Die steigende Anzahl vernetzter Geräte im Internet of Things (IoT) sorgt dafür, dass auch die Angriffsfläche um ein Vielfaches größer wird. Was sollte man in puncto IoT-Sicherheit tun, um die größten Risiken zu minimieren.

Von unseren Smartwatches über Smart Factories bis zu digitalisierten Lieferketten und unserem stetig wachsenden industriellen Internet of Things (IIoT): Laut dem Marktforschungs- und Beratungsunternehmen Frost & Sullivan gab es 2023 weltweit fast 42 Milliarden IoT-Geräte, während Prognosen von Gallup zufolge diese Zahl bis 2035 auf etwa 75 Milliarden steigen wird.

Damit gehen auch erhebliche Sicherheitsrisiken einher: Vernetzte Geräte bieten eine Vielzahl von Angriffsflächen, weshalb die Sicherheit von IoT-Geräten heute wichtiger denn je ist.

Was ist IoT -Sicherheit?

Die IoT-Sicherheit umfasst alle Strategien und Verfahren der Cybersicherheit, die dazu dienen, ungesicherte IoT-Geräte und die Netzwerke, mit denen sie verbunden sind, vor Cyberangriffen zu schützen.

Damit bezieht sie sich auf den Schutz vor potenziellen Angriffen, Datenlecks und unbefugtem Zugriff, indem IoT-Geräte authentifiziert, Verbindungen verschlüsselt und Bedrohungen frühzeitig erkannt werden. So stellt die IoT-Sicherheit sicher, dass die Geräte verlässlich und geschützt in Unternehmensnetzwerke eingebunden werden können.

5 zentrale Herausforderungen der IoT-Security

1. Keine integrierte Sicherheit

Die Herausforderungen beginnen oft schon auf der Herstellerebene: Bei der Entwicklung von IoT-Produkten verzichten viele Hersteller aus Kostengründen und Zeitdruck auf Sicherheitsfeatures. Dazu ist die Verknüpfung von IT-Systemen und Operational Technology (OT) für viele Hersteller noch relativ neu, sodass oft das notwendige Fachwissen oder das Bewusstsein für Sicherheitsrisiken fehlen. Darüber hinaus stellen viele Anbieter in ihren Go-to-Market-Strategien sicherheitsrelevante Kriterien häufig hinten an.

2. Schwache Authentifizierung und Autorisierung

Leider nutzen viele IoT-Geräte schwache Authentifizierungs- und Autorisierungsverfahren, wie Standardpasswörter oder einfache Zugangsmechanismen, die nur unzureichend gesichert sind. Ohne starke Sicherheitsstandards sind solche Geräte jedoch leichte Ziele für Hacker, die damit sowohl Zugriff auf das Gerät selbst als auch auf das Netzwerk erhalten können.

3. Schwachstellen in Firmware und Software

Da IoT-Geräte oft kostengünstig entwickelt werden, ist das Budget für die Entwicklung sicherer Firmware und für gründliche Sicherheitsprüfungen häufig gering. Diese Geräte sind daher besonders anfällig für Sicherheitslücken in Firmware, Software oder Drittanbieter-Apps. Viele IoT-Systeme sind zudem nicht für regelmäßige Updates ausgelegt, was bedeutet, dass Schwachstellen über lange Zeiträume bestehen bleiben.

4.  Unsichere Kommunikationswege

IoT-Geräte nutzen oft dieselben Netzwerke wie andere Unternehmenssysteme, wodurch Angriffe leicht von einem Gerät auf andere übergreifen können. Fehlende Netzwerksegmentierung und mangelnde Kontrolle über die Kommunikationswege der IoT-Geräte erschweren die Abwehr zusätzlich. Eine Lösung hierfür ist die Verwendung von Protokollen mit integriertem Security Stack. So bietet etwa MQTT (Message Queuing Telemetry Transport ) mit TLS-Verschlüsselung und gezielter Berechtigungskontrolle eine robuste Sicherheitsbasis. Mit TLS wird die Datenübertragung verschlüsselt, während die Berechtigungskontrolle sicherstellt, dass nur autorisierte Geräte Zugriff auf bestimmte Daten haben.

5. Vernachlässigte Updates und Patches

Viele IoT-Geräte sind nicht für regelmäßige Updates ausgelegt und verfügen selten über Sicherheitsmechanismen, die eine problemlose Aktualisierung ermöglichen. Damit bleiben Sicherheitslücken oft unbehoben, was die IoT-Geräte besonders anfällig macht und Unternehmen zwingt, selbst für Schutzmaßnahmen zu sorgen.

