IoT fordert die Cyber Security heraus

IoT ist omnipräsent und bietet immenses Potenzial – birgt aber auch Risiken. Schwachstellen in Geräten sind allgegenwärtig und die Anzahl der Cyberangriffe steigt kontinuierlich. Trotzdem zählt IoT immer noch zu den am meisten unterschätzten Bedrohungen. Bewährte Ansätze helfen, Cyber Security zu etablieren und so die Risiken zu minimieren.

Smart – aber nicht ohne Risiken
Das Potenzial von IoT ist immens und hält inzwischen in allen Business- und Privatbereichen Einzug. Laut Experten werden in wenigen Jahren acht von zehn Schweizer Unternehmen IoT-Komponenten im Einsatz haben. IoT bietet der Wirtschaft grosse Vorteile, birgt aber auch Risiken. Das kann schnell zu einem Stolperstein in der Digitalisierung werden. Durch IoT dringt die Konnektivität in Business-Bereiche vor, welche bislang voneinander unabhängig waren. Durch diese zunehmende Vernetzung steigt aber auch die Gefahr, dass IoT-Systeme manipuliert werden – Stichwort Cyberkriminalität. Diebstahl, Betrug, Erpressung und Manipulation sind mögliche Folgen.

Alles Risiken, die oft vernachlässigt werden.
Obwohl dies keine neue Tatsache ist, fliessen oftmals grundlegende Sicherheitsprinzipien nicht in IoT-Projekte ein. Das kann erhebliche Schäden verursachen, beispielsweise durch Abfluss von Kunden- und Produktionsdaten oder wenn ein Wartungszugang zur Hintertüre eines Angreifers wird. Cyber Security bei IoT-Vorhaben gehört von Beginn an oben auf die Agenda – nicht erst, wenn etwas schiefgegangen ist.

Cyber Security als integraler Bestandteil von IoT
Nur was bekannt ist, kann man auch prüfen und schützen. Das Wichtigste ist daher, sich zuerst einen Überblick über das gesamte Eco-System und die Services zu beschaffen. Dies bedeutet, dass jedes involvierte System bekannt sein muss – und natürlich auch die damit verarbeiteten Daten, was für viele Unternehmen eine grosse Herausforderung darstellt. Denn vielen Unternehmen fehlt diese Transparenz und meist auch eine Lösung zur Inventarisierung, was somit manuell getätigt werden muss. Die Folge: Unternehmen arbeiten oftmals mit unzulänglichen Informationen, was natürlich keinesfalls das Ziel sein darf. Um den Schutzbedarf abzuschätzen, ist zu Beginn eine Risikoanalyse notwendig. Dabei sind die Auswirkungen von Vorfällen im Kontext des Einsatzes der IoT-Systeme und Use Cases zu hinterfragen. Auf dieser Basis kann die Kritikalität abgeschätzt und eine Herangehensweise abgeleitet werden. Das kann bedeuten, dass «Security by Design» mit einfacheren oder umfangreicheren Massnahmen umgesetzt werden muss.

Schlüsselfaktoren bei IoT-Netzwerken

Technologisch liegt der Schlüssel zur Sicherheit in einer geeigneten Architektur und der entsprechenden Zonierung von IoT-Netzen. Wichtige Aspekte sind dabei die Identität, die Authentisierung und der Schutz der Daten, ebenso wie die optimale Segmentierung im Backend und die Überwachung der dadurch geschaffenen Zonenübergänge. Es gilt, verschiedene Verteidigungslinien aufzubauen und diese mit angemessenen Sicherheitsmassnahmen zu versehen. Best-Practice- Ansätze und bewährte Frameworks, wie beispielsweise die ISO-270xx-Familie oder das NIST Cyber Security Framework, dienen hier zur Orientierung. Unabhängig ob IoT oder klassische IT-Komponenten, jedes Gerät kann Schwachstellen enthalten und so zum Angriffsvektor werden. Daher sollten Geräte im Design-, Entwicklungs- und Betriebsprozess (DevOps) regelmässig auf Schwachstellen geprüft werden. Wichtig ist dabei natürlich, dass sie Updates unterstützen – was leider sehr oft nicht der Fall ist. Unzureichendes Patch-Management und mangelhafte Prüfung auf Schwachstellen sind nicht nur ein Problem von IoT. So bleiben immer wieder bekannte Schwachstellen ungepatched, obwohl passende Updates verfügbar wären. Cyberkriminellen fällt es dann relativ leicht, das schwächste Glied in der Kette zu finden und auszunutzen. Deshalb darf das regelmässige Update- und Patch-Management nicht vergessen werden – natürlich auch bei IoT-Geräten.

