ALPS blog

Umgang mit Cloud-bezogenen Bedrohungen für das IoT

Originalartikel von Trend Micro

Während grosse IoT-Implementierungen eine Reihe von Vorteilen bieten, bedeuten gleichzeitig mehr IoT-Geräte – und folglich ein komplexeres IoT-Ökosystem – auch mehr Sicherheitsschwachstellen vom Edge bis zur Cloud. Bei der Risikobewertung berücksichtigen die meisten Unternehmen die Geräte selbst, aber nicht die über die Cloud angebotenen Dienste als wahrscheinliche Angriffsvektoren. Doch bei all den Daten, die durch den Edge-Bereich angehäuft werden, versuchen Unternehmen ihre eigene IT-Infrastruktur durch Cloud-Dienste zu entlasten, was wiederum eine ganz neue Ebene von Cloud-Sicherheitsproblemen schafft. Das IoT stützt sich auf Cloud Computing, um Server zu integrieren, von Sensoren gesammelte Informationen zu analysieren, die Verarbeitungsleistung zu erhöhen und die Speicherkapazität zu steigern. Dennoch  erkennen viele nicht die Dringlichkeit der Implementierung einer Cybersicherheitsstrategie für das IoT. Ein durchdachter Ansatz kann Sicherheitsteams dabei helfen, die Risiken gleich zu mindern, da die Zahl der Bedrohungen sich vervielfacht und diese ständig weiterentwickelt werden.

Welches sind die wichtigsten, die Cloud betreffenden Herausforderungen für das IoT?

Fehlkonfigurationen des API-Gateways

Anwendungsprogrammierschnittstellen (APIs) ermöglichen Geräteherstellern und Entwicklern eine schnelle und effiziente Kommunikation mit IoT-Cloud-Servern. Ein IoT-Gerät kann über ein API-Gateway bestimmte Aktionen vom Cloud-Server anfordern und umgekehrt. Das Gateway dient als Tor zur Cloud, da es den Geräteverkehr im IoT begrenzt. Es ermöglicht auch bestimmte Befehle auszuführen, wie das Ein- und Ausschalten des Geräts, die Überprüfung des Gerätestatus, die Aktualisierung der Firmware, das Herunter- oder Hochladen von Screenshots oder Videos und den Zugriff auf Daten.

Bedrohungsakteure können ein falsch konfiguriertes Gerät oder einen Cloud-Dienst für böswillige Aktivitäten nutzen, z.B. um eine Befehlssequenz zu fälschen, indem sie die Logik zwischen den APIs ändern und so weitere Sicherheitslücken verursachen. Weitere mögliche Aktivitäten sind Spoofing von Benutzern, Man-in-the-Middle-Angriffe (MiTM), Denial-of-Service-Angriffe (DoS) und Sitzungs-Replays.

Unser Bericht zu Cloud-basierten IoT-Lösungen bietet auch tiefer gehende Informationen zu diesen und anderen damit verbundenen Bedrohungen.

Fehlkonfigurationen bei der Identitäts- und Zugangsverwaltung (IAM)

IAM (Identity and Access Management) ist ein Rahmenwerk von Prozessen, Richtlinien und Technologien, das die Verwaltung von digitalen Geräten und Identitäten ermöglicht. Damit können IT-Manager den Benutzerzugriff auf wichtige Informationen im Unternehmen kontrollieren. Entwickler wiederum konfigurieren über das IAM spezifische Regeln und Richtlinien für IoT-Geräte, die mit Cloud-Servern verbunden sind. Einige Cloud-basierte IoT-Geräte verwenden dasselbe Design, dieselbe Logik und denselben Vertrauensablauf wie einige Cloud-basierte Server und Dienste, die zur Anpassung und einfachen Konfiguration verwendet werden.

Bedrohungsakteure können IAM-Fehlkonfigurationen auf viele Arten ausnutzen. Sie können in den Server eindringen, den Datenverkehr und den Zugriff blockieren, komplexere Angriffe starten, den Cloud-Dienst kontrollieren oder einen Gast oder Gerätebenutzer vortäuschen.

Cloud-Fehlkonfigurationen

Fehlkonfigurationen der Cloud sind ein häufiges Problem, weil sie Angriffen wie der Datenexfiltration Tür und Tor öffnen. Fehlkonfigurationen und ähnliche Sicherheitsmängel in der Cloud können dem IoT-Ökosystem, zu dem sie gehören, schweren Schaden zufügen.

Unsichere Kommunikation und unsicherer Datenfluss zwischen dem Edge und der Cloud

Zugangskontrollen und die Integrität der zwischen den Endpunkten übermittelten Daten sind gefährdet, wenn die Cloud nicht über Sicherheitsfunktionen wie Authentifizierung und Verschlüsselung verfügt. Schwächen bei der Sicherheit des Datenverkehrs oder des Pfads gefährden das Gerät oder den Cloud-Server.

Missbräuchliche Nutzung von Cloud-Diensten

Bedrohungsakteure können ihre Verträge mit der Cloud-Plattform vorsätzlich verletzen, indem sie Angriffe auf die Netze starten, z.B. über Brute Force, Trojaner, SQL-Injection, Botnets, Phishing und Denial-of-Service (DoS). Manche Cloud Service Provider sind nicht immer in der Lage, die Angriffe auf ihre Netze zu erkennen, da sie die Angriffe weder generieren noch blockieren können.

Sicherheitsempfehlungen

Unternehmen sollten einige Hinweise zur Minimierung von Cloud-bezogenen Risiken in ihrer IoT-Infrastruktur für ihre Strategie in Betracht ziehen:

  • Stellen Sie ein System zur Identifizierung, Sichtbarkeit und Inventarisierung von Geräten auf: Einer der ersten Schritte zur Schaffung einer guten Sicherheitsgrundlage ist die Bewertung der verschiedenen Assets und Geschäftsprozesse des Unternehmens. Eine genaue Bestandsaufnahme, die regelmässig aktualisiert wird, kann aufgrund der schnellen Verbreitung von Geräten mit unterschiedlichen Lebenszyklen und Funktionen eine Herausforderung darstellen. Oftmals besteht eine Diskrepanz zwischen dem, was Unternehmen zu haben glauben, und dem, was sie tatsächlich haben. Ausserdem kann die Kenntnis des normalen Geräteverhaltens dabei helfen, einen potenziellen Verstoss zu erkennen, wenn der Datenverkehr von der Norm abweicht. Diese Schritte sind entscheidend, um herauszufinden, wie der Schutz aussehen muss.
  • Führen Sie eine umfassende Risikobewertung durch. Eine gründliche Bestandsaufnahme der Assets kann dabei helfen, die Angriffsfläche zu analysieren. So lassen sich die verschiedenen Einstiegspunkte ermitteln, die Bedrohungsakteure nutzen könnten. Um Cloud-bezogene Bedrohungen vollständig zu verstehen, muss die gesamte IoT-Cloud-Infrastruktur betrachtet werden. Der Prozess ist vielschichtig: von der Analyse der Gerätekommunikation, der Verwaltung und der verwendeten Software und Hardware bis hin zur Dokumentation der physischen Assets, der IoT-Endpunkte, der Netzwerkhardware, der digitalen Vermögenswerte (wie Cloud-Funktionen und Datenbanken) und der Zugangskontrollen. Ziel ist es, eine Ausgangsbasis zu schaffen, damit die Angriffsfläche, die sie schaffen, ausreichend definiert werden kann.
  • Bewertung der aktuellen Sicherheitspraktiken vom Edge bis zur Cloud und Übernahme bewährter Praktiken. Sobald die aktuellen Sicherheitspraktiken und -lücken bewertet sind, können Unternehmen planen, wie sie Best Practices in allen Aspekten der IoT-Cloud-Infrastruktur implementieren können.

Auf dem Weg zu einer sichereren IoT-Cloud-Infrastruktur

Die folgenden Hinweise können dazu beitragen, die Cyber-Hygiene-Praktiken in den Teams zu verbessern:

  • Implementieren Sie von Anfang an Überwachungs- und Filterwerkzeuge: Unternehmen müssen von Anfang an Tools zur Überwachung und Filterung des Datenverkehrs zwischen den IoT-Endpunkten und der Cloud implementieren. Dies ermöglicht es dem Sicherheitsteam, verdächtige Aktivitäten zu erkennen, Anomalien festzustellen und die Sichtbarkeit aller angeschlossenen Geräte zu gewährleisten. Definieren Sie einen klaren, effektiven und detaillierten Zugriffskontrollplan, der die gesamte Umgebung von der Cloud bis zum Edge abdeckt.
  • Identifizieren Sie alle Benutzer, Gruppen oder Rollen und definieren Sie detaillierte Authentifizierungs- und Autorisierungsrichtlinien, die für das gesamte IoT-Cloud-Ökosystem gelten. Berücksichtigen Sie das Prinzip der geringsten Privilegien, d.h., dass Benutzer nur den Zugriff oder die Berechtigungen erhalten, die sie für die Ausführung ihrer Aufgaben benötigen.
  • Führen Sie regelmässig Schwachstellenprüfungen durch: Um die Bedrohungen durch Cloud-, API- und IAM-Fehlkonfigurationen zu minimieren, können Unternehmen Schwachstellentests für diese Komponenten sowie für die übrigen Komponenten des gesamten IoT-Cloud-Ökosystems durchführen. Konsistenz ist der Schlüssel.
  • Verwenden Sie sichere Passwörter sowohl für IoT-Geräte als auch für verknüpfte Cloud-Dienste. Erfolg bei Datenschutzverletzungen geschehen immer noch aufgrund schwacher Anmeldeinformationen. Da Passwörter nach wie vor das wichtigste Mittel zur Authentifizierung sind, sollten Unternehmen strenge Passwortrichtlinien durchsetzen, um Verstösse zu verhindern.
  • Prüfen Sie die Cloud-Infrastruktur vor der Nutzung auf Kontrollfunktionen. Unternehmen, die die Cloud zur Verwaltung ihrer IoT-Geräte nutzen, müssen die Cloud-Infrastruktur auf Schwachstellen überprüfen und feststellen, ob angemessene Kontrollen vorhanden sind. Unternehmen, die ihren Betrieb in die Cloud verlagern wollen, sollten die Service Level Agreements (SLA) sorgfältig lesen, um sich darüber im Klaren zu sein, welche Sicherheitskontrollen der Cloud-Anbieter aufrechterhalten wird und welche sie selbst implementieren müssen.
  • Konsequentes Umsetzen von Cloud-Sicherheits-Practices. Sicherheitsprotokolle nützen nichts, wenn sie nicht überwacht und umgesetzt sowie regelmässig gepflegt werden. Auch wenn die Cloud Provider einen Grossteil der Sicherheitslast tragen, obliegt es den Unternehmen, sich um die Zugangskontrolle, die Trennung und Filterung des Datenverkehrs, die Sicherheitskonfigurationen, den Datenschutz, den Virenschutz und die Überwachung anderer Vorfälle zu kümmern, einschliesslich der sofortigen Reaktion und Prävention.

Der Leitfaden „A Security Guide to IoT-Cloud Convergence“ beinhaltet weitere Hinweise zur Sicherung von Cloud-IoT-Infrastrukturen.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Ähnliche News