Die Cloud und das Internet der Dinge versprechen disruptives Potenzial für verschiedene Branchen. Doch durch die Integration von On-Premises-, Cloud- und IoT-Umgebungen dehnt sich auch das Sicherheitsrisiko auf eine größere potenzielle Angriffsfläche aus.
Die häufigsten Sicherheitsprobleme einer IoT-Umgebung sind laut Zingbox? 2019 Medical IoT Threat Report die Fehlbedienung durch Benutzer, veraltete Betriebssysteme und Software sowie die unerkannte seitliche Bewegung von Cyberangreifern im Netzwerk. Risiken bergen außerdem unzureichend geschützte Verbindungen zu internationalen Standorten, die Nutzung von sozialen Netzwerken, die E-Mail-Kommunikation und der Besuch riskanter Websites. Das Internet der Dinge ist vor allem gefährdet durch schlecht geschützte Endpunkte mit veralteter Betriebssoftware. Diese Sicherheitslücken gilt es zu schließen.
Die Sicherheitsprobleme in der Cloud betreffen die unbefugte Offenlegung von Daten, Datenverlust, schwache Zugriffskontrollen sowie die schwierige Umsetzung der Compliance in sich ständig ändernden Cloudumgebungen. Nicht immer bekannt ist das Modell der gemeinsamen Verantwortung (Shared Responsibility) von Betreibern und Nutzern. Demnach sind Service-Provider nur für ihre Cloudinfrastruktur verantwortlich, während Unternehmen der Schutz ihrer eigenen Daten und Anwendungen obliegt.
Die von den Cloudbetreibern angebotenen Sicherheitsmaßnahmen bieten keinen konsistenten und ganzheitlichen Schutz für alles, was zwischen Unternehmen und Public Cloud passieren kann. Kompromittierungen von Benutzerkonten sind jederzeit möglich und kommen tatsächlich auch immer häufiger vor. Wird ein Root-Cloud-Konto kompromittiert, erhält der Angreifer vollen Zugriff auf fast alles - und dieses Worst-Case-Szenario gilt es unbedingt zu verhindern.
Für effektive Cloudsicherheit sind umfassende Überwachungsmaßnahmen erforderlich, um verdächtige Verhaltensmuster sofort zu erkennen und schnell darauf reagieren zu können. Die Überwachung muss Anwendungen, Daten und Transaktionen abdecken. Sicherheitsplattformen sollten mit neuen Cloudfunktionen gerüstet sein, um erfolgreiche Cyberangriffe in der Cloud zu verhindern. Dies umfasst Cloud-Workload-Schutzfunktionen für gängige Dienste wie Google Cloud Platform, AWS und Azure. Das Netzwerksicherheits-Management muss auf allen wichtigen Cloudplattformen unterstützt sein und eine zentrale Verwaltung aller, einschließlich virtualisierter, Next-Generation-Firewalls ermöglichen.
Automatisierungsintegrationen für Multi-Cloud-Umgebungen vereinfachen die Umsetzung von Sicherheitsmaßnahmen und sollten skalierbar sein, je nach aktuellem Bedarf an Cloudressourcen. Diese muss ein Sicherheits-Service vollständig erfassen und überwachen, um geschäftskritischen Datenverlust zu verhindern und riskantes oder verdächtiges Administratorverhalten zu erkennen. Ebenso erforderlich ist ein zusätzlicher Schutz gegen fehlerhafte Sicherheitskonfigurationen und Malware-Verbreitung in Cloudumgebungen.
Unternehmen sollten in den heute gängigen Hybrid-Cloud-Umgebungen eine strenge Zugriffskontrolle nach dem Zero-Trust-Prinzip durchsetzen. Laut Forrester Research muss eine Zero-Trust-Lösung unter anderem sicherstellen, dass nur bekannter, erlaubter Datenverkehr oder legitime Anwendungskommunikation zugelassen ist. Dies geschieht etwa durch Segmentierung und die Durchsetzung einer Sicherheitsrichtlinie für Layer 7 (als Schnittstelle zwischen der eigentlichen Anwendung und dem Kommunikationssystem). Ferner muss es das Least-Privilege-Prinzip umsetzen und die Zugriffskontrolle strikt durchsetzen sowie den gesamten Datenverkehr inspizieren und protokollieren.