Risiken erkennen, bevor das Licht ausgeht
Unternehmen sind gegenüber globalen Risiken im Zusammenhang mit bekannten und neuen «Zero-Day»-Bedrohungen und anderen Schwachstellen exponiert. Diese werden aktiv und systematisch ausgenutzt. Falls sich exponierte Geräte mit bekannten Schwachstellen in der Infrastruktur befinden, die nicht aktualisiert oder gepatched werden können, sollten diese segmentiert und von der Produktionsumgebung abgetrennt werden. Da sich die Risikosituation stetig ändert, muss die aktuelle Bedrohungslage immer beobachtet und das Sicherheitsdispositiv entsprechend angepasst werden. Risk Assessments, organisatorische Audits und Penetration Tests sind wichtige Elemente in der Cyber Security. Unternehmen sollten gleichzeitig in der Lage sein, Sicherheitsvorfälle zu erkennen, schnell darauf zu reagieren und die Auswirkungen auf ein Minimum zu reduzieren. Somit gilt: Wer sich mit IoT beschäftigt, muss sich auch intensiv mit Cyber Security auseinandersetzen. Franco Cerminara, Chief Consulting Officer, InfoGuard AG

Über InfoGuard
Die InfoGuard AG ist spezialisiert auf umfassende Cyber Security. Zu den Kompetenzen zählen massgeschneiderte Dienstleistungen im Bereich der Sicherheitsberatung und Security Audits sowie in der Architektur und Integration führender Netzwerk- und Security-Lösungen.
Cloud-, Managed- und Cyber Defence-Services erbringt der Schweizer Cyber-Security-Experte aus dem ISO 27001 zertifizierten InfoGuardCyber Defence Center in der Schweiz. InfoGuard hat ihren Hauptsitz in Baar / Zug und eine Niederlassung in Bern. Ihre über 130 Sicherheitsexperten sorgen sich tagtäglich um die Cyber Security bei über 300 Kunden in der Schweiz.

 

InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel 041 749 19 00
info@infoguard.ch
www.infoguard.ch

Cyber Defence – wenn hohe Mauern nicht mehr ausreichen

«WannaCry», Hackerattacken, DDoS-Angriffe – die aktuelle Cyber- Bedrohungslage ist riesig. Unternehmen müssen heutzutage davon ausgehen, dass ihre Systeme bereits infiltriert sind – oder aber, dass sie nächstens Opfer einer Attacke werden. Es ist deshalb entscheidend, Infiltrationen zu erkennen, schnell darauf zu reagieren und das Sicherheitsdispositiv entsprechend zu optimieren. Genau hierfür braucht es ein Cyber Defence Center.

Nach wie vor sind die Nachrichten voll mit Meldungen von gezielten Hackerangriffen – und zwar im ganz grossen Stil, wie der Angriff mit dem Verschlüsselungstrojaner «Wanna- Cry» wieder einmal deutlich vor Augen führte. Ein Blick auf die Entwicklung der Cyberattackenmacht klar: Die Angreifer sind in der Regel keine Einzeltäter; Internetkriminalität ist inzwischen professionell organisiert. Es gibt auch dort eine Aufgabenteilung wie die Programmierung von Malware, den Versand von E-Mails, die gezielte Suche nach Sicherheitslücken (Exploits) oder die Bereitstellung von Exploit-Kits. Auch staatliche Hackgruppen greifen immer häufiger nicht nur andere staatliche Organisationen an, sondern auch private Unternehmen – und all das unter Einsatz nahezu unbegrenzter Mittel.

Cyber Security besteht nicht nuraus (ICT-)Sicherheitsmauern
Deshalb müssen Unternehmen hinsichtlich der Cyber Security umdenken – und dürfen sich nicht nur auf (immer) höhere ICT-Sicherheitsmauernverlassen. Der Trend geht klar inRichtung einer intensiveren Überwachung von Sicherheitssystemen und Erkennung von Vorfällen, wie es auch das NIST Cyber SecurityFramework empfiehlt. Es braucht neue Sicherheitsansätze, bei welchen die Detektion im Vordergrund steht und die Reaktion auf Angriffe ein wesentlicher Bestandteil derIT-Prozesse ist. Geschickt umgesetzt, kann so die Prävention zielgerichtet und kontinuierlich verbessert werden. Dies wären grundsätzlich alles Aufgaben, die ein Security Operation Center erledigt. Deshalb gilt ein SOC auch als eine entscheidende Entwicklung im Bereich der Cyber Security, um den immer komplexeren, raffinierteren Attacken zu begegnen. Jedoch gibt nur gerade jedes zweite Unternehmen an, ein SOC im Einsatz haben – und ob es sich dabei wirklichum ein SOC handelt, sei dahingestellt. Denn in vielen Unternehmen muss sich das SOC auch um operative Aufgaben im IT-Betrieb kümmern, womit die Erkennung von Angriffen, die Analyse und die Reaktion auf Vorfälle oft zu kurz kommt. Wenn also ein SOC Helpdesk-Anfragen beantworten muss, stehen die Chancen für einen erfolgreichenCyberangriff relativ gut. Gut für den Angreifer, aber schlecht für das Unternehmen! Wie soll also eine effektive Cyber Defence mit einem SOC zukünftig aufgebaut sein?

