Blinde Flecken der IT-Sicherheit

Angriffe aus dem IoT erkennen

26. April 2022, 12:00 Uhr | Paul Smit/am

Fortsetzung des Artikels von Teil 1

Abwehrmaßnahmen

Zugleich sollten IT-Administratoren folgende Ratschläge befolgen, um Attacken aus dem IoT abzuwehren:

  1. Unternehmensnetzwerke segmentieren: IoT-Geräte sollten sich in einem eigenen Netzwerk bewegen. Um vor Ort Daten zu sammeln und weiterzuleiten, genügt ein Gastnetz. Ein Zugang zu einem solchen Netz oder auffällige Muster im Datenverkehr zwischen IoT- und zentralem Netz lassen sich dann effizient überwachen.
  2. Zero Trust als Grundschutz: Man sollte keinen Zugriff eines IoT-Gerätes ungeprüft zulassen. Diese Default-Zugangskontrolle schafft unmittelbar Sicherheit und verhindert einen Wildwuchs von IoT-Hardware mit Zugriff auf das Netzwerk.
  3. Virtuelles Patchen: Ein virtueller Patch in einer Application Firewall hilft, den Datenverkehr nicht aktualisierbarer oder verwaltbarer IoT-Geräte mit dem Netz zu kontrollieren. Sie lösen vorhandene Sicherheitsprobleme über eine Blockade auf Firewall-Ebene.
  4. Auf einen Alarm müssen Sofortmaßnahmen folgen: Anomale Muster des Datenverkehrs im Netz müssen Abwehrmaßnahmen durch Firewalls, Antivirus, Endpoint Detection and Response oder Identitäts-Management auslösen. Das Blocken von Systemen oder ein automatisches Snapshot Backup beim ersten Auftreten eines vermeintlichen Angriffs und während der Vorbereitungen sind automatisierte Sofortmaßnahmen, um Schaden vorbeugend zu verhindern.
  5. Eine umfassende Abwehrstrategie aufbauen: Sind IT-Systeme nicht Teil des Unternehmensnetzes, können IT-Administratoren theoretisch einen Sensor einer NDR lokal installieren, was hohe Kosten und administrativen Aufwand nach sich zieht. Andere Sicherheitstechniken spielen daher eine wichtige Rolle etwa beim nicht verwalteten Home-Router. Ein EDR-Client sorgt für den unmittelbaren Schutz dieses Endpunktes.
  6. Ereignisse analysieren, um die Angriffe von morgen zu verhindern: Hat NDR mit Hilfe anderer Techniken einen Angriff abgewehrt, spielt die Analyse des Vorfalls eine wichtige Rolle, um die Lücke zu schließen und Folgeangriffe zu verhindern. Die Wege einer Attacke, die eine Network Detection and Response in einer Timeline von und nach außen sowie innerhalb des Systems in einem Spiegel des gesamten Datenverkehrs aufzeichnet, bleiben sichtbar. Künstliche Intelligenz und maschinelles Lernen erstellen zudem neue Angriffsmuster des Datenverkehrs, die auf einen IoT-Angriff hindeuten können, und helfen bei der zukünftigen Abwehr.

Spuren im Datenverkehr erkennen

Die Gefahr aus dem Internet der Dinge überfordert schnell IT-Teams mit geringen personellen und technischen Mitteln. Doch jedes Mal, wenn IoT der Startpunkt für einen Angriff auf die zentrale IT-Infrastruktur mit Systemen, Applikationen und Unternehmenswissen ist, bilden sich diese Ereignisse im Datenverkehr ab. Network Detection and Response, die basierend auf KI, Machine Learning und Threat Intelligence normale Modelle des Datenverkehrs entwickelt, schlägt bei Anomalien Alarm und führt automatische Abwehrmaßnahmen durch. Eine solche Abwehr ist für kleine und mittlere Unternehmen mittlerweile in Reichweite.

Paul Smit ist Director Professional Services bei ForeNova.

Anbieter zum Thema

zu Matchmaker+

  1. Angriffe aus dem IoT erkennen
  2. Abwehrmaßnahmen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ForeNova

Weitere Artikel zu IoT-Sicherheit

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Compuware GmbH Düsseldorf

Weitere Artikel zu InFocus GmbH

Weitere Artikel zu Steuerungstechnik Staiger GmbH & Co. KG

Matchmaker+