Fachartikel

Seite 2 - Netzwerksicherheit im Zeitalter des Internet of Things

Unsichere Geräte
Viele IoT-Geräte leiden darunter, dass ihre minimalistischen Rechenkräfte ihren Sicherheitsfunktionen einen Riegel vorschieben. Die Mehrheit der Geräte unterstützt beispielsweise keine robusten Mechanismen zur Authentifizierung. Netzwerkadministratoren müssen auf schwächere Alternativen zurückgreifen – wenn solche existieren. Daher fällt es in manchen Fällen Unternehmen schlicht schwer, bestimmte Geräte überhaupt in ihr Netzwerk zu lassen. Dennoch müssen die IT-Abteilungen Netzwerk-Zugriffs-Policies für alle verbundenen Geräte durchsetzen, um die Sicherheit des gesamten Netzes nicht zu gefährden und die vorhandenen Ressourcen effizient zu nutzen.

Das Problem wird noch verstärkt durch die "IT-Notärzte", die erst gerufen werden, wenn eine andere Business Unit bereits längst eine Kaufentscheidung getroffen hat und nun schnell nach einer Installation verlangt. Die Mehrheit der Befragten (63 Prozent) gab an, dass die Integration des Gerätes, das von einer anderen Abteilung eingekauft wurde, wesentlich schwieriger umzusetzen war, als diese es eingeplant hatte.

Dumme Geräte
Diese Schwierigkeiten kommen nicht überraschend. Unternehmen haben bereits die Erfahrung gemacht, dass viele IoT-Geräte einfach nicht so smart sind wie sie aussehen. Manchen fehlt ein Interface, was die Konfiguration zur Herausforderung macht. Und die Konfiguration ist oft die Aufgabe des Netzwerkadministrators, der nun DHCP-Optionen aufsetzen muss für etwas, das er weder eingekauft hat noch über dessen Eigenschaften er vorher gefragt wurde. Andere Geräte lassen sich nur schwer upgraden. Wieder andere sind für den Privatgebrauch vorgesehen und glänzen im Unternehmen durch die – teilweise totale – Abwesenheit wichtiger Enterprise-Funktionen und Tools.

In einem Universitäts-Netzwerk kann es vorkommen, dass in den Studentenwohnheimen hunderte Apple TVs angeschlossen werden, was die iOS Fernbedienungs-App nahezu nutzlos werden lässt, weil sie die Nutzer mit einer Liste von hunderten angeschlossenen Geräten konfrontiert. Manche Dinge im IoT kranken schlicht am Design. So kann es etwa in einem Krankenhaus passieren, dass ein MRI-System für jedes Gerät die gleiche IP-Adresse nutzte, die nicht veränderbar ist. Ein Administrator muss in einem solchen Fall ein NAT für jede MRI-Maschine einzeln aufsetzen, um sie im Netzwerk verfügbar zu machen.

Diese Art von Funktionsarmut macht nicht vor der Sicherheit halt. Die meisten vernetzten Geräte verzichten auf starke Authentifizierungsmechanismen wie 802.1X und lassen Netzwerkadministratoren keine Wahl, als deren MAC-Adressen als schwache Form der Authentifizierung zu nutzen. Die Sicherung von IoT-Geräten ist daher eine große Herausforderung. Zwar lassen sich VLANs nutzen, um einige Kategorien von Dingen abzutrennen, doch ein VLAN pro Gerätetyp ist sicherlich keine skalierbare Lösung.

Lösungsansätze
Angesichts dieser Tatsachen ist die einzige Überraschung, dass die Zahl der IT-Experten, die sich mit IoT-Sicherheit beschäftigt, nicht dramatisch gestiegen ist. Doch es gibt Taktiken, die Netzwerkadministratoren helfen, ein IoT-Deployment umzusetzen. Zuerst geht es darum, möglichst früh in den IoT-Planungsprozess integriert zu werden. Es ist wichtig, die Minimalanforderungen für Geräte im Netzwerk früh anzugeben, da sie nachher installiert und unterstützt werden müssen. Diese Anforderungen sollten den Support von 802.1X, DHCP, SNMP Management, Remote Upgrades und IPv6 beinhalten.

