Fachartikel

Netzwerksicherheit im Zeitalter des Internet of Things

Das Internet der Dinge, Internet of Things oder IoT, steht heute auf der Agenda von IT-Entscheidern weltweit. Es ist Auslegungssache, ob das IoT schon hier ist oder ob es noch etwas dauern wird, bis wir seine Auswirkungen voll spüren werden, aber eines ist unbestritten: das IoT ist ein Game-Changer. Wie das Internet vor ihm wird das Internet der Dinge eine neue Ära einläuten. Alleine die Skala ist schwer zu begreifen: Gartner rechnet mit 26 Milliarden vernetzten Geräten bis 2020, dreißigmal mehr als noch 2009 und mehr als drei Geräte pro Mensch auf der Erde. Dabei sind PCs, Smartphones und Tablets noch nicht miteingerechnet.
Das Internet of Things kommt auch auf Unternehmen zu – vielen fehlt es jedoch an einer entsprechenden Security-Strategie.
Bei diesen Ausmaßen ist es keine Übertreibung, von einer bevorstehenden Explosion der vernetzten Geräte zu sprechen. Branchenexperten und Konsumenten reiben sich bereits die Hände nach Kühlschränken, die uns vor leeren Milchkartons warnen, fernsteuerbaren Heizungen via Smartphone und Autos, die ebenso zum Streamen von Entertainmentinhalten und zur mobilen Kommunikation dienen wie zur Personenbeförderung.

Das IoT wird unser Verhältnis zum Internet aller Wahrscheinlichkeit nach härter auf die Probe stellen als jemals zuvor. Doch zunächst müssen wir es schaffen, den Plan in einem derartig riesenhaften Maßstab Realität werden zu lassen. Obwohl es klar ist, dass Milliarden neuer Geräte in einem Netzwerk eine Kettenreaktion auslösen, gibt es bisher nur wenig Literatur zu der Frage, wie das IoT praktisch umgesetzt werden soll. Das beinhaltet die Komponente, was das IoT für Netzwerke und IT-Abteilungen bedeutet, und wie wir eine ausreichende Sicherheit gewährleisten können.

Eine aktuelle Umfrage unter 400 IT-Experten im Netzwerkbereich, die im Auftrag von Infoblox durchgeführt wurde, untersucht die Auswirkungen dieses exponentiellen Wachstums an vernetzten Geräten auf Unternehmensnetze und auf die verantwortlichen Abteilungen. Die Ergebnisse zeigen, dass die Mehrheit der Unternehmen bereits die Anfänge einer IoT-Infrastruktur angelegt haben; 78 Prozent der Befragten gaben an, bereits Dinge wie Netzwerk-Kartenleser, Kassen und Getränkeautomaten in ihrem Netzwerk integriert zu haben. 73 Prozent nannten Überwachungsgeräte wie CCTV-Systeme als Teil ihres Netzwerks.

Herausforderung Sicherheit
Ein erster Schritt in Richtung IoT scheint also getan. Doch die Umfrage zeigte auch, dass fast zwei Drittel der Netzwerkexperten das IoT als Sicherheitsbedrohung sehen. Der Anstieg an neuen Objekten und massenhaft vergebenen IP-Adressen bedeutet für Netzwerkteams, dass sie mehr denn je jederzeit genau identifizieren und auditieren können müssen, wer in ihrem Netzwerk unterwegs ist. Sicherheitsverantwortliche sehen zudem, dass all diese zusätzlichen Geräte und IP-Adressen auch Schwachpunkte in der IT-Infrastruktur des Unternehmens darstellen.

Des Weiteren ergab sich, dass bisher nur sehr wenige Unternehmen (rund 35 Prozent) IoT-spezifische Infrastrukturen bereits in Betrieb genommen haben, etwa dedizierte Netzwerke oder Management-Systeme. In vielen Fällen werden IoT-Geräte stattdessen an das Unternehmensnetz angeschlossen – dies gaben 46 Prozent der Befragten an. Da jedes verbundene Gerät ein Einfalltor für Malware darstellen kann, ist mit dieser Strategie ein klares Sicherheitsrisiko verbunden.

Doch es geht auch anders. So lässt sich stattdessen ein logisch oder physisch getrenntes Netzwerk für Dinge errichten. Andere Unternehmen lösen das Problem, indem sie die IoT-Geräte ausschließlich in ein Gäste-WLAN eingliedern, das zwar den benötigten Internetzugriff bietet, jedoch meist keinen Zugriff auf interne Ressourcen, wie Domain-Controller oder Datenbank- und File-Server, erlaubt. Auf der anderen Seite gibt es Dinge im IoT, die genau diesen Zugriff benötigen. Zudem bieten Gäste-Netze meist wenig bis gar keine Authentifizierung, unvorhersehbare Performance und keine Traffic-Priorisierung – all das sind wiederum Voraussetzungen einiger IoT-Teilnehmer. Von Gäste-Netzen als IoT-Lösung sollten Unternehmen daher lieber Abstand nehmen.

    Seite 1: IoT – Herausforderung Sicherheit
    Seite 2: "Dumme" Geräte erschweren Administration


Seite 1 von 2 Nächste Seite >>
26.08.2015/ln/Rainer Singer, Systems Engineering Manager Central Europe bei Infoblox

Nachrichten

BSI ermittelt zu umfangreichem Datenleck [18.01.2019]

Der IT-Sicherheitsforscher Troy Hunt ist auf einen Datensatz mit 87 GByte Umfang gestoßen. Dieser enthält rund 773 Millionen E-Mail-Adressen und 21 Millionen Passwörter im Klartext. Nach ersten Erkenntnissen handelt es sich um Daten, die über einen längeren Zeitraum gesammelt wurden und zum Teil älteren Datums sind. Nun wirft auch das BSI einen Blick auf die Informationen. [mehr]

Forscher warnt vor schwacher SCP-Sicherheit [16.01.2019]

Das Secure Copy Protocol (SCP) ist ein Protokoll zur verschlüsselten Datenübertragung und soll so mehr für Sicherheit sorgen. Nun hat eine neue Studie ergeben, dass mehrere Schwachstellen in verschiedenen SCP-Anwendungen gefunden wurden und zeigt, dass SCP möglicherweise nicht so sicher ist, wie man denkt. [mehr]

Tipps & Tools

Richtige Storefront-URL verwenden [13.01.2019]

Wer als Admin die Citrix-Umgebung proaktiv überwachen und schnellstmöglich auf Störungen reagieren will, setzt seit der Version XenApp & XenDesktop 7.18 unter Umständen das Citrix Application Probing ein. Bei der Konfiguration kann es jedoch zu Problemen kommen, da die initiale Dokumentation nicht klar genug verfasst ist. Konkret heißt das, dass bei der Konfiguration des Citrix Application Probe Agent für StoreFront-Anmeldeinformationen die Meldung 'Storefront war nicht erreichbar' angezeigt wird. [mehr]

Erstes Sonderheft 2019 zum Thema Virtualisierung [1.01.2019]

Ein gutes Neues! Sie brauchen im neuen Jahr IT-Lesestoff? Dann haben wir da was für Sie: Die 180 Seiten des ersten IT-Administrator Sonderhefts 2019 'Virtualisierung in KMUs' liefern IT-Verantwortlichen Best Practices zur Planung und Umsetzung virtualisierter Server, Netze, Speicher, Anwendungen und Clients. Das Sonderheft erscheint im März 2019, Sie können es jedoch schon jetzt vorbestellen. Wie immer profitieren Abonnenten von einem besonderen Vorzugspreis. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen