Anzeige

Internet of Behaviours

Im Jahr 2012 prägte Professor Göte Nyman den Begriff „Internet of Behaviours“ (IoB). Nyman beschrieb es als eine „delicious challenge“. Er ging davon aus, dass Technologie genutzt werden kann, um das Verhalten von Personen zu verfolgen und ein Bild davon zu erstellen, was dieses Verhalten antreibt.

Gartner hat das Interesse am IoB neu entfacht und es als einen der wichtigsten strategischen Technologietrends für 2021 genannt. Wenn technologische Fähigkeiten an Aufmerksamkeit gewinnen, werden nicht nur „die Guten“ nach Möglichkeiten suchen, die sich bietenden Chancen zu nutzen, sondern auch die „die Bösen“, also Cyberkriminelle. Welche Angriffsvektoren könnten mit dem IoB also unbeabsichtigt einhergehen und was können Sicherheitsteams tun, um entsprechenden Angriffe abzuwehren?

Adam Palmer, Chief Cybersecurity Strategist bei Tenable, nimmt das IoB mit den Augen eine IT-Sicherheitsexperten unter die Lupe:

„Die Verbreitung von internetfähigen Geräten im Internet der Dinge (IoT) schreitet voran, sowohl für Geschäftsanwendungen als auch in Form persönlicher Geräte wie Smartwatches und GPS-Tracker. Diese sind alle in der Lage, Informationen zu erfassen und sie in bereitstehende Datenbanken hochzuladen. Es ist leicht, sich die Fülle an Informationen vorzustellen, die in den daraus resultierenden Data Lakes gespeichert werden. Ein weiterer wichtiger Faktor ist die groß angelegte Einführung der 5G-Infrastruktur, die die Kommunikationsleistung dieser Geräte, die große Datenmengen einfach und nahtlos übertragen können, erleichtert. Aus kommerzieller Sicht ist die Auswertung der gesammelten Daten, um Personen mit relevanten Dienstleistungen und Waren anzusprechen, eine naheliegende Umsetzung.

IoB in Aktion

Seit vergangenem Jahr gibt es die ersten IoB-Implementierungen in der Praxis, als weltweit eine Reihe von Corona-Track-and-Trace-Apps entwickelt wurden – das Internet of Behaviours. Die Intention einer solchen App war klar, doch die Umsetzung mitunter weniger erfolgreich. Zur Veranschaulichung: In Deutschland haben Millionen von Menschen die Corona-Warn-App zur Kontaktverfolgung heruntergeladen. Während die Benutzerfreundlichkeit ein wichtiger Faktor bei der Entwicklung der App war, wurden Datenschutz und Sicherheit in Frage gestellt. Leider kam nicht  lange nach der Einführung der App eine Sicherheitslücke in der Infrastruktur, auf die sich die App stützte ans Tageslicht. Diese hätte die Integrität der App beeinträchtigen können.

Die Nutzung geografischer Telemetrie zur Verfolgung von Personen zum Zweck der Pandemiebekämpfung ist nur ein Beispiel für das IoB in Aktion. Die Realität ist, dass das IoB viele andere Bereiche umfassen wird, einschließlich Gesichtserkennung, Social-Media-Aktivitäten, gesammelte Daten des öffentlichen Sektors, automatische Nummernschilderkennung, die in mehreren deutschen Bundesländern verwendet wird, und mehr.

Während der Nutzen des Sammelns von sehr persönlichen IoB-Daten nachweislich ist, ruft die Art der Daten auch Cyberkriminelle auf den Plan. Diese könnten die verhaltensbasierten IoB-Daten missbrauchen, um gezielte Angriffe durch Personalisierung effektiver zu machen oder sogar in verhaltensbasierten Angriffsvektoren zu nutzen.

5G wird Angriffe vorantreiben

Wie bereits erwähnt, verändert die Rechenleistung von 5G das Spiel. Im Jahr 2020 begann Telefónica Deutschland/O2 mit dem Rollout seines 5G-Netzes und plant nun, seine 5G-Abdeckung in diesem Jahr weiter auszubauen. Infolgedessen werden mehr Geräte online gehen und eine größere Konvergenz zwischen IT und OT bieten, da die Umgebungen aufeinandertreffen. Diese Macht kann jedoch auch von Cyberangreifern genutzt werden. Da die Daten kontinuierlich durch die potenziell anfällige 5G-Infrastruktur fließen, müssen sowohl die Nutzer als auch die Dienstanbieter zusammenarbeiten, um Sicherheitsmaßnahmen zu priorisieren und ein Ökosystem vertrauenswürdiger Anbieter aufzubauen.

Sicherheitsexperten haben noch keine konkreten Angriffe auf IoB-Datensätze beobachtet, die über 5G generiert werden, aber das heißt nicht, dass es nicht passieren wird. Die Geschichte beweist, dass jede weit verbreitete Technologie von Bedrohungsakteuren als Chance gesehen wird. Angriffe auf IoT-Geräte, die das Rückgrat des IoB bilden, sind bereits zahlreich und ausgeklügelt, wobei Angriffe auf Kommunikationskanäle ebenfalls vielfach dokumentiert sind. Gemeinsam ist diesen Cyberangriffen, dass sie durch unsicheren Code begünstigt werden – sowohl innerhalb des Geräts, des Kommunikationskanals als auch der Infrastruktur, in der die Daten gespeichert sind.

