Inhaltsverzeichnis:
Video: Der einfache Weg ins Industrial IoT - from data to value (November 2024)
Inzwischen haben Sie die Bitte des FBI gehört, dass wir alle unsere Router neu starten sollen. Dies geschieht, weil eine Hacker-Gruppe in Russland Malware erstellt hat, mit der Anmeldeinformationen gesammelt oder sogar das Gerät blockiert werden können. Es stellt sich heraus, dass zumindest einige dieser Internet-of-Things-Geräte (IoT), zu denen neben einigen NAS-Geräten (Network-Attached Storage) auch SOHO-Router (Small and Home Office) gehören, eine Reihe von Unternehmens- und Cloud-Routern enthalten von der europäischen Firma MicroTik. Und diese Liste kann mit zunehmendem Wissen über diese Malware wachsen.
Das ist in Ordnung, aber ein besserer Schritt wäre, (a) den Router zurückzusetzen und dann (b) auf der Support-Website des Routerherstellers nach Neuigkeiten zu suchen, dass die Firmware des Routers aktualisiert wurde. Sobald dies der Fall ist, aktualisieren Sie die Firmware Ihres Routers sofort. Und wenn nicht, dann werfen Sie die 100 US-Dollar ab und wechseln Sie zu einem Router eines Herstellers, der sich darum kümmert.
Selbst wenn Ihre Benutzer diese Anweisungen zu Hause befolgen, sind SOHO-Router nur ein Beispiel für einen rasant wachsenden Trend, nämlich Verbrauchergeräte, die eine Bedrohung für Unternehmensnetzwerke darstellen, obwohl sie sich außerhalb des Netzwerkumfangs befinden. Fazit: Noch lange bevor das volle Wachstumspotenzial erreicht ist, ist das untere Ende der IoT-Geräte zu einer Bedrohung geworden - eine, die sich nur noch verschlimmern wird.
Dieser Trend beginnt oder endet sicherlich nicht mit Heimroutern und endet auch nicht mit dem Amazon Echo, das kürzlich Gespräche aufzeichnet, bei denen es denkt, dass es das Wort "Alexa" hört (an welchem Punkt es beginnt) Aufnahme nur für den Fall, dass es sich um einen Befehl handelt). Bisher wurde von einem Fall berichtet, in dem Alexa ein privates Gespräch an eine andere Partei auf einer Kontaktliste gesendet hat. Abhängig davon, was besprochen wird, wenn Amazon Echo mit der Aufzeichnung beginnt, könnte dies ein großes Problem sein, wenn jemand das Gerät entführt und Gespräche mit vorsätzlicher Bosheit weiterleitet - wenn auch ein anderes Problem als bei einem mit Malware beladenen Router.
Leider geht die Liste weiter. Im Jahr 2016 waren es mit Malware infizierte drahtlose Videokameras, die weltweit millionenfach installiert wurden. Anschließend wurde mit ihnen ein verteilter Denial-of-Service-Angriff (DDoS) auf den Sicherheitsforscher Brian Krebs gestartet. Viele dieser Kameras wurden als Sicherheitskameras in Unternehmen eingesetzt, da sie kostengünstig sind, eine gute Videoqualität bieten und über WLAN funktionieren. Leider hatten sie wenig oder gar keine Sicherheit.
So schützen Sie Ihre Geräte
Nun, trotz der Warnung des FBI, ist Cryptojacking wahrscheinlich die beliebteste IoT-Bedrohung, bei der Geräte so eingestellt sind, dass sie die Kryptowährung abbauen. Obwohl solche Geräte nur wenig Arbeit leisten können, können Millionen von ihnen den Bösen eine Menge Geld einbringen. Da die Geräte nicht für die von Currency Mining geforderten Arbeitszyklen ausgelegt sind, können sie außerdem aufgrund von Überhitzung früher ausfallen.
Leider ist es nahezu unmöglich, gerätebasierte Malware direkt zu erkennen. Aber Sie können etwas gegen die Bedrohung unternehmen. Die beste Verteidigung besteht darin, den Zugang zur Außenwelt zu verweigern. Hier sind sechs weitere Schritte, die Sie ausführen können:
Stellen Sie Ihre Router oder Firewalls so ein, dass der IP-Adresse des Geräts der Zugriff über das lokale Netzwerk hinaus verweigert wird. Dies verhindert, dass Malware, die hereinkommt, nach Anweisungen oder nach mehr Malware telefoniert.
