Hintergrund

IoT-Sicherheit kann man trainieren

Wireless Logics Technikchef Simon Trend erklärt, warum die Simulation von Cyberangriffen entscheidend für die erfolgreiche Abschirmung der Unternehmens-IT vor Fremdzugriffen ist.

Mittlerweile ist klar, dass für Unternehmen der Sicherheitsaspekt von IoT-Lösungen zur Erkennung und Abwehr von Cyber-Bedrohungen erste Priorität haben sollte. Doch die Entwicklung von Abschirmmaßnahmen ist nur ein Teil des Gesamtbildes. Wesentlich ist der Test der ergriffenen Maßnahmen, um deren Qualität und Effektivität beurteilen zu können.

Das IoT ist erheblichen Bedrohungen ausgesetzt: Mit dem wachsenden Bestand an vernetzten Geräten in Unternehmen steigt für Cyberkriminelle die Chance, Sicherheitsmaßnahmen zu überwinden und Einfallstore in die IT auszumachen.

Leider sind solche Vorfälle bereits an der Tagesordnung. Einem Bericht von SonicWall zufolge gab es in der ersten Hälfte des Jahres 2022 57 Millionen IoT-Malware-Angriffe – ein Anstieg von 77 % zum Vorjahr.

Malware, Ransomware und alle anderen Arten von Cyberangriffen können auf mehreren Ebenen erheblichen Schaden anrichten. Den Unternehmen entstehen zunächst Kosten für die Erkennung und Abwehr des Angriffs, dann müssen sie für die Behebung des Problems aufkommen, und danach fallen die Kosten für Ausfallzeiten und Wiederherstellung an.

Darüber hinaus können Unternehmen mit Geldstrafen konfrontiert werden, wenn der Sicherheitsvorfall gesetzliche Vorschriften verletzt. Möglicherweise müssen zu Beispiel zur Erfüllung von Gewährleistungspflichten vernetzte Endgeräte zurückgerufen werden, was schnell Millionen kosten kann. Der größte Schaden ist jedoch oft die negative Auswirkung auf Marke und Ruf.

Simon Trend, MD Group Services Wireless Logic

Um eine Vorstellung vom Schaden eines Ransomware-Angriffs zu bekommen, können wir uns Berichte wie Cost of a Data Breach 2022 ansehen: IBM schätzt, dass sich die durchschnittlichen Kosten eines Ransomware-Angriffs auf 4,5 Millionen Dollar belaufen.

Trotz der eindeutigen Bedrohung schützen laut Kaspersky 43 % der Unternehmen ihre IoT-Lösungen nicht ausreichend. Mehr als ein Drittel (35 %) verweist auf einen Mangel an Personal oder spezifischem IoT-Sicherheitswissen, während 40 % Schwierigkeiten bei der Suche nach einer geeigneten Lösung anführen.

Es verwundert nicht, dass die Sicherheit nach der Markenreputation laut einer Unternehmensumfrage von Transforma Insights das zweitwichtigste Kriterium für Unternehmen bei der Entscheidung für eine IoT-Lösung ist.

Wie können Unternehmen IoT-Lösungen absichern?

Unternehmen müssen bei der IoT-Sicherheit einen umfassenden Ansatz verfolgen, um Angriffsflächen mit Stumpf und Stiel auszumerzen. Grund dafür sind die zahlreichen Bestandteile, die das Internet of Things ausmachen: Ein Cyberangriff kann auf Endgeräte und Anlagen, Anwendungen oder die Datenübertragung gerichtet sein. Aber ein Angreifer kann sogar durch das Verhalten der Mitarbeiter oder durch Prozesse, die Schwachstellen hinterlassen, in Systeme eindringen.

Erstaunlicherweise dauert es laut einem Bericht von IBM Security und dem Ponemon Institute durchschnittlich 212 Tage, bis eine Datenpanne entdeckt wird. Um unerwünschte Aktivitäten zu erkennen, sollten Unternehmen das Geräteverhalten fortwährend überwachen und den Netzwerkverkehr analysieren.

Nicht zuletzt müssen Unternehmen im Falle eines Angriffs schnell und präzise handeln, um betroffene Geräte zu isolieren, zu bereinigen, zu dokumentieren und die erkannten Sicherheitslücken zu schließen. Zu den automatisierbaren Maßnahmen gehören das Erzwingen eines Software-Updates oder die vollständige Außerbetriebnahme eines Geräts.

Sicherheitstests mit digitalen Zwillingen

Entscheidend zur erfolgreichen Abwehr von Cyberangriffen ist die Reaktionsgeschwindigkeit. Unternehmen müssen daher durch Übungen und Simulationen herausfinden, wie sie mit einer sicherheitskritischen Situation optimal umgehen können. Dies ist insbesondere auch relevant bei OEM-Produkten: Ähnlich wie herkömmliche Funktionstests gehören Security-Checks bereits in die Designphase, bevor die Produkte auf den Markt kommen.

Dabei können so genannte „Digital Twins“, also digitale Abbilder von Geräten oder Prozessen, zur Simulation von Sicherh

eitsbedrohungen eingesetzt werden. Mit Simulationen können Unternehmen Szenarien wie Firmware-Updates „over the air“ geprobt werden. So lässt sich feststellen, wie Anwendungen auf Aktualisierungen reagieren, und es können z. B. Fehlalarme identifiziert werden, so dass diese für eine reibungslose Anwendung im Ernstfall behoben werden können.

Durch Simulation eines Angriffs vorbereitet sein

Mit Hilfe von Penetrationstests können Unternehmen proben, wie sie im Falle eines tatsächlichen Vorfalls reagieren und handeln werden. Spezialisierte Unternehmen bieten auch Workshops an, in denen sie eine „Was wäre wenn“-Situation nachstellen. Diese sind spezifisch für das Unternehmen und die IoT-Lösung, mit Szenarien, die auf die vom Unternehmen verwendeten Anwendungen und Systeme abgestimmt sind. Dabei werden die Schritte, die das Unternehmen in einer solchen Situation unternehmen sollte, detailliert durchgespielt. All dies bietet wertvolle Einblicke.

Es ist wichtig, dass Unternehmen eine Ransomware-Strategie haben und proben, wie sie auf einen solchen Vorfall reagieren würden. Dabei gibt es einige Fragen zu klären, z.B. ob im Falle einer Lösegeldforderung gezahlt werden soll oder nicht und ob eine Ransomware-Versicherung abgeschlossen werden soll. Wenn sich Unternehmen für eine Versicherung entscheiden, sollten sie sich darüber im Klaren sein, ob diese nur die Kosten für das Lösegeld abdeckt. Es können noch weitere Kosten anfallen, z. B. für die Behebung eines Problems, für die Einnahmen und möglicherweise für die Schädigung des Rufs.

Ein Unternehmen, das mit einem Ransomware-Angriff konfrontiert wird, sollte diese wichtigen Entscheidungen daher nicht spontan treffen. Sie sollten im Voraus überlegen, was sie tun würden, und sich auf mögliche Angriffe vorbereiten und diese trainieren.

Um sämtliche Facetten des industriellen Internet of Things bestmöglich abzusichern, bedarf es eines umfassenden Planungsansatzes. Wireless Logic hat die 360° IoT Security Checkliste entwickelt: Dieses Sicherheitskonzept definiert eine Reihe von Maßnahmen wie die Verhinderung des unbefugten Zugriffs auf Geräte, Cloud-Infrastruktur oder Daten, die Aktualisierung der Gerätesoftware und die Einhaltung von Markt- und Branchenvorschriften.