Der Einsatz von IPv6 kann sehr lohnend sein. Überall in Europa, den Vereinigten Staaten, Kanada und Asien werden IPv4-Adressen mittlerweile rar. Einige der neuen Dinge im IoT werden einen Internetzugriff und Zugriff auf Drittnetze benötigen. Ein Mangel an routingfähigen IP-Adressen sollte nicht zum Stolperstein der IoT-Implementation werden.

Fazit
Das Internet der Dinge repräsentiert neue Möglichkeiten, von denen viele noch nicht einmal in Betracht gezogen wurden. Doch das IoT arbeitet mit Netzwerken und verlässt sich auf die darunter liegenden Netzwerktechnologien, die von Netzwerkmanagern und Administratoren eingesetzt und gewartet werden müssen. Unternehmen müssen sich und ihr Netzwerk daher bereits jetzt auf die Herausforderungen des IoT einstellen, früh in die Planung einsteigen und Sicherheitsprobleme angehen.

   
Seite 1: IoT – Herausforderung Sicherheit
    Seite 2: "Dumme" Geräte erschweren Administration

<< Vorherige Seite Seite 2 von 2
26.08.2015/ln/Rainer Singer, Systems Engineering Manager Central Europe bei Infoblox

Nachrichten

Cloud-Computing: Fehlkonfigurationen größtes Risiko [9.04.2020]

Trend Micro stellt die Ergebnisse seines neuesten Forschungsberichts zur Cloud-Sicherheit vor. Demnach sind menschliche Fehler und komplexe Implementierungsprozesse die Hauptgründe für Sicherheitsprobleme in der Cloud. [mehr]

Mächtiges IoT-Botnetz aufgespürt [8.04.2020]

Sicherheitsforscher von Bitdefender haben ein neues, sehr effektives IoT-Botnet aufgespürt, das viele bislang bekannte IoT-Botnets und Malwares in den Schatten stellt. Das Botnet wurde aufgrund einer Zeichenfolge in seinem Banner "Dark_nexus" getauft. Es ist aktuell immer noch einsatzbereit und aufgrund neuer Funktionen und Fähigkeiten wesentlich stärker und robuster als vergleichbare früheren Versionen. [mehr]

Schutzschild für KMU [7.04.2020]

Tipps & Tools

Vorschau November 2019: Container & Anwendungsserver [21.10.2019]

Das Bereitstellen von Anwendungen ist eine zentrale Administrationsaufgabe und Fehler hierbei fallen Mitarbeitern wie Kunden unmittelbar auf. Eine wichtige Rolle spielt das Fundament für Applikationen, die Serverlandschaft. In der November-Ausgabe beleuchtet IT-Administrator das Thema "Container & Anwendungsserver". Darin lesen Sie etwa, welche Best Practices Sie bei Microsofts IIS nutzen sollten und wie Sie Container-Logdaten mit Fluentbit auswerten. Außerdem werfen wir einen Blick auf die Orchestrierung von Containern und die Kubernetes-Alternative Nomad. In den Tests tritt der Solarwinds Server & Application Monitor an. [mehr]

VPC richtig konfigurieren [18.08.2019]

Wenn Sie eine Virtual Private Cloud für die Verwendung mit Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren. Grundsätzlich muss eine Virtual Private Cloud (VPC), die einen Amazon-Aurora-DB-Cluster enthält, mindestens zwei Availability Zones (AZ) umfassen. Jede AZ muss außerdem mindestens ein Subnetz bereithalten. Für das folgende Beispielszenario melden Sie sich in der AWS Management Console an und öffnen dort die VPC-Konsole. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen