Sichere Lösungen für eine smarte Welt – Thread Protection Systeme im IoT und IIoT

Verfasst von Marco Schmidt am 07.08.20 11:32
Marco Schmidt

Smarte KI-Assistenten wie Alexa. Mit Apps ausgestattete Autos. Kühlschränke, die automatisch die Milch nachbestellen wenn sie leer ist. Was sich noch vor ein paar Jahren wie Material für den nächsten Sci-Fi Film anhörte, ist heute gelebter Alltag. Das Internet of Things (IoT) macht es möglich, dass wir vernetzter sind denn je und das wissen auch Cyber Kriminelle. Der Schaden für einen kompromittierten Kühlschrank mag vielleicht klein sein, aber nicht auszudenken, wie enorm er wäre bei automatisch arbeitenden Industrieanlagen, die Teil des IIoT (Industrial Internet of Things) sind.

Ob Homeoffice, Legacy Betriebssysteme und hybride Data Center – Die Einsatzmöglichkeiten für TippingPoint Threat Protection Systeme sind vielfältig. Mit der zunehmenden Vernetzung “intelligenter” Geräte wie Fernseher, Kaffeemaschinen, Steckdosen bis hin zu maschinengesteuerten Produktionsprozessen wachsen auch Sicherheitsrisiken sowohl für Privatpersonen als auch Unternehmen. Die Möglichkeiten, IoT und IIoT Geräte zu verwalten und mit Sicherheitssoftware zu bestücken sind stark limitiert und die Gefahr einer Kompromittierung ist dementsprechend hoch.

TOP10 der Sicherheitslücken für IoT Geräte

Das Open Web Application Security Projekt (OWASP) ist eine Non-Profit-Organisation und analysiert seit 2001 die Sicherheit von Diensten und Anwendungen im Internet. Speziell für IoT Geräte hat OWASP eine Top10 Liste der möglichen Sicherheitsrisiken erstellt.

owasp_sicherheitsrisiken_iot

(Quelle: https://wiki.owasp.org/index.php/OWASP_Internet_of_Things_Project)

IoT Geräte sind in der Regel nicht über das Internet erreichbar. Dementsprechend schwer ist es für Angreifer, Schwachstellen auszunutzen. Was passiert allerdings, wenn ein anderes System im Netzwerk kompromittiert wurde und ein Angreifer somit ohne Prüfung oder Filterung des Datenverkehrs auf die IoT Geräte zugreifen kann? Bei entsprechendem Netzwerkdesign kann TippingPoint Angriffe auf IoT Geräte identifizieren und direkt inline blockieren. Speziell für Industriesysteme bieten sich dafür übrigens diverse Filter wie das Kommunikationsprotokoll Modbus an, damit auch diese vor Angriffen schnell und effizient geschützt werden können.

Schädliche Inhalte noch vor der Tür abfangen

Gerade Angriffe, die per Brute Force versuchen Kennwörter zu ermitteln, stellen ein besonders hohes Risiko dar. Aus diesem Grund sollte IPS nicht nur am Gateway stattfinden, sondern auch zwischen internen Netzen. Des Weiteren sollten IT Geräte abhängig von der Funktion in logisch getrennten Netzen angeordnet werden. Schematisch kann die Aufteilung entsprechender Netzwerkgeräte wie folgt dargestellt werden:

schema_aufteilung_netzwerkgeräte

(Grafik: Marco Schmidt)

Ausgehend von einem korrekt konfigurierten Regelwerk können Netzwerkgeräte aus unterschiedlichen Bereichen nur über “Firewall int” miteinander kommunizieren. TippingPoint inspiziert inline sämtlichen Netzwerkverkehr und stellt somit sicher, dass schädliche Inhalte nicht netzübergreifend verteilt werden können.

TippingPoint auch als Schutz für Linux

Auch Linux Betriebssysteme (die oftmals in unterschiedlich angepassten Derivaten auf IoT Geräten betrieben werden) stellen Schwachstellen im Netzwerk dar. Die Malware Mirai ist explizit für Linux entwickelt worden und dient dem Aufbau von Botnetzen. Die ursprüngliche Version der Malware umfasste 2016 rund 500.000 kompromittierte IoT Geräte.

Mukashi ist eine Variante der Malware Mirai und ermöglicht einem Angreifer nach Befall eines Systems durch Ausnutzung von Schwachstellen oder Brute Force Angriffen (zur Ermittlung von Kennwörtern) die Ausführung von Schadcode. Potentielle Opfer sind Linux Systeme auf Basis von ARM, X86 und MIPS Architektur. Trend Micro TippingPoint TPS verfügt bereits seit Monaten über entsprechende Trafficfilter, die Schutz für angreifbare Systeme etablieren.

sms_sicherheitsbenahrichtigung_tippingpoint

(Quelle: SMS SK)

Ingesamt stehen 180 Traffic Filter für Linux Systeme zur Verfügung, die eine Ausnutzung von Schwachstellen verhindern!

IOT und IIOT als Chance für’s Unternehmen nutzen

Geht man von den vielen Möglichkeiten aus, wie IoT Geräte kompromittiert werden können, liegt der Gedanke nahe, einfach auf sie zu verzichten um den Risiken aus dem Weg zu gehen. Bei einem intelligenten Lautsprecher wie dem Echo Dot, den Sie eher im privaten Rahmen nutzen, mag das durchaus praktikabel sein. 


Als Unternehmen hingegen sollten Sie sowohl das IoT als auch das IIoT als wertvolle Chance betrachten. IoT Geräte können ihren Mitarbeitern einen erheblichen Komfortgewinn bieten und dadurch Effizienz als auch Zufriedenheit steigern. Ein sehr simples Beispiel dafür wäre das eigene Smart Phone. Sind Sie in der Industrie tätig, birgt das IIoT einige revolutionäre Vorteile für ihr Unternehmen:

  • Kostenreduzierung – Ungeplante Stillstandzeiten oder Abfälle durch Nichteinhaltung von Qualitätsstandards entfallen, da Produktionslinien optimal überwacht werden können.

  •  Effizienzsteigerung – Schnelle Optimierung von Betriebsabläufen durch Analyse von Produktionsdaten und Überwachung des Lebenszyklusses von Maschinen.

  • Neue Einnahmequellen – Für Dienstleistungen oder Produkte können neue Verkaufsmodelle erstellt werden, da von einem auf hohen Investitionsausgaben basierendem Geschäftsmodell zu einem auf Betriebsausgaben basierendem Modell gewechselt werden kann.


Egal wofür Sie sich jetzt und auch in Zukunft entscheiden möchten, das Trend Micro TippingPoint Angriffserkennungssystem ist für Sie eine optimale Lösung um all ihre Assets zu schützen!

Wenn wir Sie zu diesem Thema beraten dürfen, vereinbaren Sie gerne einen Termin mit uns. Wir freuen uns auf Ihre Anfragen!

VEREINBAREN SIE EINEN TERMIN MIT UNS!

Designed by rawpixel.com/Freepik

Themen: trendmicro, tippingpoint, bedrohungsschutz, intrusion prevention system, intrusion detection system