Diese Maßnahmen lassen sich in einem Unternehmensnetzwerk vielleicht einfach implementieren, aber wie lassen sie sich auf eine oder mehrere Cloudumgebungen anwenden? Unternehmen können die gleichen Konzepte auf die Cloud anwenden, indem sie über ein Sicherheits-Gateway den Zugriff nach dem Least-Privilege-Prinzip kontrollieren. Dieses stellt sicher, dass die Anwender nur die Berechtigungen erhalten, die sie auch wirklich benötigen. Zusätzlich gilt es den gesamten Datenverkehr für alle Anwendungen zu überprüfen, denn sonst ist Zero Trust nicht vollständig umsetzbar.
Zero Trust für die Cloud lässt sich in fünf Schritten implementieren:
Cyberkriminelle entdecken IoT-Netzwerke als neues Spielfeld, daher gilt es, Angriffe auf jeder potenziell anfälligen Ebene der IoT-Umgebung zu verhindern: an den Endpunkten, im Netzwerk und bei den Anwendungen, die mit den IoT-Geräten interagieren.
Das grundlegende Problem derzeit ist, dass Anwender die meisten IoT-Geräte nicht patchen oder diese sich gar nicht patchen lassen. Oft werden sie überhaupt nicht verwaltet und entziehen sich somit der Kontrolle der IT-Abteilung. Daher gilt es, zunächst alle IoT-Geräte im Netzwerk zu erfassen und zu klassifizieren, da ohne Sichtbarkeit und geordnete Orchestrierung keine wirksame Kontrolle und somit auch kein Schutz vor Cyberangriffen und Schadcode möglich sind.
Wichtig ist zudem ein Schwachstellen-Scanning für IoT-Geräte, um möglicherweise offene Ports und den Zugriff über beispielsweise Standard-Admin-Passwörter zu verhindern. Ebenso gilt es, die Kommunikationsbeziehungen zu prüfen und gegebenenfalls einzuschränken: Darf Sensor X mit einem Server Y in Land Z überhaupt kommunizieren? Weitere grundlegende Maßnahmen für die IoT-Sicherheit sind Malware-Schutz und der Schutz vor Command-and-Control-Kommunikation.
Bei der Endpunktsicherheit geht der Trend weg von der Bedrohungserkennung basierend auf Signaturen und bekannten Bedrohungen oder Mustern, hin zur Überwachung des Verhaltens des Geräts. Dieser Ansatz lässt sich auch auf Geräte anwenden, die sich zuvor nicht schützen ließen. Die Erkennung von Bedrohungsverhalten erfolgt vollautomatisch und kontextabhängig. Zur Echtzeiterkennung von Anomalien und Identifizierung von Abweichungen vom Normalzustand wird das über maschinelles Lernen abgeleitete normale Verhalten mit den aktuellen Aktivitäten auf den einzelnen Geräten laufend verglichen.
Der Schlüssel zu einer erfolgreichen Sicherheitsstrategie ist Konsistenz. Um konsistente IoT-Sicherheit zu erreichen, sind folgende Aspekte entscheidend:
Da es immer mehr IoT-Geräte gibt, sind Netzwerke und Controller-Umgebungen in der IoT-Landschaft durch Cyberangriffe zunehmend gefährdet. Ein auf Konsistenz ausgerichteter Sicherheitsansatz schafft die Voraussetzungen dafür, fortschrittliche Cyberbedrohungen zu erkennen und zu stoppen.
Gleiches gilt für die Cloudsicherheit, die nur mit umfassenden Überwachungsmaßnahmen zu erzielen ist. Im Idealfall sind alle Sicherheitsfunktionen auf einer einheitlichen Plattformoberfläche verfügbar, auf der auch alle relevanten Informationen zusammenlaufen.