Es gibt vier Maßnahmen zum erfolgreichen Schutz von Geräten und Daten, die das IoB voranbringen werden:

1. Einheitliche risikobasierte Sicht auf die Datenumgebung: Unternehmen müssen sich einen Überblick über die Daten in ihrer gesamten Risikoumgebung verschaffen, indem sie authentifizierte Agenten-Scans verwenden. IoB-Daten können von einer großen Anzahl persönlicher Geräte an unterschiedlichen geografischen Standorten stammen. Sicherheitsverantwortliche benötigen daher eine einheitliche Sicht auf die erweiterten Risiken für Daten über alle Geräte hinweg. Dies erhöht die Bedeutung von authentifiziertem Schwachstellen-Scanning mit Agenten und passiver Überwachung, integriert in die CMDB (Configuration Management Database). Agenten können auch die Flexibilität beim Scannen erhöhen. So lassen sich Assets, die oft offline und damit für aktive Scans unsichtbar sind, durch große Scan-Fenster auswerten, wenn die Assets endlich eine Verbindung zum Netzwerk herstellen. Da das Unbekannte nicht geschützt und verwaltet werden kann, ist die Sichtbarkeit von Assets entscheidend.

2. Fokussierung auf die kritischen Risiken: Bei den Tausenden von Schwachstellen, die jeden Tag in Unternehmensumgebungen entdeckt werden, haben Sicherheitsteams keine Zeit zu entscheiden, auf welche sie sich zuerst konzentrieren sollen. Unternehmen brauchen daher Lösungen, die ihnen helfen, die tatsächlichen und nicht die theoretischen Auswirkungen von Schwachstellen besser zu verstehen. Das bedeutet, dass die Sicherheitsmaßnahmen sowohl risikobasiert als auch nach Prioritäten geordnet sein müssen. Die Nutzung von Threat Intelligence, Schwachstellenanalysen und probabilistischen Daten ermöglicht es den Sicherheitsverantwortlichen, sich auf die kritischen Risiken zu konzentrieren. Eine vorausschauende risikobasierte Priorisierung wird zu einem entscheidenden Aspekt in der komplexen IoB-Umgebung mit vielen Geräten und Risiken. Zu wissen, was wichtig ist, spart Zeit und Ressourcen.

3. Effektive Planung und Architektur: Klar definierte Datensicherheitsstrategien müssen auf die Bedürfnisse des Unternehmens zugeschnitten sein. Sicherheitsverantwortliche müssen wissen, wie sie Abhilfemaßnahmen basierend auf dem Geschäftsrisiko fokussieren können. Das spart Zeit und stellt sicher, dass die Sicherheit immer die geschäftlichen Anforderungen berücksichtigt. Es ist auch wichtig zu überlegen, ob und welche Zugriffe von Drittanbietern auf Netzwerke und IaaS (Infrastructure-as-a-Service)-Anbieter erlaubt sind. Der Zugriff auf kritische Systeme und Daten sollte durch Kontrollen und die Verwaltung privilegierter Zugriffe eingeschränkt werden. 

4. Sicherheitsintegration: Die Sicherheitsintegration muss über Anwendungen, kritische Daten, cloudbasierte Assets, Entwicklung, Netzwerkinfrastruktur und Betriebstechnologie hinweg gewährleistet sein. Sicherheitsverantwortliche sollten in Betracht ziehen, ihre Software-as-a-Service (SaaS)-Anwendungen zusätzlich zu einem starken Schwachstellenmanagement durch einen Cloud Access Security Broker (CASB) zu schützen. Der CASB kann Konfigurationskontrollen verwalten, aber auch das Schwachstellenmanagement ist für cloudbasierte Assets entscheidend. Unternehmen sollten außerdem versuchen, alle SaaS-Lösungen in eine einzige, zentrale Lösung für das Identitäts- und Zugriffsmanagement zu integrieren.

Ein ganzheitlicher, anpassungsfähiger Sicherheitsansatz

Sensible IoB-Daten, die kontinuierlich durch die 5G-Infrastruktur fließen, werden ein attraktives Ziel für Bedrohungsakteure sein. Es ist unerlässlich, eine ganzheitliche Sicherheitsstrategie zu implementieren, um die neuen Risiken, die durch das IoB und weitere neue Technologien entstehen, anzugehen und zu schließen. 

Angesichts der gegenseitigen Abhängigkeiten von Benutzern, Geräteherstellern, der Kommunikationsinfrastruktur und den Repositorys, die Daten sammeln, gibt es eine Reihe von Bedrohungsvektoren zu berücksichtigen. Alle Parteien müssen ihre Kräfte bündeln, um diese aufkommenden Bedrohungen zu bekämpfen, eine Priorisierung der Sicherheitsmaßnahmen zu ermöglichen und somit ein vertrauenswürdiges Ökosystem aufzubauen. Sichtbarkeit, Priorisierung und Planung sollten die Säulen der Datensicherheit sein, auf die man sich verlassen kann, um eine sichere Grundlage für die IoB-Technologie zu schaffen.“

www.tenable.com


Artikel zu diesem Thema

Hacker Cloud
Mär 25, 2021

Remote-Work: Die Cloud rückt verstärkt ins Visier von Cyberkriminellen

Ein überwältigender Anteil (90 Prozent) der Cyberangriffe auf Cloud-Umgebungen in den…
Corona Warn App
Mär 16, 2021

Sicherheitsprüfung der aktuellen Corona-Warn-App-Version 1.14.3

Wie diversen Pressemeldungen kürzlich zu entnehmen war, hat die Corona-Warn-App mit dem…
Ransomware
Dez 15, 2020

5G und IoT erhöhen die Gefahr durch Ransomware-Angriffe

Der Ausbau des 5G-Netzes und das schnelle Wachstum des Internet der Dinge (IoT) könnten…

Weitere Artikel

Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.
Microsoft Exchange

Microsoft Exchange - Neue Sicherheitslücken entdeckt und geschlossen

Am Dienstag - Patch Tuesday gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.