Best Practices für IoT-Sicherheitslösungen

Eine wirksame IoT-Sicherheit lässt sich am besten mit einer einer integrierten Lösung erreichen, die über die gesamte Netzwerkinfrastruktur hinweg das geforderte Maß an Sichtbarkeit, Segmentierung und Schutz bietet. Dafür sollte sie folgende Kernfunktionen umfassen:

Erkennen: Mit vollständiger Netzwerktransparenz können Sicherheitslösungen IoT-Geräte authentifizieren und klassifizieren, um entsprechende Risikoprofile zu erstellen und die Geräte verschiedenen Gruppen zuzuordnen.

Segmentieren: Sobald die Angriffsfläche des Unternehmens im IoT-Bereich erfasst ist, lassen sich die IoT-Geräte anhand ihrer Risikoprofile in gruppenbasierte Richtlinien einteilen.

Schützen: Richtliniengesteuerte IoT-Gruppen und eine interne Netzwerksegmentierung ermöglichen es, die Aktivitäten in verschiedenen Netzwerkbereichen zu überwachen, zu überprüfen und die Sicherheitsrichtlinien durchzusetzen.

Welche Maßnahmen die IoT-Sicherheit stärken

Risikoanalyse für IoT-Geräte

Ein vollständiges Inventar aller im Netzwerk verbundenen Geräte ist ein zentraler Bestandteil der IoT-Sicherheit. Eine Lösung zu finden, die alle IoT-Verbindungen innerhalb des Netzwerks innerhalb von Minuten aufspüren und klassifizieren kann, sollte daher oberste Priorität haben.

Netzwerksegmentierung

Virtual LANs (VLANs) und Firewalls sind gängige Methoden, um die Trennung einzelner Netzsegmente zu gewährleisten und IoT-Geräte nicht im selben Netzwerk wie kritische Unternehmensanwendungen zu betreiben. Ein weiterer Ansatz ist die Verwendung spezialisierter Netzwerkarchitekturen wie Software Defined Networking (SDN), womit sich Segmente vor allem in großen und komplexen Netzwerken dynamisch verwalten und Zugriffsrechte präzise definieren lassen. Selbst wenn ein IoT-Gerät kompromittiert wird, bleibt der Schaden damit lokal begrenzt.

Regelmäßige Sicherheitsupdates

Unternehmen müssen sicherstellen, dass alle IoT-Geräte regelmäßig mit den neuesten Firmware- und Sicherheitsupdates versorgt werden. Ein zentralisiertes Schwachstellen-Management kann dabei helfen, insbesondere wenn viele Geräte in verschiedenen Standorten betrieben werden.

Starke Authentifizierung und Zugangskontrollen

Die Zwei-Faktor-Authentifizierung (2FA) und rollenbasierte Zugriffskontrollen sind bewährte Methoden, um sicherzustellen, dass nur befugte Nutzer auf kritische Systeme zugreifen können. Zudem sollte der Fernzugriff auf IoT-Geräte verschlüsselt und überwacht werden. Ein weiterer wichtiger Ansatz ist die Geräteauthentifizierung über Device Identity: Hier werden Identitäten und Zertifikate genutzt, um sicherzustellen, dass nur vertrauenswürdige Geräte Zugriff auf das Netzwerk und seine Ressourcen erhalten.

Datenverschlüsselung

Alle von IoT-Geräten übertragenen Daten sollten verschlüsselt werden. Das verhindert, dass sensible Informationen abgefangen werden können. Dabei sollte die Verschlüsselung sowohl für Daten in Bewegung (Data in Transit) als auch für ruhende Daten (Data at Rest) zum Einsatz kommen. Dazu kommt, dass viele IoT-Geräte nur über begrenzte Rechenressourcen verfügen, was hardwareseitige Verschlüsselungslösungen erforderlich macht. Diese ermöglichen eine effiziente und sichere Datenverarbeitung, ohne die Leistungsfähigkeit der Geräte übermäßig zu beeinträchtigen.

Überwachung und Bedrohungserkennung

Der Einsatz von Echtzeit-Überwachungslösungen und Intrusion Detection Systemen (IDS) ist eine Anforderung, die durch die NIS2-Richtlinie für betroffene Unternehmen vorgegeben ist. Diese Systeme zur Angriffserkennung ermöglichen es, IoT-Datenströme auf Anomalien zu analysieren und verdächtige Aktivitäten frühzeitig zu erkennen.

Sicherheitsbewertungen und Penetrationstests

Regelmäßige Sicherheitsüberprüfungen und Penetrationstests helfen dabei, Schwachstellen in der IoT-Infrastruktur zu identifizieren, bevor diese von Angreifern ausgenutzt werden können. Um dabei unvoreingenommene Bewertungen durchzuführen, ist es ratsam, externe Sicherheitsfachleute hinzuzuziehen.

Wie IoT-Sicherheit in der Praxis funktioniert

Natürlich ist jede IoT-Infrastruktur individuell, was ein darauf abgestimmtes Cyber-Security-Konzept und abgestimmte Sicherheitsmaßnahmen erfordert. Neben grundlegenden Maßnahmen wie strenger administrativer Kontrolle, regelmäßigen Patches und Updates, der Verwendung starker Passwörter und einer soliden Wi-Fi-Sicherheit gibt es eine Vielzahl von Schutzmechanismen, die berücksichtigt werden sollten.

Eine bewährte Praxis ist das Überwachen von Netzwerk- und Geräteverhalten, um Abweichungen zu erkennen und potenzielle Malware, die durch eine Sicherheitslücke in IoT-Geräten eingeschleust wird, frühzeitig zu identifizieren. Zusätzlich empfiehlt sich die Netzwerksegmentierung, bei der IoT-Geräte mit einem separaten Netzwerk verbunden werden. Dadurch können anfällige Geräte und Bedrohungen isoliert werden, um die Ausbreitung von Malware im gesamten Unternehmen zu verhindern.

Dazu können fortschrittliche Cyber-Security-Konzepte wie Zero Trust Network Access (ZTNA 2.0) sicherstellen, dass jedes Gerät und jeder Benutzende genau authentifiziert und überwacht wird, bevor Zugang zur IoT-Infrastruktur gewährt wird.

Wohin entwickelt sich die IoT-Sicherheit?

Da ständig neue Bedrohungen und Herausforderungen auftauchen, befindet sich auch die IoT-Sicherheitslandschaft in einem permanenten Wandel. Neben der Anwendung neuer Technologien gilt es auch, etablierte oder kommende Regularien einzuhalten, die speziell dem Schutz vernetzter Geräte dienen.

So setzen etablierte Regelwerke oder Normen wie die ISO 27001, das NIST Cybersecurity Framework, NIS2 und der kommende EU Cyber Resilience Act neue Maßstäbe für die Absicherung von IoT-Systemen. Gleichzeitig gewinnt das Konzept „Secure by Design“ an Bedeutung, bei dem Sicherheitsmaßnahmen bereits in der Entwicklungsphase integriert werden, anstatt diese nachträglich hinzuzufügen.

Auch die quantenresistente Verschlüsselung rückt in den Fokus, um die Datensicherheit langfristig zu gewährleisten, da Quantencomputer zukünftig herkömmliche Verschlüsselungsverfahren gefährden könnten.

IoT- und OT-Sicherheit wirksam kombinieren

Da IoT-Geräte zunehmend in industrielle Systeme integriert werden, steigt auch das Risiko, dass Cyberangriffe nicht nur auf die Informations-, sondern auch auf die Betriebstechnik (Operational Technology) abzielen. Dabei können Angriffe auf OT-Systeme gravierende Auswirkungen haben, von Produktionsausfällen bis hin zu physischen Schäden an Anlagen.

Daher gilt, dass ein wirksames Sicherheitskonzept sowohl IoT- als auch OT-Sicherheitsmaßnahmen einbeziehen und auf die unterschiedlichen Anforderungen eingegangen werden muss. Mit OT Security as a Service (OTSaaS) bieten Actemium und Axians spezialisierte Sicherheitslösungen für Produktionsumgebungen an, die sich unter anderem auf organisatorische Prozesse wie das Schwachstellen-Management fokussieren.

Sie möchten mehr darüber erfahren oder haben Fragen zum Thema IoT-Security? Zögern Sie nicht, mich jederzeit zu kontaktieren.

OT Security As A Service EPaper

Industrial Cyber Security zu verstehen, bedeutet IT/OT zu sprechen

Profitieren Sie von geballter IT- und OT-Power, zur Absicherung Ihrer industriellen Umgebung.