VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Roboterhand MetallIm Oktober 2016 wurde ein Teil der Welt unsanft aus seinen Träumen gerissen, was die vermeintliche Sicherheit im Internet der Dinge (IoT) betrifft. Wir erinnern uns an eine katastrophale Distributed Denial-of-Service (DDoS)-Attacke, die zu einer massiven Störung des Internets für Millionen von Anwendern an der amerikanischen Ostküste führte. 

Eine Untersuchung ergab, dass für den Hackerangriff zuvor unter anderem tausende vernetzter Geräte infiziert wurden, die noch immer das herstellerseitig vorinstallierte Standardpasswort verwendeten. Router, Überwachungskameras und andere Geräte des IoT wurden infiziert, um so ein Botnetz zu schaffen, das den DDoS-Angriff auf Dyn, einen der großen Internet Service Provider, startete.

Simplizität schaffen und Komplexität reduzieren

Der Angriff machte die Herausforderung, die IoT-Geräte für die Netz-Sicherheit darstellen, eklatant deutlich. Gartner prognostiziert, dass die Zahl smarter Geräte bis 2020 auf mehr als 20 Milliarden ansteigen wird. Die Frage nach der Sicherheit im Internet der Dinge muss dringender denn je beantwortet werden.

Der Weg für neue „IoT-bewusste“ WLAN-Netzwerke, die gezielt für die notwendigen Sicherheitsanforderungen des Internets der Dinge entwickelt wurden, ist mittlerweile bereitet.

Organisationen wie Anwender stehen gleichermaßen vor zwei primären Herausforderungen, was den sicheren Einsatz von IoT-Devices betrifft:

1. Schon aufgrund der schieren Anzahl müssen sie auf einfache Art in WLAN-Netze eingebunden werden können und, einmal vernetzt, müssen sie sicher bleiben.

2. Mehr Sicherheitsfunktionen für ein Netzwerk bedeuten erfahrungsgemäß auch mehr Komplexität beim Einbinden der Geräte, was es wiederum schwierig macht, beide Ziele gleichermaßen zu erreichen.

Glücklicherweise gibt es eine Lösung, die beide Aspekte gleichermaßen berücksichtigt.

Sicher einbinden

Verschlüsselte, öffentliche WLAN-Netzwerke verwenden üblicherweise gemeinsame Passwörter. Das aber erzeugt ein falsches Gefühl der Sicherheit. Andererseits sind virtuelle private Netzwerke (VPN) eine angemessen sichere Lösung dar, aber sie sind umständlicher, teurer und zeitaufwendiger - was die meisten Anwender abschreckt, ein VPN zu verwenden.

Um IoT-Geräte sicher in ein WLAN einzubinden, nutzt ein IoT-affines Netzwerk, eine Technologie namens User Pre-Shared Key (UPSK). Das heißt, für jedes Gerät wird ein neuer UPSK generiert, um sicherzustellen, dass jedes Gerät über ein eindeutiges Sicherheitszertifikat innerhalb des Netzwerks verfügt, das niemals öffentlich mit anderen Geräten geteilt wird. Die wenigsten IoT-Geräte haben eine Tastatur oder einen Browser und können daher keine traditionellen Captive Portals nutzen, um ihre Sicherheitszertifikate auszutauschen.

Kein Schutz der Nutzerdaten im öffentlichen WLAN

Kaum eines der öffentlichen WLAN-Portale schützt die Daten der Nutzer. Die Netzwerke verzichten schlicht darauf, die WLAN-Daten zu verschlüsseln, was einer Unmenge an Sicherheitsrisiken Tür und Tor öffnet, falls der Anwender nicht selbst angemessene Vorsichtsmaßnahmen unternimmt. Hacker sind in der Lage unverschlüsselte Daten der User abzufangen oder Passwörter, Kreditkarteninformationen, Unternehmensdaten und dergleichen mehr stehlen.

Ein WLAN-Netzwerk, das die Anwesenheit von IoT-Geräten erkennt, nutzt Application Control-Technologien (Deep Packet Inspection). Die Überwachung des Datenflusses beginnt damit, dass die Erkenntnisse aus diesen Applikationen Teil der Policy Engine werden. Sobald das erfolgt ist, identifiziert und klassifiziert die Engine die IoT-Devices nach Typen, was das Netzwerk in die Lage versetzt, die für die jeweiligen Elemente (Sensoren, Appliances, etc.) vorgesehenen Vorgaben der Firewall zur Anwendung zu bringen. Parallel dazu werden, mithilfe von Methoden wie der Priorisierung, der Bandbreitenbeschränkung oder dem Blocken bestimmter Optionen, netzwerkweit Regeln für die von den Devices genutzte(n) Applikation(en) festgelegt.

Die IoT-Sicherheitsballance

Die beiden Prämissen von einfachem Zugang und Sicherheit müssen unisono umgesetzt werden. Erstere sorgt für eine einfache Methode, Geräte sicher in das WLAN-Netzwerk einzubinden, während die zweite sicherstellt, dass ausschließlich die IoT-Applikationen vom Device aus über das Netzwerk zum Server übertragen werden.

In Kombination hätten diese beiden Säulen der Sicherheit den DDoS-Angriff vom Oktober verhindert. Wären die Regeln für die Applikationen in Kraft gewesen, hätte die Malware selbst bei Verwendung der Standardpasswörter nicht mit den Dyn-Servern kommunizieren können, und der Angriff wäre ins Leere gelaufen. Am Anfang der sicheren Nutzung des Internets der Dinge steht daher ein smartes WLAN, das gleichermaßen Konnektivität und Sicherheit bietet.

Shane Buckley

 

Autor: Shane Buckley, CEO, Xirrus 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security