Interview

IoT-Security bei kritischen Infrastrukturen

9. Juni 2015, 12:35 Uhr | Axel Pomper, Redaktion funkschau

Fortsetzung des Artikels von Teil 1

Weitere Fragen

funkschau: Werden Wearables im Hinblick auf Sicherheit eine Rolle spielen, wenn ja, welche?

Samani: Wearables wie Datenbrillen oder Smart Watches sind als Teil des Internets der Dinge von allen Sicherheitsrisiken betroffen. Mit zunehmender Verbreitung werden Wearables auch Ziel von Hackern. Mit einer Man-in-the-Middle-Attacke kann sich der Angreifer unbemerkt zwischen Endgerät und beispielsweise WLAN-Hotspot schalten und so den Datenverkehr abhören. Das kann zum Beispiel gefährlich werden, wenn ein Techniker eine Anlage mit Hilfe einer Datenbrille repariert, in die der Schaltplan projiziert wird. Oder denken Sie an die Übertragung von persönlichen Gesundheitsdaten bei Fitnessarmbändern. Auch hier ist zu klären, welche Art von Daten erfasst werden und wie sich diese vor unberechtigtem Zugriff und Missbrauch sichern lassen.

funkschau: Wie können Telekommunikationsunternehmen den Schutz ihrer Infrastrukturen aufbauen?

Samani: TK-Unternehmen sollten zum Schutz ihrer Infrastrukturen einen mehrstufigen Sicherheitsansatz auf technologischer und organisatorischer Seite wählen. Grundsätzlich sollten sie ihr Netzwerk in mehrere Zonen segmentieren, beispielsweise klassische Unternehmens-IT oder SCADA-Netze trennen. Die Datenübertragung zwischen den einzelnen Komponenten des Mission Critical- und des IP-Netzes muss verschlüsselt erfolgen. Im Idealfall sind auch die Server oder Cloud-Dienste getrennt, auf die die vernetzten Geräte zugreifen. Für Cloud Computing sind zudem organisatorische Maßnahmen wie strenge Unternehmens-Richtlinien für den Einsatz von Passwörtern und für den Zugriff auf Daten in der Cloud notwendig, um die Compliance zu wahren.

funkschau: Was sollten derartige Unternehmen beachten?

Samani: Unternehmen sollten einen Security-Connected-Ansatz verfolgen und gewährleisten, das verschiedene Security-Produkte übersichtlich und zentral verwaltet zusammenarbeiten. Je besser diese verschiedenen Lösungen integriert sind, desto mehr Kontrolle bieten sie den Verantwortlichen. Die erste Stufe in der Verteidigung bilden dabei moderne Next Generation Firewalls. Sie müssen in der Lage sein, jedes einzelne Byte zu prüfen, und gleichzeitig die hohe Leistung und die niedrige Latenz gewährleisten, die in Netzwerken mit einer hohen Auslastung erforderlich sind. Darüber hinaus benötigen sie ein Intrusion-Prevention-System (IPS) sowie eine granulare Kontrolle der Anwendungen und Benutzeraktivitäten im Netzwerk. Weitere unerlässliche Maßnahmen sind etwa eine starke Benutzerauthentifizierung oder Schutzmechanismen für mobile Geräte.

Zu einem zukunftsfähigen Sicherheitssystem gehören zudem Ausgangswerte für normale Muster, das Erkennen anormaler Muster oder der Einsatz von SIEM (Security-Information-and-Event-Management). SIEM fasst Ereignis-, Bedrohungs- und Risikodaten zusammen, liefert fundierte Sicherheitsinformationen und ermöglicht schnelle Reaktionen auf Sicherheitsvorfälle.

Anbieter zum Thema

zu Matchmaker+

  1. IoT-Security bei kritischen Infrastrukturen
  2. Weitere Fragen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu McAFEE Network Security Management

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Matchmaker+