Checkliste gegen Sicherheitslücken bei der Vernetzung von Geräten im IoT

Wissen Sie, mit wem Ihre Geräte kommunizieren?

| Autor / Redakteur: Ian Trump / Rainer Graefen

Ian Trump, Security Lead bei Maxfokus
Ian Trump, Security Lead bei Maxfokus (Logic Now)

Wer die Vorteile des Internet der Dinge nutzen, aber dabei sicherstellen möchte, dass diese „Dinge“ das Internet nicht wahllos mit sensiblen Daten füttern, der sollte unbedingt einige Sicherheitsvorkehrungen einführen.

Das Internet der Dinge (IoT) verspricht viele Vorteile – vom mobilen Arbeiten mit Zugriff auf Geräte im Büro, bis hin zum SmartHome. Die zunehmende Zahl und Vernetzung internetfähiger Geräte erfordert aber auch einen geschärften Blick auf neue Sicherheitsaspekte.

Ein Bereich, der in diesem Zusammenhang bisher kaum beachtet wurde ist das „Small Business oder Home Network“, genannt SOHO. Dieses Netzwerk ist in der Regel als flache Hierarchie angelegt.

Alle Geräte im Haushalt oder Kleinunternehmen, die mit einem Standard-Gateway über einen Router eingerichtet und damit in dieses Netzwerk integriert sind, senden Daten über das Internet und ermöglichen einen potenziellen Zugriff von außen.

Der eigene Bequemlichkeit widerstehen

Nur wenigen Anwendern ist bewusst, dass sie mit der Vernetzung ihrer internetfähigen Geräte ein großes Sicherheitsrisiko in Kauf nehmen. Für kleine Unternehmen ist dieses Thema sicher momentan noch brisanter als im privaten Haushalt – aber es ist nur eine Frage der Zeit, bis auch Heimnetzwerke mit ebenso vielen, wenn nicht sogar mehr Geräten bestückt sind als dies heutzutage in mittelständischen Unternehmen der Fall ist.

In beiden Fällen können dabei vermeintlich harmlose Geräte wie eine Webcam, ein Stromzähler oder ein Baby-Phone Kriminellen und anderen unbefugten Nutzern einen leichten Zugang ins private oder Firmennetzwerk ermöglichen.

Daher empfiehlt es sich, einen genaueren Blick auf alle ans Netzwerk angeschlossenen Geräte zu werfen. Es gibt etliche Geräte, die nicht zwingend einen Zugang zum Internet benötigen, einige, bei denen ein begrenzter Online-Zugang ausreicht; und natürlich gibt es solche, die den vollen Zugriff auf das Internet haben sollten.

Schritt eins einer Überprüfung sollte daher sein, sich zu informieren, welchen Umfang des Internet-Zugangs das jeweilige Gerät benötigt, welche Art von Informationen über diesen übertragen werden und an welche Organisationen diese Informationen weitergegeben werden.

Grenzkontrollen beim eigenen Netzwerk einführen

Das grundlegende Sicherheitskonzept der IoT-Idee ist, dass der Nutzer völlige Kontrolle darüber haben muss, was sich über die Grenzen seines Netzwerkes hinaus und herein bewegt. Das gilt für alle Geräte, bis hin zum Smart Meter für den Haushalt oder das Bürogebäude.

Wenn dieses Zubehör mit dem Stromanbieter verbunden ist, so empfiehlt sich ein separater Netzwerkbereich, der ausschließlich zu dieser IP Adresse im Internet Zugang hat. Das Gerät sollte nicht über das selbe Netzwerk laufen, über das auch Geschäftsgeräte oder Unterhaltungselektronik angeschlossen sind.

Denn dann könnte eine Sicherheitslücke in einer digitalen Kamera oder im digitalen Video Recorder eines Nutzers das gesamte Netz beeinträchtigen und den Zugriff auf sensible geschäftliche oder private Informationen ermöglichen. Dies kann sehr einfach passieren, wenn ein ungeschütztes Endgerät im selben Netzwerk wie alle anderen Geräte mitläuft.

Für kleine Firmennetzwerke ist beispielsweise der Einsatz eines Managed Switch eine gute Lösung, um Technologien für Sicherheit und Netzwerksegmentierung zu implementieren. Die Einführung einer solchen Lösung kann etwas knifflig sein und einen Netzwerkspezialisten erfordern, trennt aber Geräte, die potenzielle Sicherheitslücken eröffnen, von solchen mit sensiblen Daten. Viele Unternehmen nutzen beispielsweise sowohl öffentliche als auch private WLAN-Zugänge, um ihr Netzwerk zu gliedern. Eine komplexe IoT-Umgebung benötigt eine ähnliche Art von WLAN-Setup.

Checkliste für die Sicherung der Privatsphäre

  • 1. Informieren Sie sich über die Features eines bestimmten Geräts, ob es beispielsweise eine ungewollte Datenübertragung verursachen könnte. Der Hersteller des Geräts sollte offen legen, welche Art von Informationen übermittelt oder weiterverarbeitet werden, unter welchen Voraussetzungen und an wen.
  • 2. Lesen sie vor dem Kauf Erfahrungsberichte über die zur Auswahl stehenden Geräte. Falls es viele negative Kommentare bezüglich der Sicherheit gibt, ist die Suche nach einer Alternative empfehlenswert.
  • 3. Registrieren Sie die Geräte beim Hersteller, denn oft bietet dieser Updates und Patches für Sicherheits- oder Performance-Probleme an. Die Informationen dazu werden in der Regel per E-Mail geliefert.
  • 4. Spielen Sie regelmäßig Patches und Updates ein – das jüngste Update schließt für gewöhnlich bekannte Sicherheitslücken.
  • 5. Ändern Sie auf jeden Fall das Standardpasswort – User ID Admin und Passwort Admin sind tödlich, wenn jeder das Standard-Passwort im Internet finden kann oder gleich errät.
  • 6. Schützen Sie den Zugriff auf Geräte mithilfe einer Zweifaktoren-Authentifizierung, einer Verschlüsselung über SSL, einer VPN-Technologie oder mit einer anderen Sicherungsapplikation.
  • 7. Nutzen Sie die Sicherheitsfunktionen: manche Geräte haben eine Sperrungsfunktion nachdem Passwörter mehrfach falsch eingegeben wurden oder können kontrollieren, welche IP-Adressen diese konfigurieren dürfen. Manche Geräte bieten zudem einen Virenschutz.
  • 8. Schalten Sie ungenutzte Features ab – viele Geräte, vor allem im Network Attached Storage (NAS)-Bereich, liefern "Apps" und jede Menge Zusatzservices, die viele Anwender gar nicht benötigen oder nutzen
  • 9. Wägen Sie ab: Vielleicht empfiehlt es sich bei einigen Geräten diejenigen Funktionen, die riskant oder ein Einfalltor für Cyberangriffe sein können, einfach abzuschalten.
  • 10. Überwachen Sie Ihre Geräte – Leistungs-Statistiken, Aktivitäten-Logs und -Berichte sind wichtige Werkzeuge, um zu erkennen, ob etwas mit dem Gerät nicht stimmt.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43354758 / Zugriffsschutz)