Share
Beitragsbild zu Netzwerksicherheit durch Sichtbarkeit

Netzwerksicherheit durch Sichtbarkeit

Seitdem sich das Internet of Things (IoT) und Bring-your-own-Device (BYOD)-Policies immer weiter durchsetzen, explodiert die Anzahl der Geräte förmlich, die auf Unternehmensnetzwerke zugreifen. Von anfänglich wenigen Dutzend sind die Zugriffspunkte auf mehrere Tausend gewachsen. Hiermit geht ein Sicherheitsproblem einher, dem sich oft selbst die Chefetagen von Unternehmen nicht bewusst sind.

Absolute Anzahl von IoT-Geräten ist oft nicht bekannt

Schätzungen gehen davon aus, dass ca. 80 Prozent aller Geschäftsführungen und IT-Zuständigen keine präzisen Angaben darüber besitzen, wie viele IoT-Geräte in ihren Netzwerken angemeldet sind. IT-Sicherheit ist somit auch ein CEO-Problem.

Dies bedeutet ein enormes Gefährdungspotenzial für Unternehmen, da nicht dokumentierte Geräte nicht gesichert werden können. Die so entstandene Schatten-IT bildet oft ein beliebtes Einfallstor für Angriffe von Cyber-Kriminellen. Viele Geräte wie Überwachungskameras, Netzwerkdrucker und sogar Kaffeemaschinen sind heute per Kabel oder WLAN mit dem Netzwerk verbunden und über das Internet ansteuerbar. Viele dieser Geräte verfügen darüber hinaus über eigene Rechenleistung.  

Bei der Inbetriebnahme dieser Geräte werden Zugangsdaten wie Benutzernamen oder Passwörter oft auf den Werkseinstellungen belassen. Gründe hierfür könnten Bequemlichkeit oder mangelndes Bewusstsein über das Gefährdungspotenzial sein, das diese Devices im Netzwerk bieten.

Hinzu kommen Privatgeräte, die Mitarbeiter mitbringen und im Firmennetzwerk anmelden. Dazu kann das Smartphone zählen, genauso wie der Laptop, der von zu Hause mitgebracht wurde und eine Verbindung mit dem Netz herstellt. Oft ist es vom Arbeitgeber sogar ausdrücklich erwünscht, eigene Geräte mitzubringen. Als Grund wird angeführt, dass den Mitarbeitern so die Möglichkeit gewährt wird, mit dem von ihm bevorzugten Gerät zu arbeiten. Aber auch wirtschaftliche Interessen spielen eine Rolle, da das Unternehmen keine hohen Ausgaben tätigen muss, um jedem Mitarbeiter ein Gerät bereitzustellen.

Mit der Zeit sammeln sich somit viele Geräte an, die unter dem Radar der IT-Abteilungen bleiben. 

Das IoT kann weiterhin eine Schwachstelle darstellen

Wie aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland des BSI hervorgeht, gehen von IoT-Geräten immer noch einige Gefahren aus:

Manipulation von Daten: Sobald ein unberechtigter Dritter Zugriff auf beispielsweise eine Klimaanlage hat, kann er die Temperatur erhöhen oder verringern. Dies ist mindestens lästig, kann aber im Ernstfall gesundheitliche Folgen für die Mitarbeiter haben.

Ausspähen von Daten: Einige Geräte wie Drucker verfügen über besondere Rechte im Netzwerk wie das Auslesen und Bearbeiten von Dateiordnern. Hat ein Außenstehender Zugriff auf diese Geräte, kann er unter Umständen Firmeninterna und Kundendaten auslesen.

Sabotage: Von außen ansteuerbare Fertigungsmaschinen wie 3D-Drucker oder CNC-Geräte können so manipuliert werden, dass sie Arbeitsvorgänge nicht mehr korrekt ausführen und fehlerhafte Werkstücke herstellen.

Neben dem Zugriff auf unternehmenskritische Daten existiert weiterhin die Gefahr, dass die eigenen IoT-Geräte Teil eines Bot-Netzes werden: Hierbei werden IP-fähige Geräte wie die bereits erwähnten Kameras, Thermostate etc. gehackt und ihre Rechenleistung entweder für DDoS-Angriffe oder das Minen von Kryptowährungen missbraucht.

Auch von juristischer Seite kann Ärger drohen. Wenn beispielsweise Kundendaten auf Privatgeräten der Angestellten gespeichert werden, ist der Schutz dieser Daten nicht mehr gewährleistet. Darüber hinaus kann eine Löschung der Daten im Falle des „Rechts auf Vergessenwerden“ erschwert werden, wenn sich personenbezogene Daten auf mehreren unterschiedlichen Geräten befinden.

Mit Visibilität zu mehr Sicherheit im Unternehmensnetzwerk

Unternehmen, die das Gefährdungspotenzial ihrer IoT-Geräte entschärfen wollen, sollten sich über Lösungen informieren, die den gesamten Netzwerkverkehr abdecken und Geräte entsprechend segmentieren.

Sämtliche Geräte, die mit dem Netzwerk verbunden sind, können damit in einer zentralen Konsole aufgezeigt werden. Darüber hinaus sollte die Lösung auch den aktuellen Update-Status der einzelnen Geräte monitoren. Darunter fallen zum Beispiel die Version des Betriebssystems oder der Sicherheitsmaßnahmen der Geräte. 

Sind diese Daten bekannt, kann die Lösung danach im Falle veralteter Software den Zugriff der Geräte auf das Netzwerk beschränken oder gänzlich verbieten. Somit wird effektiv verhindert, dass unberechtigte Dritte über unsichere Geräte Zugriff auf das Netzwerk und die darin gespeicherten Daten erhalten. 

Unternehmen, die sich nach einer solchen Lösungen umschauen, sollten ein paar Punkte beachten. So sollte das angedachte System zur Netzwerkvisibilität Geräte erkennen können, ungeachtet dessen, ob sie agentenfähig sind oder nicht. Darüber hinaus muss gewährleistet sein, dass sie mit bereits bestehenden Systemen zur Sicherung von Netzwerken kompatibel ist und diese nicht behindert. Und zuletzt gilt es, die Lösung so zu gestalten, dass sie für IT-Teams die wichtigsten Informationen zentral darstellt und aufzeigt, welche Aktionen gerade notwendig sind, um die Netzwerksicherheit zu gewährleisten.

Fazit

Das IoT bietet Organisationen viele Möglichkeiten, ihre Produktivität zu steigern und den Arbeitsalltag zu erleichtern. Allerdings existieren im Zuge neuerer Datenskandale auch Herausforderungen, die es zu bewältigen gilt. 

Intelligente Visibilitätslösungen helfen dabei, die Sicherheit im eigenen Unternehmensnetzwerk zu erhöhen, indem für die Integrität kritischen Geräten der Zugang zum Netzwerk eingeschränkt oder verwehrt wird. 

Autor: Stephan von Guendell-Krohne, Sales Director DACH bei ForeScout

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden