Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Sicherung des IoT durch Täuschung

Carolyn Crandall von Attivo Networks

Die Dynamik der IoT-Einführung zeigt keine Anzeichen einer Verlangsamung, und damit gehen zunehmend materielle Risiken für Unternehmen und Haushalte einher. Das Streben nach Innovation hat dazu geführt, dass die Sicherheit ins Hintertreffen geraten ist, und als Ergebnis haben diese Geräte unser Leben infiltriert und gleichzeitig eine Umgebung geschaffen, in der Angreifer diese Lösungen für alles von Ransomware bis hin zu umfangreichen Denial-of-Service-Angriffen ausnutzen können, sagt Carolyn Crandall, Chief Deception Officer bei Attivo Networks .

Statistiken von Gartner zeigen, dass die Zahl der verwendeten vernetzten Geräte 2019 14,2 Milliarden erreichen und bis 2021 auf 25 Milliarden anwachsen wird, was bedeutet, dass es mindestens 25 Milliarden potenzielle Eintrittspunkte für Sicherheitsverletzungen geben wird.

Die britische Regierung hat dies bemerkt und kürzlich eine Konsultation zu einer Reihe neuer IoT-Sicherheitsgesetze und -standards eingeleitet. Die Vorschläge beinhalten eine obligatorische Kennzeichnung, die den Verbrauchern mitteilt, wie sicher ein bestimmtes verbundenes Gerät ist, und die obligatorische Aufnahme mehrerer Elemente des Verhaltenskodex „Secure by Design“. Der Code bietet Richtlinien zu bewährten Verfahren in der IoT-Sicherheit, einschließlich der Überwachung von Gerätedaten auf Sicherheitsanomalien, der Verwendung von Verschlüsselung und der Sicherstellung der Softwareaktualisierung. Dies sind alles Schritte in die richtige Richtung, sollten jedoch nur als Grundlage und nicht als Garantie verwendet werden.

Unternehmen müssen ausgefeiltere Schutzstrategien anwenden, als sich nur auf gerätebasierte Sicherheit zu verlassen. Sicherheitsmaßnahmen auf jedem Gerät können umgangen werden, was bedeutet, dass die Angriffsversuche auf das Netzwerk einer Organisation über das IoT genauso vielfältig und zahlreich sein können wie auf konventionelleren vernetzten Geräten wie Handys, Tablets und PCs. Tatsächlich können IoT-Geräte Angreifern oft noch mehr Möglichkeiten bieten, indem sie einfach bekannte Schwachstellen suchen und ausnutzen. Sie können mit demselben Exploit auch eine große Anzahl von Zielen verfolgen, was ihre Erfolgswahrscheinlichkeit und potenzielle Auszahlung erhöht.

Herkömmliche Perimeterschutzmaßnahmen – Firewalls, Netzwerkfilter usw. – reichen nicht aus, um Unternehmen vor ausgeklügelten Cyberangriffen mithilfe des IoT zu schützen. Die große Anzahl von Einstiegspunkten führt zu einer beispiellosen Komplexität bei der Identifizierung und Aufrechterhaltung der Sicherheit dieser Geräte, und wie wir gesehen haben, kann selbst die strengste Perimetersicherheit irgendwann gefährdet werden.

Diese Verstöße treten häufig auf, indem Cyberkriminelle ein Netzwerk davon überzeugen, dass sie jemand sind oder etwas nicht sind. Unternehmen können Angreifer jedoch auf eigene Faust besiegen, indem sie Täuschungstechnologie als Schlüsselwaffe in ihrem eigenen Verteidigungsarsenal einsetzen.

Schutz durch Täuschung

Täuschung gilt heute als eine der effektivsten Methoden zur Erkennung von Bedrohungen auf allen Angriffsflächen, einschließlich des schwer zu sichernden IoT. Der Schlüssel besteht darin, Cyberkriminelle davon zu überzeugen, dass sie sich im IT-Netzwerk einer Organisation befinden, obwohl sie es mit Lockvögeln und Ködern zu tun haben, die ihre Bemühungen zum Scheitern bringen sollen. Durch die Einrichtung eines Täuschungsnetzwerks, das sich in die produktionsverbundenen Geräte einfügt, können Unternehmen Angreifer ohne Unterbrechung der Verfügbarkeit oder des Betriebs von ihrer echten IoT-Infrastruktur ablenken.

Die Verwendung einer Täuschungslösung hat neben der Verlangsamung und Entgleisung der Bemühungen eines Angreifers zahlreiche Vorteile. Am bemerkenswertesten ist, dass sich ein Cyberkrimineller sofort bemerkbar macht, wenn seine Aktivitäten mit der leichtesten Berührung eines Täuschungsköders oder Lockvogels überwacht und aufgezeichnet werden können. Durch die Beobachtung der Zugriffsversuche des Angreifers sowie seiner Taktiken, Techniken und Verfahren (TTP) können Sicherheitsteams entschlossen reagieren und die Systemabwehr in diesen Zielbereichen stärken.

Es gibt auch den Vorteil, dass der Eindringling Zeit und Ressourcen verschwendet, um immer weiter in Systeme einzudringen, die nichts im Wege einer Belohnung bringen. Für den Fall, dass sie feststellen, dass das Spiel zu Ende ist, muss ein Cyberkrimineller entweder noch einmal von vorne beginnen oder sich einem einfacheren Ziel zuwenden.

Moderne Täuschung verwendet die neuesten Erkenntnisse des maschinellen Lernens, um Authentizität und Attraktivität für einen Angreifer zu wahren. Es ist jetzt einfach, ein Deception Fabric zu erstellen und zu verwalten, das sich nahtlos in die Umgebung einfügt und auf denselben Betriebssystemen, Diensten, Ports und Systemmerkmalen basiert wie das, was in der Produktion verwendet wird. Die Kombination aus attraktiven Ködern und verlockenden Ködern wird alles von automatisierten Angriffen bis hin zu fortgeschrittenen Angriffen auf das IoT und andere mit dem Internet verbundene Geräte effizient zum Scheitern bringen.

Während das IoT bei Unternehmen und Verbrauchern gleichermaßen an Bedeutung gewinnen wird, werden Angreifer diese schwer zu sichernden Geräte zunehmend als Einstiegspunkt in die Netzwerke von Unternehmen nutzen. Die Täuschungstechnologie reduziert das Risiko eines Unternehmens, indem sie Angreifer effektiv täuscht, während sie es Unternehmen ermöglicht, den vollen Wert des Internets der Dinge und der neuen unterstützenden Dienste, die sie bieten, zu nutzen.

Die Autorin ist Carolyn Crandall, Chief Deception Officer bei Attivo Networks


Internet der Dinge-Technologie

  1. Absicherung des industriellen IoT:das fehlende Puzzleteil
  2. Der Weg zur industriellen IoT-Sicherheit
  3. Sicheres industrielles IoT:ein Leitfaden zur Auswahl Ihrer Architektur
  4. Sicherung des IoT gegen Cyberangriffe
  5. Absicherung des IoT-Bedrohungsvektors
  6. IoT-Sicherheit – wer ist dafür verantwortlich?
  7. Alles läuft IoT
  8. IoT-Sicherheit – Ein Hindernis für die Bereitstellung?
  9. Absicherung des IoT von der Netzwerkschicht bis zur Anwendungsschicht
  10. Sechs Schritte zur Sicherung eingebetteter Systeme im IoT