IoT im Büro

IoT-Geräte im Büro dürfen nicht das schwächste Glied der Security-Kette sein

, München, Palo Alto Networks | Autor: Herbert Wieler

Sichtbarkeit und kontinuierliche Vertrauensprüfung sind unverzichtbar

An modernen Arbeitsplätzen sind immer mehr Technologien im Einsatz, um die Erfahrungen und die Produktivität der Mitarbeiter zu verbessern und hybride Belegschaften zu unterstützen. Diese digitale Transformation im gesamten Unternehmen führt zu umweltfreundlicheren, sichereren und effizienteren Abläufen mit Hilfe von Cloud- und IoT-Technologien, wie z. B. Tools für die Zusammenarbeit, Echtzeitüberwachung und vernetzte IoT-Geräte im Büro.

In Unternehmensnetzwerken setzen Benutzer immer mehr IoT-Geräte ein. Diese reichen von vernetzten Druckern und Kaffeemaschinen bis hin zu intelligenten Lautsprechern und autonomen Fahrzeugen. Und ihre Zahl wächst. Palo Alto Networks geht davon aus, dass über 30 Prozent aller Geräte in Unternehmensnetzwerken IoT-Geräte sein werden.

Während vernetzte Geräte unbestreitbare Vorteile bieten, stellen sie auch ein noch nie dagewesenes Risiko dar, da sie oft übersehen und nicht vollständig in die allgemeinen IT-Sicherheitsstrategien integriert werden. Das Ergebnis ist, dass diese Geräte aus mehreren Gründen zu den schwächsten Gliedern des Unternehmensnetzwerks gehören. Sie sind oft nicht sichtbar und werden nicht verwaltet, so dass sie nicht durch die Sicherheitskontrollen des Unternehmens, wie z. B. Endpunktsicherheit und Schwachstellen-Scanner, geschützt sind. IoT-Gräte sind zudem auf nicht unterstützte Betriebssysteme angewiesen, die schwer zu patchen sind. Die Segmentierung ist eine gängige Technik für IoT-Geräte, die jedoch aufgrund mangelnder Sichtbarkeit, ungenauer Geräteidentifizierung, fehlender granularer Kontrolle und Bedrohungsabwehr oft nicht effektiv ist. Es gibt keine klaren Vorgaben, wer IoT-Geräte sichern soll und die Verwendung veralteter Sicherheitsarchitekturen behindert die Compliance. Die meisten InfoSec-Teams in Unternehmen verfügen zudem nicht über das Fachwissen oder die Ressourcen, um IoT-Schwachstellen zu untersuchen.

Mehr als 70 Prozent der Unternehmen haben nach Angaben von Palo Alto Networks Hackerangriffe auf ihre IoT-Geräte erlebt, und 25 Prozent der Angriffe betreffen IoT-Geräte in der Kill Chain. Diese Schwachstellen können, wenn sie nicht behoben werden, erhebliche Auswirkungen auf das Netzwerk haben. Viele IoT-Geräte verfügen über genügend Systemressourcen, um als Sprungbrett-Host für laterale Bewegungen zu fungieren und es Angreifern zu ermöglichen, sich in das übrige Unternehmensnetzwerk einzuschleichen.

Gefragt ist ein anderer Weg, um IoT-Geräte mit der richtigen Sichtbarkeit, Kontrolle und dem richtigen Sicherheitsschutz zu schützen, basierend auf dem Zero-Trust-Prinzip: Zunächst gilt es, ein umfassendes und genaues Inventar der Geräte zu erstellen. Es ist davon auszugehen, dass die IoT-Geräte in der Regel nicht auf dem neuesten Stand sind. Empfehlenswert sind daher eine kontextbezogene dynamische Gerätesegmentierung und eine Zugriffskontrolle anhand der geringsten Privilegien. Diese Maßnahmen werden durch die Sichtbarkeit der Geräte und den Risikokontext ergänzt wird, um den (Internet-)Zugriff zu kontrollieren, die Bedrohungsfläche zu verringern und Querbewegungen zu verhindern. Erforderlich ist ebenso eine kontinuierliche Überwachung zur Vertrauensüberprüfung und Sicherheitsinspektionen, wie z. B. Bedrohungsabwehr und Erkennung von Verhaltensanomalien. Die Automatisierung der Workflows erleichtert den Sicherheitsbetrieb.

Eine der häufigsten Fragen, die Sicherheitsanbieter von Kunden erhält, lautet: „Wir haben viele Arten von IoT-Geräten. Wo sollen wir anfangen?“

Palo Alto Networks nennt einige Überlegungen, wonach Unternehmen suchen sollten, um bei ihrer IoT-Sicherheitsreise Prioritäten zu setzen:

Maschinelles Lernen (ML) und KI können Unternehmen bei der Skalierung unterstützen. Das Verhalten von IoT-Geräten sollte vorhersehbar sein und ist ein guter Anwendungsfall für den Einsatz von ML, um eine zuverlässige und skalierbare Lösung für die Identifizierung von Geräten und Verhaltensgrundlagen sowie die Erkennung von Anomalien bereitzustellen. Da sich IoT-Geräte im Unternehmen immer mehr durchsetzen, ist es auch wichtig, sicherzustellen, dass die IoT-Sicherheit Teil der Sicherheitsinfrastruktur und der Workflows ist und nicht nur ein isolierter Ansatz.