{"id":27,"date":"2017-12-06T11:54:40","date_gmt":"2017-12-06T11:54:40","guid":{"rendered":"https:\/\/psw-consulting.psw.co\/blog\/?p=27"},"modified":"2023-07-05T13:19:46","modified_gmt":"2023-07-05T11:19:46","slug":"iot-geraete-wie-sie-sie-sicher-in-ihr-unternehmen-integrieren","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/iot-geraete-wie-sie-sie-sicher-in-ihr-unternehmen-integrieren\/","title":{"rendered":"IoT-Ger\u00e4te: Wie Ihr sie sicher in Eurem Unternehmen integriert"},"content":{"rendered":"<p>Das Internet of Things, kurz: <b>\u201e<\/b>IoT<b>\u201c<\/b> \u2013 r\u00fcckt immer st\u00e4rker in den Fokus interessierter Unternehmen. Damit jedoch werden IoT-Ger\u00e4te auch f\u00fcr Hacker spannend, denn diese bieten ein Einfallstor ins Unternehmen. F\u00fcr Euch nehmen wir das Gefahrenpotenzial unter die Lupe und erkl\u00e4ren, wie Ihr im Internet der Dinge Sicherheit leben k\u00f6nnt.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was sind IoT-Ger\u00e4te?<\/h2>\n<p>Unter dem Begriff <b>\u201e<\/b>IoT-Ger\u00e4te<b>\u201c<\/b> werden alle Ger\u00e4te f\u00fcrs Internet of Things zusammengefasst, die drahtlos im Netzwerk miteinander verbunden sind. Daten werden erfasst, gespeichert, verarbeitet und \u00fcbertragen \u2013 das jedoch nicht immer mit der notwendigen Sicherheit.<\/p>\n<p>Sicherlich sind Euch bereits Smart Objects aus dem Smart Home bekannt: Sensoren, die die Sicherheit im Zuhause steigern, Smart Lighting-Technologien oder Helfer f\u00fcrs sparsame Heizen \u2013 nicht zu vergessen nat\u00fcrlich jene Ger\u00e4te, die dem Unterhaltungs- und Haushaltssektor zuzurechnen sind.<\/p>\n<p>IoT-Ger\u00e4te finden auch immer h\u00e4ufiger Einzug ins Business: Gerade die Industrie, sowie Produktionseinrichtungen profitieren von Smart Devices. Aber auch die Automobilbranche, sowie die Medizintechnik entdecken gerade die M\u00f6glichkeiten, die IoT-Ger\u00e4te liefern.<\/p>\n<p>Jedes dieser IoT-Ger\u00e4te kennzeichnet eine Internetadresse (URL) und l\u00e4sst sich via Internet ansprechen. Hier liegen Risiken und Chancen ganz nah beieinander!<\/p>\n<p>&nbsp;<\/p>\n<h3>Was sind die Risiken beim Einsatz von IoT-Ger\u00e4ten?<\/h3>\n<p>Durch die Internetanbindung stellen IoT-Ger\u00e4te einen potenziellen Angriffspunkt f\u00fcr Eindringlinge dar. Vielfach existiert die Problematik fehlender Sensibilisierung: Smart Devices haben l\u00e4ngst Einzug in unser Leben gehalten und es fehlt an (Risiko-)Bewusstsein daf\u00fcr. On top kommt die Tatsache, dass viele dieser IoT-Ger\u00e4te \u00fcber keine ad\u00e4quate Sicherheitsinfrastruktur verf\u00fcgen.<\/p>\n<p>Salopp lie\u00dfe sich sagen: Erst kamen die Ger\u00e4te, jetzt langsam die Sicherheitsbedenken. Bez\u00fcglich Cybersecurity hinken die IoT-Hersteller etwa ein Jahrzehnt hinterher! Sicherheitsfunktionen m\u00fcssen erst noch in den Ger\u00e4ten implementiert werden, um Risiken zu verhindern. Nahezu t\u00e4glich gibt es Berichterstattungen \u00fcber neue Distributed-Denial-of-Service-Attacken (DDoS) \u00fcber IoT-Ger\u00e4te. Aber konkret: Welche Risiken existieren?<\/p>\n<p>Aktuelle Analysen mithilfe der weltgr\u00f6\u00dften Security-Cloud zeigten, dass vorrangig Home Entertainment-Systeme, Kameras, aber auch Drucker sowie IP-Telefone f\u00fcr DDoS-Attacken ausgenutzt wurden. Unverschl\u00fcsselte HTTP-Protokolle wurden vielfach zum Authentisieren sowie f\u00fcr Updates eingesetzt. Das macht die IoT-Ger\u00e4te verst\u00e4rkt anf\u00e4llig f\u00fcr sogenannte Man-in-the-middle-Attacken (MiTM).<\/p>\n<p>Die Analysen ergaben au\u00dferdem, dass zum Zeitpunkt der DDoS-Angriffe keinerlei Anzeichen auf die Kompromittierung der IoT-Ger\u00e4te hindeutete. Die Opfer des Angriffs bemerken ihn also keineswegs. Vielfach untersagen Unternehmen den externen Zugriff aufs Telnet- und SSH-Protokoll \u2013 die \u00fcber die Malware Mirai ausgef\u00fchrten Attacken nutzten eben diese Protokolle. Das f\u00fchrt dazu, dass der Zugang via HTTP sowie HTTPS g\u00e4ngiger geworden ist.<\/p>\n<p>&nbsp;<\/p>\n<h3>Wie kann man feststellen, dass ein IoT-Ger\u00e4t gehackt wurde?<\/h3>\n<p>Es gibt einige Faktoren, mit denen Ihr im Internet der Dinge Sicherheit erfahren k\u00f6nnt. Zun\u00e4chst einmal stellt sich die Frage, wie sich ein m\u00f6glicher Angriff feststellen l\u00e4sst. Wird ein IoT-Ger\u00e4t f\u00fcr <a href=\"https:\/\/www.psw-group.de\/blog\/ddos-attacken-einfach-erklaert\/9568\">DDoS-Angriffe<\/a> benutzt, ist die Wahrscheinlichkeit hoch, Anomalien im Datenverkehr zu erkennen. Das Opfer einer solchen Attacke wird mit Angriffen geradezu bombardiert. Sind mehrere IoT-Ger\u00e4te in den Angriff involviert, w\u00e4re die Bandbreite im Unternehmen deutlich verlangsamt.<\/p>\n<p>Stellt Ihr oder Eure Mitarbeiter fest, dass Ger\u00e4te an einer solchen Attacke mitwirken, sollte die erste Amtshandlung darin bestehen, das Ger\u00e4t aus dem Netzwerk zu entfernen. Anschlie\u00dfend setzen Ihr es auf die Werkseinstellungen zur\u00fcck und ver\u00e4ndern dabei Eure Zugangsdaten. Erst danach k\u00f6nnt Ihr das Ger\u00e4t wieder ins Netzwerk integrieren.<\/p>\n<p>Sch\u00fctzt Euch au\u00dferdem, indem Ihr den Zugang von externen Netzwerken auf verwendete Smart Devices auf ein Minimum beschr\u00e4nken. Hei\u00dft: Blockiert alle externen Zug\u00e4nge und Ports, die nicht n\u00f6tig sind. Komplexere Zugangseinstellungen bieten noch h\u00f6heren Schutz. Weiter ist es sinnvoll, dass Unternehmen ihre IoT-Ger\u00e4te ausschlie\u00dflich an isolierte Netzwerke mit klaren Beschr\u00e4nkungen beim Inbound- und Outbound-Verkehr anschlie\u00dfen. Regelm\u00e4\u00dfige Updates und die grunds\u00e4tzliche Absicherung des Datenverkehrs im Netzwerk sind unabdingbar.<\/p>\n<p>&nbsp;<\/p>\n<h2>Worauf sollte man beim Kauf und Einsatz von IoT-Ger\u00e4ten achten?<\/h2>\n<p>Leider k\u00f6nnt Ihr Euch beim Thema Internet of Things nicht auf die Hersteller verlassen \u2013 wie eingangs erw\u00e4hnt, gibt es bez\u00fcglich der Sicherheit noch gro\u00dfen Nachholbedarf. Nichtsdestotrotz gibt es einiges, was Ihr selbst tun k\u00f6nnt, um im Internet der Dinge Sicherheit zu erfahren.<\/p>\n<p>&nbsp;<\/p>\n<h3>Herstellerrecherche &amp; Produktbewertungen<\/h3>\n<p>Im World Wide Web finden sich zahlreiche Informationen zu den verschiedenen IoT-Ger\u00e4ten. Produktbewertungen geben Aufschluss \u00fcber die Funktionalit\u00e4t. Damit Ihr sichere Produkte erwerbt, lohnt sich auch die Recherche \u00fcber den Hersteller. Dies kann Euch beispielsweise dar\u00fcber Aufschluss geben, wo sich das Rechenzentrum des Herstellers befindet, ob die IoT-Ger\u00e4te an eine Cloud angebunden sind und wo all dies gehostet wird. Setzt idealerweise auf europ\u00e4ische Anbieter, die an den europ\u00e4ischen Datenschutz gebunden sind. Denn au\u00dferhalb Europas l\u00e4sst das Datenschutzniveau zuweilen zu W\u00fcnschen \u00fcbrig.