Aktuelles, Branche, Studien - geschrieben von dp am Dienstag, Juli 28, 2020 19:03 - noch keine Kommentare
IoT-Sicherheit für alle Unternehmen existenziell
Palo Alto Networks sieht Potential in lernenden Systemen
[datensicherheit.de, 28.07.2020] Das Internet der Dinge (engl.: IoT) setzt sich offensichtlich im großen Stil durch, weil die potenziellen Vorteile immens erscheinen: Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt – „das IoT ist im Netzwerk und im Unternehmen längst Realität“. Es sei zu einem wesentlichen Teil der Infrastruktur für jedes Unternehmen und jede Branche geworden. Dies hat nach Ansicht von Palo Alto Networks auch erhebliche Auswirkungen auf die Relevanz der damit verbundenen IT-Sicherheit.
IoT-Geräte mit einzigartigen Sicherheits-Herausforderungen
IoT-Geräte stellten Sicherheitsteams vor einzigartige Herausforderungen. Sie seien an das zentrale Netzwerk eines Unternehmens angebunden, doch im Allgemeinen „nicht verwaltet“. Verschiedene IoT-Geräte verwendeten unterschiedliche Hardware, Betriebssysteme und Firmware.
Meistens seien sie auch unreguliert, würden mit unbekannten oder ungepatchten Schwachstellen ausgeliefert, und oft übersteige ihre Nutzungsdauer ihre unterstützte Lebensdauer. Laut dem „2020 Unit 42 IoT Threat Report“ sind 57 Prozent der IoT-Geräte „anfällig für Angriffe mittlerer oder hoher Schwere“ und 98 Prozent des gesamten IoT-Geräteverkehrs würden unverschlüsselt abgewickelt.
IoT-Geräte könnten zur Durchführung von Cyber-Angriffen „bewaffnet“ werden I
Eine der größten Befürchtungen sei, dass diese Geräte zur Durchführung von Cyber-Angriffen „bewaffnet“ werden könnten. IT-Sicherheitsexperten von Palo Alto Networks haben nach eigenen Angaben zuletzt festgestellt, dass die „Sofacy Group“ (auch „Fancy Bear“ oder „APT28“) gängige IoT-Geräte wie VoIP-Telefone, Bürodrucker und Videodecoder kompromittiert habe, um mehrere Unternehmensnetzwerke zu infiltrieren. Dies sei nur einer von vielen solchen IoT-Sicherheitsvorfällen.
Es sei schwer genug, die Risiken einzuschätzen und Richtlinien für IoT-Geräte durchzusetzen, die für Unternehmensprojekte eingesetzt werden. Viele IoT-Geräte würden aber auch ohne das Wissen der IT-Abteilung in Unternehmen eingesetzt. Diese Geräte seien schwierig genug zu sichern, aber hinzukomme, dass die IT-Abteilung sie erst einmal identifizieren müsse – und dies sei „eine ganz eigene Herausforderung“.
Gesamten IoT-Sicherheits-Lebenszyklus mittels Maschinellem Lernen schützen
Die herkömmliche Netzwerk-Perimeter-Verteidigung sei für diese Sicherheitsherausforderungen schlecht gerüstet. Neue Anbieter von IoT-Sicherheitslösungen seien oft nicht in der Lage, diese Probleme vollständig zu bewältigen. Sie beschränkten sich auf die Identifizierung nur bekannter Gerätetypen und verfügten über manuelle, regelbasierte „Richtlinien-Engines“, die nicht skalierbar seien. Sie verwendeten oft eine schwerfällige Implementierung von Einzwecksensoren, die je nach Einsatz die Integration mit anderen Anbietern erfordere. Bestehende Ansätze würden dem Bedarf einfach nicht gerecht.
Der effektivere Weg zur Bewältigung der IoT-Sicherheits-Herausforderungen bestehe darin, den gesamten IoT-Sicherheits-Lebenszyklus zu schützen. Der Kern dieses Ansatzes sei das sogenannte Maschinelle Lernen (ML). Palo Alto Networks hat nach eigenen Angaben im Herbst 2019 „Zingbox“ integriert – eine patentierte dreistufige Plattform für Maschinelles Lernen. Diese soll Unternehmen bei der Entdeckung und Identifizierung nicht verwalteter Geräte im Netzwerk unterstützen.
Automatisch neue IoT-Geräte erfassen, Risiken bewerten und Erkenntnisse in Richtlinien umzuwandeln
Diese Technologie sei mittlerweile um patentierte „App-ID“-Technologie erweitert worden. Dies ermögliche es nun, automatisch neue IoT-Geräte zu erfassen, Risiken zu bewerten und die Erkenntnisse in Richtlinien umzuwandeln, um das IoT schützen.
Durch die Anwendung der umfassenden Präventionsfähigkeiten könne die IoT-Sicherheit mit der gesamten Palette der anderen Cloud-basierten Sicherheitsabonnements kombiniert werden, um alle bekannten und unbekannten, auf IoT- und OT-Geräte abzielenden Bedrohungen zu stoppen.
Vereinfachung der Implementierung von IoT-Sicherheit
Eine Komplettlösung erfordere im Idealfall keine dedizierten Sensoren, kein anderes Produkt für die Durchsetzung, keine manuellen Fingerabdruck-Technologien oder das mühsame Zählen von IoT-Geräten für die Lizenzierung.
Um den begleitenden Aufwand gering zu halten, werde IoT-Security vermehrt als Subskription geliefert. Diese ermögliche es Sicherheitsteams, nicht verwaltete IoT-Geräte mit jedem ML-unterstützten Next-Generation-Firewall-Formfaktor zu erfassen – über Hardware-Appliances, virtualisierte Firewalls oder über Cloud-basierte „Secure Access Service Edge“ (SASE)-Netzwerksicherheitsservices.
Seit Kurzem: IoT-Sicherheit per ML-unterstützter Next-Generation-Firewall
Seit Kurzem böten Hersteller auch IoT-Sicherheit auf ML-unterstützten Next-Generation-Firewalls, die als Sensor und Durchsetzungspunkt dienten. Dies ermögliche auf kosteneffiziente Weise die Erfassung von nicht verwalteten IoT-Geräten und deren Schutz. Hierzu gehöre auch die Durchsetzung von Sicherheitsrichtlinien an Orten, an denen keine Firewalls vorhanden sind, so dass Unternehmen nicht mehr mehrere Produkte kaufen und integrieren oder betriebliche Prozesse ändern müssten, um eine vollständige IoT-Sicherheitslösung zu erhalten.
Unabhängig davon, wie weit ein Unternehmen auf dem Weg zur Einführung des Internets der Dinge bereits ist – für die Sicherheit sei der Schutz der IoT-Investitionen von großer Bedeutung. Wie bei der IT-Sicherheit gelte es dabei nach Ansicht von Palo Alto Networks, „den Angreifern einen Schritt voraus zu sein“.
Weitere Informationen zum Thema:
paloalto NETWORKS, UNIT42, 10.03.2020
2020 Unit 42 IoT Threat Report
datensicherheit.de, 07.08.2019
Palo Alto Networks: Sieben Merkmale wirksamer Cloud-Sicherheitslösungen
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren