Zero Trust sichert die Infrastruktur: Bewältigung von IoT-Sicherheitsrisiken

25. Februar 2022

Das immense Wachstum des Internets der Dinge (IoT) hat einzigartige Geschäftsmöglichkeiten eröffnet und Betriebsmodelle in einer Vielzahl von Branchen und Anwendungsfällen ermöglicht. Obwohl es unterschiedliche Schätzungen gibt, prognostiziert Gartner Research, dass es bis Ende dieses Jahres über 25 Milliarden vernetzte IoT-Geräte geben wird. Diese Geräte ermöglichen aufregende neue Anwendungsfälle in einer Vielzahl von Branchen – von der Automobilindustrie bis zum Gesundheitswesen – und sorgen für Geschäftsergebnisse und betriebliche Effizienz, die zuvor unerreichbar waren.

Diese explosionsartige Verbreitung hat jedoch unbeabsichtigt die Angriffsfläche vergrößert und setzt Unternehmen einer Vielzahl von IoT-Sicherheitsrisiken aus. Allein in der ersten Hälfte des Jahres 2021 gab es 1,5 Milliarden IoT-Angriffe (Quelle: Threatpost.com). Moderne Sicherheitsmodelle wie Zero Trust sorgen dafür, dass die geschäftlichen und betrieblichen Vorteile des IoT nicht durch das erhöhte Risiko des Einsatzes dieser Art von Geräten in großem Umfang zunichtegemacht werden. Palo Alto Networks erklärt, wie dies bestmöglich umgesetzt werden kann.

Anzeige
cs espresso series

Eine der ständigen Herausforderungen bei der Sicherung des IoT liegt in der Art der Geräte selbst. Die Gerätehersteller konzentrieren sich auf Form und Funktion, und legen wenig bis gar keinen Wert auf die tatsächliche Sicherheit des Geräts. Dies hat das IoT zu einem beliebten Ziel für Angriffe gemacht, da Hacker diese Schwachstellen mit einer Vielzahl von Techniken ausnutzen.

Erschwerend kommt hinzu, dass die üblichen Endpunkt-Sicherheitskontrollen, die normalerweise mit Benutzergeräten verbunden sind, wie z. B. ein Endpunkt-Agent oder eine starke Authentifizierung, in der Welt des IoT nicht möglich sind. Diese Kombination aus der zunehmenden Anzahl dieser Geräte und der geringen oder fehlenden integrierten Sicherheit macht das Fehlen von Sicherheitskontrolloptionen zu einem noch größeren Problem, wenn es um das Gesamtrisiko für das Unternehmen geht.

Anwendung von Zero Trust auf das IoT

Eine weitere Herausforderung im Zusammenhang mit der IoT-Sicherheit ist nach Meinung von Palo Alto Networks schlicht der Mangel an Sichtbarkeit für IT-Sicherheitsteams. Da es sich bei vielen IoT-Geräten um speziell angefertigte Geräte wie Sicherheitskameras oder MRT-Geräte handelt, werden diese Geräte in der Regel von den Anlagen- oder Fertigungsteams mit geringer oder gar keiner Koordination mit den Sicherheitsverantwortlichen eingesetzt. Ohne angemessene Sichtbarkeit können keine Sicherheitskontrollen durchgeführt werden, was eine Reduzierung des damit verbundenen Risikos unmöglich macht.

Umfassende Sichtbarkeit sollte „Schritt 0“ im Ansatz jedes Unternehmens sein, um Zero Trust Best Practices auf ihre IoT-Infrastruktur anzuwenden. Nach der Erkennung und Erstellung eines Profils sollte jedes Gerät auch hinsichtlich des Gesamtrisikos bewertet werden, und zwar anhand einer Reihe von Kriterien, von der Schwachstellenlage bis hin zur Art des Zugriffs auf andere Ressourcen wie kritische Anwendungen und Daten. Diese Sichtbarkeit und Risikobewertung wird die Gesamtstrategie für Zero Trust Best Practices und Sicherheitskontrollen, wie z. B. „Least Access“-Privilegien, bestimmen. Viele Unternehmen nutzen die IoT-Sicherheitslösung von Palo Alto Networks, um einen umfassenden Einblick zu erhalten und ihre IoT-Infrastruktur zu sichern.

Anwendung von „Least Access“-Kontrollen

Einer der Eckpfeiler einer Zero-Trust-Strategie ist das Konzept des „geringsten Zugriffs“. Dies bedeutet, dass nur die richtige Menge an Zugriff auf Anwendungen und Ressourcen zugelassen wird, die ein Benutzer oder in diesem Fall ein IoT-Gerät benötigt, um seine Aufgabe im Netzwerk zu erfüllen. So sollte beispielsweise eine Sicherheitskamera den Videodatenverkehr nur an ein bestimmtes Ziel wie eine Sicherheitszentrale oder einen Speicherserver weiterleiten.

In ähnlicher Weise sollte ein MRT-Gerät in einem Krankenhaus nur mit der Infrastruktur kommunizieren, die die Speicherung und Anzeige von medizinischen Scans unterstützt. Jedes Gerät sollte nicht ins Internet gehen, außer in dem seltenen Fall, dass es eine Aktualisierung benötigt, z. B. eine Firmware-Aktualisierung durch den Hersteller. Dieser „Least Access“-Ansatz mindert eine Vielzahl von Bedrohungen im Zusammenhang mit der Kompromittierung von Geräten und schränkt seitliche Bewegungen und andere bösartige Aktivitäten ein.

Kontinuierliche Überwachung

Der letzte Punkt bei der Anwendung von Zero Trust auf das IoT ist die kontinuierliche Überwachung. Sobald die Sichtbarkeit erreicht ist und die „Least Access“-Richtlinien in Kraft sind, ist eine kontinuierliche Überwachung der Geräte von entscheidender Bedeutung, um zu erkennen, ob ein Gerät kompromittiert wurde und sich auf eine Weise verhält, die vom typischen Verhalten abweicht.

Glücklicherweise ist dies angesichts der meist statischen Natur der heutigen IoT-Geräte relativ einfach zu bewerkstelligen. Als zweckbestimmte Geräte im Netzwerk sollten IoT-Geräte statische Zugriffsanforderungen und ein vorhersehbares Verhaltensmuster aufweisen. In Anbetracht dieser Eigenschaften sind Tools, die Verhaltens-Baselining und -Analysen bieten, der Schlüssel, um zu erkennen, wann ein bestimmtes Gerät „abtrünnig“ geworden ist und von seinem geschäftlichen Zweck innerhalb des Unternehmens abweicht.

Zero Trust als Business Enabler

Wenn es richtiggemacht wird, bietet Zero Trust nach Erfahrung von Palo Alto Networks die Möglichkeit, nicht nur die Sicherheit zu erhöhen, sondern auch die Gesamtkomplexität zu reduzieren, indem die Sicherheit so umgestaltet wird, dass sie den modernen digitalen Transformationsinitiativen gerecht wird. Bei der Anwendung auf das unglaubliche Wachstum und die Möglichkeiten, die das Internet der Dinge (IoT) bietet, können einzigartige geschäftliche und betriebliche Vorteile entstehen, während gleichzeitig ein Großteil der Risiken, die diese neue Infrastruktur mit sich bringt, verwaltet wird. (rhh)

Palo Alto Networks

Lesen Sie auch