„Das Internet der Dinge“ (Internet of Things) ist nicht aufzuhalten. Immer mehr Geräte werden mit Technik vollgepackt und smart. Vor allem im Bereich der Gebäudetechnik bestehen aber viele Sicherheitslücken. Aufgrund von schlecht gesicherten und strukturierten Netzwerken nehmen Angriffe auf Infrastrukturen immer mehr zu. Statista geht von über 75 Milliarden vernetzten Geräten bis zum Jahr 2025 aus. Eine Studie von Paloalto Networks zeigt es auf: 98 Prozent des IoT-Datenverkehrs wird unverschlüsselt abgewickelt und somit interessant für Cyberangriffe. Auch Drucker und Überwachungskameras zählen zu IoT Geräten. Die Sicherheitslücken in solchen Geräten sind das ideale Einfallstor für Cyberkriminelle. Die Geräte selbst sind für diese meist nicht interessant – Sie dienen als Türöffner um an andere IT-Systeme im Unternehmen zu gelangen. Grundsätzlich ist alles, was mit dem Internet verbunden ist gefährdet. Vor allem Steuerungs- und Regelsysteme von gebäudetechnischen Anlagen gehören zu den beliebtesten Angriffszielen. (Un)sicher ist auf jeden Fall eins: Je mehr das Internet der Dinge und deren IoT-Geräte an Bedeutung in Unternehmen gewinnen, desto höher ist das Risiko, dass diese Geräte für kriminelle Aktionen missbraucht werden. Leider lassen sich mit Suchmaschinen wie shodan.io Netzwerkgeräte und offene Ports weltweit ausfindig machen.
Netzwerksegmente als sichere Trennung zwischen IoT und Firmennetzwerk
Zuerst: Was versteht man überhaupt unter Netzwerksegmentierung? Hierbei wird das Unternehmensnetz in einzelne Bereiche unterteilt, um eine höhere IT-Sicherheit und bessere Administrationsmöglichkeiten zu gewährleisten. Folglich sollten IoT-Geräte unbedingt in ein eigenes Netzwerk ausgelagert werden. IT-Sicherheitsexperten empfehlen die strikte Trennung zwischen dem „normalen“ Unternehmensnetzwerk und dem der IoT-Geräte. So sind die Computer der Mitarbeiter in einem separaten Netzwerk isoliert und können nicht über Kameras, Drucker, Türklingelanlagen etc. angegriffen werden. Genauso auch natürlich andersherum: Mitarbeitercomputer können nicht als Sprungbrett für den Angriff auf IoT-Geräte genutzt werden. Die Verbindung zwischen den Netzwerksegmenten wird so gering wie möglich gehalten. Sie kennen das bestimmt von WLAN-Netzwerken. Oftmals findet man in Unternehmen Gast-Netzwerke, die komplett vom internen abgeschottet und besonders gesichert sind. In der Regel sollten Netzwerke nach den Kriterien und Sicherheitsanforderungen des Unternehmens segmentiert werden. Vor allem in Industriebetrieben und bei der Industrie 4.0 müssen ganze Produktionsstraßen abgesichert werden.
Eine Netzwerksegmentierung ist aber nicht nur beim Einsatz von IoT-Geräten sinnvoll: Clients sollten von Servern getrennt werden und gleichzeitig von außen zugänglichen Diensten wie E-Mail oder Web-Server sollten in einer sogenannten demilitarisierten Zone (DMZ) betrieben werden. Das hat den entscheidenden Vorteil, falls z. B. Passwörter in die Hände von Cyberkriminellen geraten, begrenzt sich der Schaden nur auf einzelnes Netzwerksegment und nicht auf das komplette Unternehmensnetzwerk.
Netzwerksegmentierung ist keine einmalige Aufgabe. Vielmehr ist es ein fortlaufender Prozess, um eine stetige IT-Sicherheit zu bewahren. Wir möchten hier darauf hinweisen, dass diese nur einen Teilbereich eines ganzheitlichen IT-Sicherheitskonzeptes darstellen.
Fazit: Mit dem Internet of Things kommen immer mehr intelligente und vernetzte Geräte in den Unternehmensalltag. Doch die Sicherheitsrisiken sind nicht außer Acht zu lassen.