InfoguardMathias Fuchs, Head of Cyber Defence, InfoGuard AG

SOC 2.0 – das Cyber-Defence-Center
Natürlich braucht es auch zukünftig nebst entsprechenden Werkzeugen zur Erkennung von Attacken oder Infiltrationen IT-Spezialisten; aber noch viel wichtiger sind Cyber-Threat- und Intelligence-Analysten sowie Security- Experten. Es muss also in einem Cyber- Defence-Center (CDC) eine klare Aufgabenteilungund trotzdem die eminent wichtige Teambildung geben zwischen Blue Team(Cyber- Security- und Cyber-Defence-Experten) und Red Team (Cyber-Threat-Analysten und Penetration-Tester). Denn in einem CDC laufen alle Fäden zur Erkennung, Analyse und Abwehr von Cyberangriffen zusammen. Erforderlich sind dafür erfahrene Experten mit einem umfassenden Know-how, Security-Tools und nicht zuletzt ein physisch geschützterOperationsraum mit den notwendigenArbeitsplätzen für beide Teams. Sie sehen: Cyber Defence ist eine anspruchsvolle Arbeit. Insbesondere aufgrund des Fachkräftemangels fällt es den Unternehmen immer schwerer, kompetentes Personal aus dem Informatiksektor zu finden. Da Attacken rund um die Uhr erfolgen, muss ein Cyber Defence Center natürlich auch rund um die Uhr funktionieren, was den Personalbedarf zusätzlich erhöht.Selbstlernende Systeme und Lösungen mit Künstlicher Intelligenz, die die Security- Analysten im Bereich der Breach Detection unterstützen, können bis zu einem gewissen Grad Arbeitserleichterung bringen. Diese gilt es zu nutzen, gerade weil hier sicherlich auch weitere Fortschritte zu erwarten sind, die ein CDC noch effizienter machen. Eine Vollautomatisationwird es aber nie geben. Gerade weil auch in Zukunft Security Experten benötigtwerden, steigt die Nachfrage nach geeigneten, externen Spezialisten wie beispielsweise InfoGuard, welche diese anspruchsvolle Tätigkeit für Unternehmen als Service übernimmt.

Swiss Cyber Defence Center von InfoGuard
InfoGuard betreibt an ihrem Hauptsitz ein eigenes Cyber Defence Center mit 35 Cyber-Security-Experten. Die Services umfassen u.a. Security Information & Event Management (SIEM), Vulnerability Management, Breach Detection sowie CyberThreat Intelligence, Incident Response und Forensik. Das neue CDC verfügt über ein mehrstufiges, physisches Sicherheitskonzept, wobei die Sicherheitssysteme rund um die Uhr, während 365 Tagen im Jahr, überwacht werden.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel 041 749 19 00
info@infoguard.ch
www.infoguard.ch

Wenn hohe Mauern nicht mehr ausreichen

«WannaCry», Hackerattacken, DDoS-Angriffe – die aktuelle Cyber-Bedrohungslage ist riesig. Unternehmen müssen heutzutage davon ausgehen, dass ihre Systeme bereits infiltriert sind – oder aber, dass sie nächstens Opfer einer Attacke werden. Es ist deshalb entscheidend, Infiltrationen zu erkennen, schnell darauf zu reagieren und das Sicherheitsdispositiv entsprechend zu optimieren. Genau hierfür braucht es ein Cyber Defence Center.

Nach wie vor sind die Nachrichten voll mit Meldungen von gezielten Hackerangriffen – und zwar im ganz grossen Stil, wie der Angriff mit dem Verschlüsselungstrojaner «WannaCry» wieder einmal deutlich vor Augen führte. Ein Blick auf die Entwicklung der Cyberattacken macht klar: Die Angreifer sind in der Regel keine Einzeltäter; Internetkriminalität ist inzwischen professionell organisiert. Es gibt auch dort eine Aufgabenteilung wie die Programmierung von Malware, den Versand von E-Mails, die gezielte Suche nach Sicherheitslücken (Exploits) oder die Bereitstellung von Exploit-Kits. Auch staatliche Hackgruppen greifen immer häufiger nicht nur andere staatliche Organisationen an, sondern auch private Unternehmen – und all das, unter Einsatz nahezu unbegrenzter Mittel.