Verweigern Sie eingehenden Zugriff auf diese Geräte, während Sie gerade dabei sind. Ihre IP-Kamera benötigt nicht nur keinen Internetzugang, sondern ist in vielerlei Hinsicht eine Sicherheitsbedrohung, als nur das Hosten von Malware.
Richten Sie für IoT-Geräte, deren Datenverkehr aus legitimen Gründen außerhalb des Netzwerks übertragen werden muss, Ihre Firewall so ein, dass solche Anforderungen protokolliert werden. Sie müssen auch Details zum Datenverkehr protokollieren (sofern möglich), z. B. die Länge eingehender und ausgehender Nachrichten. Einige Arten von Malware-Verkehr, einschließlich Cryptocurrency Mining, weisen bestimmte Verkehrsmuster auf, die Sie erkennen können.
Investieren Sie in Sicherheitssoftware, die den Malware-Verkehr erkennt. Ein neues Paket, das kürzlich eingeführt wurde, ist Jask, eine autonome Plattform für Sicherheitsoperationen, die künstliche Intelligenz (KI) und maschinelles Lernen (ML) verwendet, um Malware und andere Sicherheitsereignisse im sonst möglicherweise routinemäßig auftretenden Netzwerkverkehr zu erkennen.
Denken Sie daran, dass nicht alle IoT-Malware notwendigerweise außerhalb Ihres Netzwerks verbreitet wird. Es kann so konzipiert sein, dass Anmeldeinformationen oder geistiges Eigentum (Intellectual Property, IP) in Ihrem Unternehmen erfasst werden. Um dem entgegenzuwirken, sollten Sie möglicherweise die Perimeter-Abwehr Ihres Netzwerks überprüfen und weitergehende Maßnahmen in Betracht ziehen, z. B. Netzwerksegmentierung oder virtuelle Netzwerke, interne Firewalls, Multifactor Authentication (MFA) und Identitätsverwaltung oder sogar separate Netzwerke, um den Zugriff auf bestimmte Geräte zu verhindern der Rest des Netzwerks.
Halten Sie auch Ausschau nach unerwünschten WLAN-Routern und Zugriffspunkten in Ihrem Unternehmensnetzwerk. Diese Geräte werden häufig von Mitarbeitern installiert, die einen - normalerweise drahtlosen - Zugang wünschen, den sie nicht vom IT-Shop erhalten können. Da diese normalerweise von Personen ohne Sicherheitstraining installiert werden, werden sie auch zu einer erheblichen Bedrohung für Ihr Netzwerk. Glücklicherweise können Wi-Fi-Controller und Infrastrukturverwaltungstools der Enterprise-Klasse diese Geräte normalerweise erkennen.
Seien Sie wachsam in Bezug auf die Sicherheit
Der Hauptgrund für diese Wachsamkeit ist der Schutz Ihres Netzwerks vor unbefugtem Zugriff. Es gibt jedoch auch andere Gründe. Wenn beispielsweise das IoT-Endgerät Ihres Kunden bei einem Angriff verwendet wird und das Opfer es auf Sie zurückführen kann, kann die Haftung Ihres Unternehmens erheblich sein. Ziehen Sie auch in Betracht, Heimrouter zu einem Teil Ihrer Sicherheitsrichtlinie für Mitarbeiter zu machen, die als Straßen- oder Telearbeiter bestimmt sind, oder grundsätzlich für alle, die legitime Zugangsdaten für den Remotezugriff anfordern.
Häufig unterliegt die Heimnetzwerkausrüstung keinen Einschränkungen, da sie keine Support-Probleme benötigt. Da das Internet der Dinge zu einer immer größeren Bedrohung wird, muss sich dies möglicherweise ändern. Das Testen und Festlegen von ein oder zwei zugelassenen Heimroutern für Ihre Mitarbeiter, von denen Sie wissen, dass sie mit Ihrer RAS-Infrastruktur, bestimmten Cloud-Diensten und lokalen Heim-Internet-Dienstanbietern zusammenarbeiten, kann einen wichtigen Beitrag zum Schutz des Kerns Ihres Unternehmensnetzwerks leisten, ohne dass dies zu kurz kommt diese Support-Anforderungen auf ein Minimum.
Tatsache ist, dass Verbrauchergeräte und andere Internetnutzer des Internet der Dinge wahrscheinlich hier bleiben werden, zumindest als gelegentliche Berührungspunkte für alltägliche Unternehmensnetzwerke. Die gute Nachricht ist, dass sie einige wirklich nützliche Funktionen bereitstellen können. Die schlechte Nachricht ist, dass sie auch ein großes Risiko darstellen können, wenn Sie sie nicht im Auge behalten.