1

Kontakt

Wir freuen uns auf den Dialog mit Ihnen.

4 + 10 =

Rufen Sie an:

+ 49 911 180 79 60

Jetzt Kontakt aufnehmen

Warum Sie zeitnahes Patchen und Multi-Faktor-Authentifizierung im IoT benötigen

von Jul 17, 2020Cyberangriffe, Cybersecurity0 Kommentare

Es gibt keinen Zauberstab, um Cyberangriffe ein für alle Mal verschwinden zu lassen. Hacker aktualisieren ständig ihre Strategien und Taktiken, um neue Angriffsmethoden auszunutzen. Daher müssen Sicherheitsmaßnahmen kontinuierlich weiterentwickelt werden, um alle Stützpunkte in einer Organisation abzudecken.

Im ersten Teil unserer Reihe zu den Best Practices für die IoT-Sicherheit haben wir uns auf die Netzwerksegmentierung konzentriert. Es verringert das Risiko, indem es den internen Verkehr von dem externer Parteien wie Gästen segmentiert. Dies reduziert die Angriffsfläche im gesamten Netzwerk, schränkt den Verkehrsfluss ein und erleichtert die Eindämmung von Bedrohungen. Darüber hinaus vereinfacht die Segmentierung die Einhaltung gesetzlicher Vorschriften und verringert die Hauptgefahren im riesigen Internet der Dinge (IoT).

Über die Segmentierung hinaus sind viele andere Best Practices ein wesentlicher Bestandteil eines umfassenden Schutzes. Schauen wir uns zwei weitere Best Practices an.

Best Practice Nr. 2: Warum Sie das Patchen Ihrer IoT-Infrastruktur planen sollten

Die Gefahren von nicht gepatchten PCs und Servern sind bekannt. Sie standen im Mittelpunkt einiger der bekanntesten Angriffe der letzten Zeit, einschließlich der WannaCry-Ransomware. Im IoT ist sogar das routinemäßige Patchen komplexer und risikobehafteter.

Beispielsweise umfassen Hijacks von medizinischen Geräten (auch bekannt als MEDJACKS) in der Regel die seitliche Bewegung von Malware über vernetzte, miteinander verbundene Plattformen, die Aufgaben wie MRT-Verarbeitung, Bildarchivierung und -kommunikation sowie Blutgasanalyse ausführen. Diese wichtige Infrastruktur ist sehr anfällig für diese Art von Angriffen, unter anderem aufgrund der mit dem Patchen verbundenen Schwierigkeiten.

Um die Sache noch weiter zu verkomplizieren, ist es schwierig, diese Systeme unter Berücksichtigung ihrer Umgebung zu warten, insbesondere bei Geräten, für deren Upgrade eine spezielle Handhabung erforderlich ist. Selbst alltägliche Bürogeräte wie Drucker sowie relativ einfache IoT-Geräte wie eingebettete Sensoren werden normalerweise nicht so schnell gepatcht wie herkömmliche Endpoints wie Laptops oder mobile Geräte.

Was ist die Lösung? Angesichts der immensen Vielfalt der IoT-Infrastruktur gibt es keinen einheitlichen Ansatz. Die regelmäßige Verwendung eines Tools zum Scannen von Sicherheitslücken ist jedoch ein guter Ausgangspunkt. Sobald Schwachstellen identifiziert wurden, müssen Sie deren Schweregrad, die Auswirkungen auf den Endbenutzer und Betriebsausfälle sorgfältig berücksichtigen, wenn Sie das Patchen Ihrer Systeme priorisieren. In vielen Fällen müssen Sie eine wichtige IT-Funktion möglicherweise nicht vollständig deaktivieren, sondern müssen lediglich ihre Funktionalität einschränken, wenn Sie Patches ausführen.

Best Practice Nr. 3: Die Bedeutung der Zwei-Faktor- / Multi-Faktor-Authentifizierung für IoT-Administratorkonten

Passwörter sind seit dem Zeitpunkt, an dem sie für den Wechsel zwischen Benutzern auf Time-Sharing-Systemen erforderlich waren, der Fluch der Informationssicherheit und der Benutzererfahrung. Zu oft sind sie schwach genug, um mit Wörterbuchangriffen überwunden zu werden, zu komplex, um sich daran zu erinnern – oder beides.

Geben Sie die Zwei-Faktor- oder Multifaktor-Authentifizierung (2FA / MFA) ein. Unter Verbrauchern ist 2FA / MFA wahrscheinlich am besten als SMS-Code bekannt, der zur Überprüfung von Aktionen wie der Eröffnung neuer Konten oder ungewöhnlichen Bankgeschäften erforderlich ist. Für Unternehmen kann dies viel systematischer durchgesetzt werden, wobei zusätzliche Faktoren sicherer sind als Textnachrichten.

Für ein 2FA / MFA-System der Business-Klasse müssen möglicherweise zusätzlich zu einem Standardkennwort biometrische Daten (normalerweise ein Fingerabdruck, ein Retina-Scan oder ein Gesichtserkennungsmuster), Hardware-Token und / oder separate Geräte verwendet werden. Diese Anforderungen sind besonders wichtig, um die Integrität der Administratoraktionen für IoT-Geräte sicherzustellen.

Im Gegensatz zu Endpoints wie Laptops oder Smartphones sind viele IoT-Geräte so minimalistisch, dass Sie sich nicht direkt über ihre eigenen Schnittstellen bei ihnen anmelden können. Ihre gesamte Sicherheit hängt von Administratoraktionen ab, sodass die gründliche Überprüfung von Änderungen oder Aktualisierungen von entscheidender Bedeutung ist.

Während 2FA / MFA für die IoT-Sicherheit von zentraler Bedeutung ist, wird es nicht so häufig verwendet, wie es sein sollte. Eine durchgeführte US-Umfrage ergab, dass nur 28 Prozent der Befragten 2FA / MFA verwendeten und dass weniger als die Hälfte der Befragten überhaupt davon gehört hatte. Es gab einige gute Nachrichten: Zwei Drittel derjenigen, die Push-Benachrichtigungen oder Sicherheitsschlüssel für 2FA / MFA verwendet haben, halten sie für praktisch.

Weitere Maßnahmen zum Sichern Ihrer angeschlossenen Geräte

Die Segmentierung Ihres Netzwerks, die Entwicklung einer systematischen Patch-Strategie und die Aktivierung von 2FA / MFA für Administratorkonten tragen zu sichereren IoT-Geräten bei. Im letzten Eintrag dieser Reihe werden zwei weitere Schritte behandelt, die Sie für eine umfassende IoT-Sicherheit ausführen sollten.