Cyber Security besteht nicht nur aus (ICT-)Sicherheitsmauern
Deshalb müssen Unternehmen hinsichtlich der Cyber Security umdenken – und dürfen sich nicht nur auf (immer) höhere ICT-Sicherheitsmauern verlassen. Der Trend geht klar in Richtung einer intensiveren Überwachung von Sicherheitssystemen und Erkennung von Vorfällen, wie es auch das NIST Cyber Security Framework empfiehlt. Es braucht neue Sicherheitsansätze, bei welchen die Detektion im Vordergrund steht und die Reaktion auf Angriffe ein wesentlicher Bestandteil der IT-Prozesse ist. Geschickt umgesetzt, kann so die Prävention zielgerichtet und kontinuierlich verbessert werden. Dies wären grundsätzlich alles Aufgaben, die ein Security Operation Center erledigt. Deshalb gilt ein SOC auch als eine entscheidende Entwicklung im Bereich der Cyber Security, um den immer komplexeren, raffinierteren Attacken zu begegnen. Jedoch gibt nur gerade jedes zweite Unternehmen an, ein SOC im Einsatz haben – und ob es sich dabei wirklich um ein SOC handelt, sei dahingestellt. Denn in vielen Unternehmen muss sich das SOC auch um operative Aufgaben im IT-Betrieb kümmern, womit die Erkennung von Angriffen, die Analyse und die Reaktion auf Vorfälle oft zu kurz kommt. Wenn also ein SOC Helpdesk-Anfragen beantworten muss, stehen die Chancen für einen erfolgreichen Cyberangriff relativ gut. Gut für den Angreifer, aber schlecht für das Unternehmen! Wie soll also eine effektive Cyber Defence mit einem SOC zukünftig aufgebaut sein?

SOC 2.0 – das Cyber Defence Center
Natürlich braucht es auch zukünftig nebst entsprechenden Werkzeugen zur Erkennung von Attacken oder Infiltrationen IT-Spezialisten; aber noch viel wichtiger sind Cyber Threat- und Intelligence-Analysten sowie Security Experten. Es muss also in einem Cyber Defence Center (CDC) eine klare Aufgabenteilung und trotzdem die eminent wichtige Teambildung geben zwischen Blue Team (Cyber Security- und Cyber Defence-Experten) und Red Team (Cyber Threat-Analysten und Penetration Tester). Denn in einem CDC laufen alle Fäden zur Erkennung, Analyse und Abwehr von
Cyberangriffen zusammen. Erforderlich sind dafür erfahrene Experten mit einem umfassenden Know-how, Security-Tools und nicht zuletzt ein physisch geschützter Operationsraum mit den notwendigen Arbeitsplätzen für beide Teams. Sie sehen: Cyber Defence ist eine anspruchsvolle Arbeit. Insbesondere aufgrund des Fachkräftemangels fällt es den Unternehmen immer schwerer, kompetentes Personal aus dem Informatiksektor zu finden. Da Attacken rund um die Uhr erfolgen, muss ein Cyber Defence Center natürlich auch rund um die Uhr funktionieren, was den Personalbedarf zusätzlich erhöht. Selbstlernende Systeme und Lösungen mit Künstlicher Intelligenz, die die Security-Analysten im Bereich der Breach Detection unterstützen, können bis zu einem gewissen Grad Arbeitserleichterung bringen. Diese gilt es zu nutzen, gerade weil hier sicherlich auch weitere Fortschritte zu erwarten sind, die ein CDC noch effizienter machen. Eine Vollautomatisation wird es aber nie geben. Gerade weil auch in Zukunft Security Experten benötigt werden, steigt die Nachfrage nach geeigneten, externen Spezialisten wie beispielsweise InfoGuard, welche diese anspruchsvolle Tätigkeit für Unternehmen als Service übernimmt.

Swiss Cyber Defence Center von InfoGuard
InfoGuard hat Ende Mai ein neues, 250m2 grosses Cyber Defence Center eröffnet. Die Services umfassen u.a. Security Information & Event Management (SIEM), Vulnerability Management, Breach Detection sowie Cyber Threat Intelligence, Incident Response und Forensik. Das neue CDC verfügt über ein mehrstufiges, physisches Sicherheitskonzept, wobei die Sicherheitssysteme rund um die Uhr, während 365 Tagen im Jahr, überwacht werden.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel 041 749 19 00
info@infoguard.ch
www.infoguard.ch