IoT Security
Empfehlungen zur Minimierung der Sicherheitsrisiken in IoT-Supply-Chains
Palo Alto Networks mit Tipps zur frühzeitigen Vermeidung von Angriffen
Die COVID-19-Pandemie hat an vielen Stellen die Einführung von IoT-Geräten beschleunigt. Nachdem die Geschäfte während der Pandemie langsam wieder geöffnet wurden, sind kontaktlose IoT-Geräte wie POS-Terminals (Point of Sale) und viele andere digitale Helfer weit verbreitet, um den Geschäftsbetrieb sicher und stabil zu gestalten.
Untersuchungen von Palo Alto Networks zeigen, dass 89 Prozent der IT-Entscheidungsträger weltweit berichteten, dass die Anzahl der IoT-Geräte im Netzwerk ihres Unternehmens im letzten Jahr zugenommen hat, wobei mehr als ein Drittel (35 Prozent) einen deutlichen Anstieg meldete. Darüber hinaus schätzt die International Data Corporation (IDC), dass es im Jahr 2025 41,6 Milliarden angeschlossene IoT-Geräte geben wird.
Diese Entwicklung vergrößert jedoch die Angriffsfläche, was wahrscheinlich mehr Angriffe und Exploits auf IoT-Geräte und IoT-Lieferketten anziehen wird. Palo Alto Networks befasst sich mit dem aktuellen Ökosystem der IoT-Supply-Chain und erläutert die vielschichtigen Bedrohungen und Schwächen, die sich darauf auswirken.
Keine Schicht ist vollständig intakt. Ein Verständnis der Risiken und reale Beispiele auf Hardware-, Firmware-, Betriebs- und Schwachstellenebene können dazu beitragen, wirksame Strategien zur Risikokontrolle und -minderung zu entwickeln, die verhindern, dass ein erfolgreicher Cyber-Angriff Wirklichkeit wird.
Bedrohungsszenarien für die IoT-Supply-Chain
Eine Supply Chain oder Lieferkette ist eine Reihe von Verbindungen zwischen einem Verkäufer, Hersteller oder Einzelhändler und ihren Anbietern, die es ermöglichen, Hardware- oder Softwareprodukte oder betriebliche Dienstleistungen für Verbraucher herzustellen und bereitzustellen. Wenn jemand von Angriffen auf die Lieferkette im IoT spricht, geht es häufig um Software, die in einem bestimmten IoT-Gerät, wie einem Router oder einer Kamera, installiert werden soll und die kompromittiert wurde, um Malware zu verstecken. Ein Supply-Chain-Angriff im IoT kann sich jedoch auch auf ein Stück Hardware beziehen, das implantiert oder modifiziert wurde, um das Verhalten der Geräte zu ändern. Es ist auch wichtig, Supply-Chain-Schwachstellen zu berücksichtigen, bei denen Software von Drittanbietern (wie Bibliotheken, Treiber, Kernel oder Hardware-Komponenten) mit Schwachstellen installiert oder Teil bestimmter Komponenten ist, wie z.B. einer App oder Firmware.
Ein häufiges Fehlverhalten während des Softwareentwicklungs-Lebenszyklus und während des Produktdesigns besteht darin, Software- und Hardwarekomponenten von Drittanbietern einzubinden, ohne die Komponenten aufzulisten, die dem Gerät hinzugefügt wurden. Wenn daher bei einer dieser Komponenten eine neue Schwachstelle aufgedeckt wird – wie z.B. eine Zero-Day-Schwachstelle – ist es schwierig zu wissen, wie viele Produkte desselben Herstellers betroffen sind. Es kann zudem schwierig sein, zu bestimmen, wie viele Geräte im Allgemeinen, über verschiedene Anbieter und Hersteller hinweg, von dieser Schwachstelle betroffen sind. Häufig verwendet die auf verschiedenen Geräten installierte Firmware veraltete Bibliotheken oder Komponenten, die bekanntermaßen Schwachstellen enthalten. Nichtsdestotrotz kann diese Firmware in vielen Geräten, die auf dem Markt sind, noch in der Produktion verwendet werden.