<\/p>\n<p>&nbsp;<\/p>\n<h3>Portfolio erstellen<\/h3>\n<p>\u00dcberseht keinesfalls die IoT-Ger\u00e4te, die Ihr bereits verwendet. Listet daf\u00fcr von allen im Unternehmen vorkommenden IoT-Ger\u00e4ten, Produkttyp und Hersteller auf. Ihr werdet leider feststellen, dass es nicht so einfach wird \u2013 das Internet of Things ist weiter verbreitet als man annehmen mag. \u00dcberseht weder digitale Kameras noch Router oder Rekorder \u2013 checket alle im Unternehmen befindlichen Ger\u00e4te. Bedenkt auch die von Mitarbeitern mitgebrachten Ger\u00e4te.<\/p>\n<p>&nbsp;<\/p>\n<h3>Listenabgleich der IoT-Ger\u00e4te<\/h3>\n<p>Neben dem Sicherheits-Journalisten Brian Krebs haben noch andere Rechercheure zu einer Liste beigetragen, die IoT-Ger\u00e4te aufz\u00e4hlt, die unfreiwillig Teil des Mirai-Botnets geworden sind. Steht eines Ihrer Smart Devices auf dieser Liste, nehmt Ihr Euch bitte in Acht. Wechselt vor allem die Zugangsdaten aus!<\/p>\n<p>&nbsp;<\/p>\n<h3>Default-Einstellungen \u00e4ndern<\/h3>\n<p>Die meisten Ger\u00e4te des Mirai-Botnets nutzten die generischen Passw\u00f6rter der Hersteller. Steht Euer Ger\u00e4t nicht mit auf der Liste, hei\u00dft das keinesfalls, dass es ein sicheres Smart Device ist. \u00c4ndernt bitte die werksseitigen Passworteinstellungen \u2013 idealerweise schnellstm\u00f6glich.<\/p>\n<p>&nbsp;<\/p>\n<h3>Ger\u00e4te verschl\u00fcsseln<\/h3>\n<p>Verschl\u00fcsselt Eure Ger\u00e4te mit sicheren Passw\u00f6rtern. Ein sicheres Passwort verf\u00fcgt \u00fcber mindestens acht Zeichen und einer Kombination aus Gro\u00df- und Kleinbuchstaben, Zahlen sowie Sonderzeichen. So verhindern Ihr, dass unbefugte Dritte auf Ihre Ger\u00e4te zugreifen k\u00f6nnen. Steht der Kauf erst an, achtet darauf, Systeme mit einer Multi-Faktor-Authentifizierung auszuw\u00e4hlen. Hierbei findet nicht nur Ihr Passwort Anwendung, sondern es werden noch weitere Zugangsfaktoren eingesetzt. Beispiele sind etwa per SMS versendete TANs, Chipkarten, etc.<\/p>\n<p>&nbsp;<\/p>\n<h3>Regelm\u00e4\u00dfige Sicherheitsupdates<\/h3>\n<p>Wie jedes andere Ger\u00e4t m\u00fcssen auch IoT-Ger\u00e4te regelm\u00e4\u00dfig aktualisiert werden. Achtet dabei nicht nur auf Funktions-, sondern vor allem auf Sicherheits-Updates! Lasst Ihr ein Update aus, bleiben Sicherheitsl\u00fccken einfach bestehen \u2013 und Ihr macht es Hackern leicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Internet of Things, kurz: \u201eIoT\u201c \u2013 r\u00fcckt immer st\u00e4rker in den Fokus interessierter Unternehmen. Damit jedoch werden IoT-Ger\u00e4te auch f\u00fcr Hacker spannend, denn diese bieten ein Einfallstor ins Unternehmen. F\u00fcr Euch nehmen wir das Gefahrenpotenzial unter die Lupe und erkl\u00e4ren, wie Ihr im Internet der Dinge Sicherheit leben k\u00f6nnt. &nbsp; Was sind IoT-Ger\u00e4te? Unter &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/iot-geraete-wie-sie-sie-sicher-in-ihr-unternehmen-integrieren\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":31,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[215,216,39,217],"class_list":["post-27","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-iot","tag-iot-geraeten","tag-sicherheit","tag-smart-things"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/27","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=27"}],"version-history":[{"count":8,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/27\/revisions"}],"predecessor-version":[{"id":6547,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/27\/revisions\/6547"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/31"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=27"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=27"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=27"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}