Sicherheit
23.01.2017
Cyber Security
1. Teil: „Unterschätzte Gefahr Datenabfluss“

Unterschätzte Gefahr Datenabfluss

DatentunnelDatentunnelDatentunnel
Lukiyanova_Natalia_frenta / Shutterstock.com
Die Vernetzung unterschiedlichster Geräte schafft neue Risiken. Im Internet der Dinge können selbst vermeintlich harmlose Geräte als Einfallstor für das Firmennetz missbraucht werden.
  • Philips-Hue-Bridge: Das Hue-Lichtsystem ist angreifbar.
    Quelle:
    Philips
Die lückenlose Verknüpfung unterschiedlichster Geräte über das Internet wird zunehmend Realität – Stichwort Internet der Dinge. Selbst einzelne LED-Lampen bilden keine Ausnahme mehr. Die damit verknüpften Sicherheitsgefahren werden aber vielfach unterschätzt, vor allem im Hinblick auf den potenziellen Datenabfluss. Die gekaperte Glühlampe ist keine Fiktion mehr. Vor Kurzem haben der Kanadier Colin O‘Flynn und der Israeli Eyal Ronen gezeigt, wie einfach es ist, sich Zugriff auf das Hue-Lichtsystem von Philips zu verschaffen. Eine Infizierung mit Schadsoftware oder ein Datendiebstahl ist damit ohne Weiteres denkbar. Es handelt sich dabei nicht um einen Einzelfall. Bereits in der Vergangenheit wurden vernetzte Fernsehgeräte und intelligente Kühlschränke für den Aufbau von Bot-Netzen genutzt.

Smarte Geräte als neues Risiko

Ein zentrales Problem ist die ungesicherte Internetanbindung der „smarten“ Geräte im modernen Büroalltag, besonders hinsichtlich ihrer in der Regel völlig unkontrollierten Kommunikation nach außen. Dabei ist eine große Gerätevielfalt zu berücksichtigen: Sie beginnt beim Fernseher und Beamer im Konferenzraum und endet beim Multifunktionsdrucker, auf den der Hersteller zu Wartungszwecken zugreifen kann. Jedes im Unternehmensnetz hängende Gerät stellt dabei ein potenzielles Einfallstor für externe Angreifer dar – und auch einen möglichen Abflusspunkt für Daten.
Viele Unternehmen unterschätzen diese Gefahr. Das zeigt sich unter anderem daran, dass kaum oder nur unregelmäßig Software-Updates erfolgen und nicht darauf geachtet wird, dass Produkte über eine signierte und verschlüsselte Firmware oder andere Sicherheitsmerkmale verfügen.

Unkontrollierter Abfluss

Das zentrale Sicherheitsdilemma besteht darin, dass zwar in fast allen Unternehmen der Datenzufluss mit zahlreichen Tools (wie Firewalls, Intrusion-Detection- und -Prevention-Systemen oder Antivirenlösungen) überwacht und unterbunden wird, allerdings die Mehrheit aller Unternehmen nach verschiedenen Untersuchungen keinerlei Lösungen zur Unterbindung eines unerwünschten Datenabflusses im Einsatz hat.
Was ist also zu tun? Hat der Anwender überhaupt einen Handlungsspielraum im Hinblick auf die Always-online-Natur moderner Geräte? Zunächst muss konstatiert werden, dass sich im Bezug auf das Internet der Dinge bisher keine übergreifenden Standards etabliert haben. Bei der drahtlosen Vernetzung der Geräte werden zum Beispiel nach wie vor unterschiedliche Übertragungsverfahren genutzt. An dieser Vielfalt wird sich in absehbarer Zeit nichts ändern, auch wenn es branchenweit Standardisierungsbestrebungen gibt.
2. Teil: „Sicherheit durch Geräteauswahl“

Sicherheit durch Geräteauswahl

Dennoch sind Unternehmen den Gefahren nicht hilflos ausgeliefert. In einem ersten Schritt sollten alle Geräte dahingehend überprüft werden, ob und inwieweit eine Einschränkung der Kommunikation nach außen überhaupt möglich ist. Falls hier keine Gestaltungsfreiheit besteht, sollte von der Neuanschaffung abgesehen oder ein Geräteaustausch in Betracht gezogen werden. Generell muss bei jeder Auswahl eines Produkts darauf geachtet werden, dass es die Möglichkeit bietet, die Außenkommunikation restriktiv zu gestalten – und zwar mit einer Reduzierung auf das maximal Erforderliche.
Zudem muss hinsichtlich der Datenabfluss-Unterbindung immer der gesamte Produkt-Lebenszyklus im Blickfeld bleiben. So sind Geräte oft auch nach Ablauf eines Vertrags weiter im System vernetzt, obwohl keine Updates mehr verfügbar sind; auch wenn sie nicht genutzt werden, stellen sie eine Gefahr dar, solange sie online sind. Bei der endgültigen Außerbetriebnahme von Geräten ist auf eine fachgerechte und sichere Entsorgung zu achten. Das betrifft zum Beispiel auch die zuverlässige Datenlöschung der Speichermedien von Druckern oder Kopierern. So ist beispielsweise im Fall von Flash ein physisches Zerstören der Medien nötig, um Sicherheit zu gewährleisten.

Risiko Außenkommunikation

Von entscheidender Bedeutung ist aber vor allem, dass die Anwender Maßnahmen zur Sicherung der Außenkommunikation ergreifen. Hier gibt es Standards, Best Practices und auch klar definierte Sicherheitsverfahren. Doch auch bei deren Nutzung hapert es noch. Das zeigt sich schon an der Schnittstelle zum Internet, dem Router: Erfahrungswerte belegen, dass zwar die Standard-Passwörter der Router meistens geändert werden, anschließend aber keine weitere regelmäßige Änderung der Kennwörter erfolgt. Dadurch ergibt sich schon die erste Sicherheitslücke.

Data Loss Prevention

Klar ist, dass für die Sicherung des Unternehmensnetzes strikte Firewall-Einstellungen vonnöten sind; es muss eindeutig festgelegt werden, wer worauf Zugriff erhält. Ebenso wichtig ist die Nutzung eines DLP-Systems (Data Loss Prevention), mit dem der unerwünschte – auch versehentliche – Abfluss vertraulicher Daten zuverlässig zu verhindern ist. Alle Datenübertragungen müssen zudem lückenlos verschlüsselt erfolgen, und zwar sowohl intern als auch extern.
Selbstverständlich sollte sein, dass sich alle genutzten Systeme immer auf einem aktuellen Stand befinden und Software-Updates regelmäßig durchgeführt werden.
Auch wenn Anwender einige grundlegende Sicherheitsrichtlinien beachten, eines darf nicht außer Acht gelassen werden: Die Sicherung der Infrastruktur weist gerade auch im Hinblick auf die Anbindung der heterogenen Gerätevielfalt eine hohe Komplexität auf.
Bevor ein Unternehmen also den Weg der umfassenden Vernetzung geht, sollte es sich die Frage stellen, ob es nicht von Vorteil ist, sich die Unterstützung eines externen Dienstleisters zu sichern. Ein solcher kann die Bestandsanalyse durchführen und Handlungsempfehlungen geben, zum Beispiel hinsichtlich einer Netzwerk-Segmentierung oder des Einsatzes eines dedizierten Update-Servers. Abgesehen von den reinen Beratungsleistungen kann er zudem die Systemimplementierung, -integration und -konfiguration sowie die anschließende Wartung und Pflege übernehmen.

mehr zum Thema