Aus der Sicht des Benutzers ist es schwierig zu wissen, welche Komponenten in einem IoT-Gerät, das gekauft wird, funktionieren. Diese Komponenten haben inhärente Sicherheitseigenschaften, und diese Eigenschaften hängen von anderen Komponenten ab, die wiederum ihre eigenen Sicherheitseigenschaften haben. Wenn eine dieser Komponenten anfällig ist, kann ein Angreifer das gesamte Gerät kompromittieren. Darüber hinaus führen Benutzer, die Netzwerke mit IoT-Geräten verwalten, nicht immer ein Inventar der Anzahl der mit diesem Netzwerk verbundenen IoT-Geräte. Folglich wird das Security- und Risikomanagement nach Meinung von Palo Alto Networks zu einer schwierigen Aufgabe, was die Chancen eines erfolgreichen Cyberangriffs erhöht.
Schlussfolgerungen und Empfehlungen
Es ist von entscheidender Bedeutung, eine Liste der mit dem Netzwerk verbundenen Geräte zu führen, um die Geräte sowie die Verkäufer oder Hersteller dieser Geräte zu identifizieren, die eine anfällige Komponente nutzen, damit der Administrator sie patchen, überwachen oder bei Bedarf trennen kann. Außerdem ist manchmal die gesamte Liste der anfälligen Geräte unbekannt. Eine vollständige Übersicht über die mit dem Netzwerk verbundenen Geräte zu haben und benachrichtigt zu werden, wenn ein Gerät anomalen Datenverkehr erzeugt, ist jedoch entscheidend für die Verteidigung der Infrastruktur.
Schließlich ist es nach Erfahrungen von Palo Alto Networks unerlässlich, sichere Softwareentwicklungs-Lebenszyklen zu implementieren und die Integration von Drittanbieter-Bibliotheken in Betracht zu ziehen. Das NIST (National Institute of Standards and Technology) hat eine Reihe von Best Practices zur Erleichterung des Risikomanagements in der Lieferkette dokumentiert:
- Entwickeln Sie Ihre Abwehr auf der Grundlage des Prinzips, dass Ihre Systeme durchbrochen werden.
- Cyber Security ist niemals ein technologisches Problem. Es ist ein Problem, dass auf Menschen, Prozesse und Wissen zurückgeht.
- Sicherheit ist Sicherheit: Es sollte keine Lücke zwischen physischer Sicherheit und Cybersicherheit geben.
Eine mögliche Option sind Next-Generation Firewalls mit einem Abonnement von IoT Security. Diese verfolgen unterschiedliche Ansätze zur Erkennung von anomalem Datenverkehr:
- Identifizierung von Geräten: Analysiert das Netzwerkverhalten und extrahiert verschiedene Netzwerkdatenpunkte aus den IoT-Geräten und leitet Geräteidentitätsattribute wie Hersteller, Modell, Firmware-Version, Betriebssystem usw. ab. Dies erfolgt über eine AI/ML-gestützte Identitätsinferenzmaschine, die als Teil des IoT-Sicherheitsdienstes gebaut wurde.
- Identifizierung anfälliger Geräte: Auf der Grundlage von CVE-Beschreibungen, die von Behörden wie MITRE und ICS-CERT veröffentlicht werden, werden die Ergebnisse der Geräteidentifizierung mit den entsprechenden Schwachstellen abgeglichen. Der IoT-Sicherheitsdienst bietet eine Echtzeit-Bedrohungserkennungs-Engine, die auch gefährdete Geräte findet, wenn ein gezielter Schwachstellen-Scan oder eine böswillige Ausnutzung eine Reaktion dieser Geräte auslöst.
- Risikobewertung: Jedes mit dem Netzwerk verbundene IoT-Gerät erhält eine Risikoeinstufung. Die berechnete Risikoeinstufung basiert auf einem Risikomodell, das bestätigte Schwachstellen, erkannte Bedrohungen, Verhaltensanomalien und Risiken infolge riskanter Benutzerpraktiken, veröffentlichte Herstellerrisiken in MDS2 usw. berücksichtigt. Dies ist ein entscheidendes Element, um Geräte zu identifizieren, die vorrangig behandelt werden müssen, und um Administratoren dabei zu unterstützen, die besten Richtlinien zu bestimmen, die in ihren Netzwerken benötigt werden.
- Warnungen: Es sind mehrere Prozesse beteiligt, um eine Warnung aufgrund von anomalem Netzwerkverhalten, riskanter Kommunikation, bekannten Angriffen und anderen Faktoren auszulösen. Diese Funktion ist äußerst wichtig, um in Echtzeit auftretende Angriffe zu identifizieren.