalteten IP-basierten IoT-Geräten hebt sich eindeutig vom normalen Datenverkehr ab: Sensoren in der Produktion etwa liefern im sicheren Standardbetrieb regelmäßig kleine Pakete an zentrale Systeme und Applikation und erhalten so gut wie nie Datenpakete zurück – von einem Update mal abgesehen. Nach außen sind dagegen keine Daten zu übertragen, außer wenn ein Zulieferer dem Partner Daten schicken wollte. Eine durch künstliche Intelligenz und maschinelles Lernen geschulte Analyse des Netzverkehrs erkennt aber nicht vorhergesehene Vorgänge und schlägt Alarm.

Sechs Tipps um Attacken aus dem Internet of Things abzuwehren

1. Unternehmensnetzwerke segmentieren

IoT-Geräte sollten sich in einem eigenen Netzwerk bewegen. Um vor Ort Daten zu sammeln und weiterzuleiten, genügt ein Gastnetz. Ein Zugang zu einem solchen Netz oder auffällige Muster im Datenverkehr zwischen IoT- und zentralem Netz lassen sich dann effizient sehen und überwachen.

2. Zero Trust als Grundschutz

Kein Zugriff eines IoT-Gerätes sollte ungeprüft zugelassen werden. Diese Default-Zugangskontrolle schafft unmittelbar Sicherheit und verhindert einen Wildwuchs von IoT-Hardware mit Zugriff aufs Netzwerk.

3. Virtuelles Patchen

Ein virtueller Patch in einer Application Firewall hilft, den Datenverkehr nicht aktualisierbarer oder verwaltbarer IoT-Geräte mit dem Netz zu kontrollieren. Sie lösen vorhandene Sicherheitsprobleme über eine Blockade auf Firewall-Ebene.

4. Auf einen Alarm müssen Sofortmaßnahmen folgen

Anomale Muster des Datenverkehrs im Netz müssen Abwehrmaßnahmen durch Firewalls, Antivirus, Endpoint Detection and Response oder Identitätsmanagement auslösen. Das Blocken von Systemen oder ein automatisches Snapshot Backup beim ersten Auftreten eines vermeintlichen Angriffs und während der Vorbereitungen sind automatisierte Sofortmaßnahmen, um Schaden vorbeugend zu verhindern.

5. Eine umfassende Abwehrstrategie aufbauen

Network Detection and Response: So werden Angriffe sichtbar, die über das Internet der Dinge starten (Bild: ForeNova).

Sind IT-Systeme nicht Teil des Unternehmensnetzes, können IT-Administratoren theoretisch einen Sensor einer NDR lokal installieren, was hohe Kosten und administrativen Aufwand nach sich zieht. Andere Sicherheitstechnologien spielen daher eine wichtige Rolle etwa beim nicht verwalteten Home Router: Ein EDR-Client sorgt für den unmittelbaren Schutz dieses Endpunktes.

6. Ereignisse analysieren, um die Angriffe von morgen zu verhindern

Hat NDR mit Hilfe anderer Technologien einen Angriff abgewehrt, spielt die Analyse des Vorfalls eine wichtige Rolle, um die Lücke zu schließen und Folgeangriffe zu verhindern. Die Wege einer Attacke, die eine Network Detection and Response in einer Timeline von und nach außen sowie innerhalb des Systems in einem Spiegel des gesamten Datenverkehrs aufzeichnet, bleiben sichtbar. Künstliche Intelligenz und maschinelles Lernen erstellen zudem neue Angriffsmuster des Datenverkehrs, die auf einen IoT-Angriff hindeuten können, und helfen bei der zukünftigen Abwehr.

Spuren im Datenverkehr erkennen

Die Gefahr aus dem Internet der Dinge überfordert schnell IT-Teams mit geringen personellen und technischen IT-Mitteln. Doch jedes Mal, wenn IoT der Startpunkt für einen Angriff auf die zentrale IT-Infrastruktur mit Systemen, Applikationen und Unternehmenswissen ist, bilden sich diese Ereignisse im Datenverkehr ab. Network Detection and Response, die basierend auf KI, Machine Learning und Threat Intelligence normale Modelle des Datenverkehrs entwickelt, schlägt bei Anomalien Alarm und führt automatische Abwehrmaßnahmen durch. Eine solche Abwehr ist für kleine und mittlere Unternehmen mittlerweile in Reichweite.

Mehr bei Forenova.com

 


Über ForeNova

ForeNova ist ein US-amerikanischer Cybersicherheitsspezialist, der mittelständischen Unternehmen preiswerte und umfassende Network Detection and Response (NDR) anbietet, um Schäden durch Cyberbedrohungen effizient zu mindern und Geschäftsrisiken zu minimieren. ForeNova betreibt das Rechenzentrum für europäische Kunden in Frankfurt a. M. und konzipiert alle Lösungen DSGVO-konform. Die europäische Zentrale befindet sich in Amsterdam.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen