Wenn die Fragmentierung von IoT-Netzwerken ein Muss ist

IoT-Geräte wie Kartenleser, Sensoren und eingebettete Geräte haben normalerweise nicht viel Rechenleistung oder RAM. Daher können viele von ihnen keine Sicherheitssoftware ausführen, um sich im Netzwerk zu schützen. Darüber hinaus ist es fast unmöglich, Firmware für Over-the-Air (Over-the-Air oder OTA) verbundene Objekte zu aktualisieren oder zu patchen, wenn diese Technologie bei ihrer Bereitstellung nicht die Norm war.

Laut IDC-Prognosen werden bis 2025 41,6 Milliarden IoT-Geräte im Einsatz sein. Diese große Anzahl von Geräten wird bis dahin 79,4 Zettabyte an Daten produzieren. Diese Zahlen allein reichen aus, um jedem IT-Sicherheitsexperten große Kopfschmerzen zu bereiten.

Angreifer zielen bereits mit einer Vielzahl von Bedrohungen auf Organisationen ab und behalten Schwachstellen in IoT-Systemen genau im Auge. Zweifellos wird es noch mehr am Horizont geben.

Die Verbreitung von IoT-Geräten hat Unternehmen dazu veranlasst, einen der klassischsten Ansätze für IT-Sicherheit – Segmentierung und Evolution, Mikrosegmentierung – zu übernehmen, um ihre wachsende Flotte vernetzter Geräte zu schützen.

Was ist Teilung?

Die Segmentierung ist ein Sicherheitsprozess, der ein Netzwerk in mehrere Segmente oder Unterabschnitte unterteilt, die als kleine Netzwerke fungieren. Auf die eine oder andere Weise wurde diese Technologie zusammen mit Unternehmensnetzwerken und dem öffentlichen Internet entwickelt.

Im 5G-Netz wird die Fragmentierung als „Network Slicing“ bezeichnet. Diese 5G-Funktionalität wird für das Internet der Dinge immer relevanter, da immer mehr Geräte mit dieser Mobilfunktechnologie ausgestattet sind, anstatt wie heute üblich auf 4G-LTE-Verbindungen oder LPWAN-Verbindungen angewiesen zu sein.

Warum Hashing als Sicherheitsmethode wählen?

Trotz der großen Anzahl von Sicherheitsmaßnahmen, die Administratoren implementieren können, bleibt die Netzwerkfragmentierung eine entscheidende Abwehrmaßnahme gegen Bedrohungen. Jede isolierte Gruppe von Geräten kann nur auf die Ressourcen zugreifen, die sie für autorisierte Zwecke benötigt. Die IoT-Fragmentierung kann eine Ransomware-Infektion verhindern oder einen Angreifer daran hindern, durch das Netzwerk zu navigieren.

Organisationen sind nicht ausdrücklich verpflichtet, Hashing mit bestimmten Sicherheitspraktiken zu verwenden, aber sie können zu bestehenden Sicherheitsmaßnahmen hinzugefügt werden. Auch bei Anwendung auf das Internet der Dinge kann diese Methode die Gesamtleistung verbessern. Durch die Trennung verschiedener Betriebsgeräte kann die Netzwerküberlastung reduziert werden.

So implementieren Sie die IoT-Segmentierung

Mit dem Aufkommen des Internets der Dinge wird die Netzwerksegmentierung immer wichtiger. Mit der Verbreitung von IoT-Geräten müssen diese anfälligen Einheiten von anderen Anwendungen und Systemen in einem Unternehmensnetzwerk isoliert werden.

Bei der Bereitstellung eines IoT-basierten Netzwerksegmentierungsprojekts müssen IT-Administratoren zunächst alle IoT-Geräte in der Unternehmensflotte identifizieren. Wenn das Inventar noch nicht erstellt wurde, kann die Aufgabe schwierig sein, da es zahlreiche Arten von Geräten gibt: Kameras, Sensoren, Industriemaschinen, Leuchtfeuer usw. Zudem müssen oft verschiedene Kommunikationstechnologien (Wifi, IP, Bluetooth, Sigfox, LoRa, LTE, NB-IoT etc.) berücksichtigt werden.

Heutzutage verwenden viele Unternehmen Network Access Controls (NAC), um eine nicht vertrauenswürdige Sicherheitsrichtlinie in ihren Netzwerken zu implementieren. Das NAC-System überwacht ständig das Netzwerk und die daran angeschlossenen Geräte. Das NAC-Tool muss alle Benutzer und Geräte erkennen und identifizieren, bevor der Zugriff auf das Netzwerk zugelassen wird.

Während der anfänglichen Einrichtung des NAC-Systems bestimmt das Personal für digitale Sicherheit des Unternehmens die angemessene Autorisierungsebene für Benutzer und Geräte. Beispielsweise benötigt ein Techniker, der einen Sensor verwendet, um eine Temperatur in einem Industriebereich eines Unternehmensnetzwerks zu testen, völlig andere Zugriffsrechte als automatisierte Beleuchtungskörper, die im selben Netzwerk betrieben werden.

Einige IT-Manager sehen Mikrosegmentierung als nächsten Schritt in der Netzwerksicherheit, insbesondere für IoT-Projekte. Diese Technologie reduziert auch die Teile des Netzwerks, auf die IoT-Geräte zugreifen können, und grenzt so die Angriffsflächen – Systemelemente oder Endpunkte – ein, die am anfälligsten für Hacking sind.

Im Gegensatz zur Fragmentierung ist die Mikrofragmentierung im Prinzip nicht auf die Verarbeitung von Subnetzen, VLANs und physischen Firewalls angewiesen, die mit der zugrunde liegenden Infrastruktur verbunden sind.

IT-Administratoren können Richtlinien verteilen, um einzelne Workloads aufzuteilen, die in einer Cloud-Umgebung ausgeführt werden. Die Technologie erweitert den seitlichen Ost-West-Verkehr zwischen Geräten, Workloads und Anwendungen in einem Netzwerk. Die zunehmende Verwendung von Software Defined Networks (SDN) in Architekturen hat zur Einführung der Mikrosegmentierung beigetragen.

Mit der Mikrosegmentierung können verbundene Objekte auf einer gemeinsamen Infrastruktur ausgeführt werden, die ein gemeinsames Netzwerk und eine gemeinsame Sicherheitsplattform umfasst.

Aufgrund dieser Kontrolle auf Softwareebene bleiben die auf das IoT-Gerät angewendeten Richtlinien auch dann wirksam, wenn es in einen anderen Bereich des Netzwerks verschoben wird.

Mit der Mikrosegmentierung können verbundene Objekte auf einer gemeinsamen Infrastruktur ausgeführt werden, die ein gemeinsames Netzwerk und eine gemeinsame Sicherheitsplattform umfasst. Diese Form der Software-Isolierung soll die Verwaltung und den Betrieb vereinfachen, ohne gehackten oder kompromittierten Geräten die Möglichkeit zu geben, andere Teile des Unternehmensnetzwerks zu infiltrieren.

Diese Softwarearchitektur muss jedoch bestimmte Prinzipien respektieren. Während die Verwaltung der Segmentierung bei der Verwaltung mehrerer Gateways, zugehöriger Firewalls und verbundener Stationen komplex sein kann, erfordert die Mikrosegmentierung die Steuerung der Kommunikation zwischen Geräten innerhalb jedes Mikrosegments und die Verwendung von Software, die diese kleinen Netzwerkabschnitte automatisch erstellen und verteilen kann. Außerdem muss sich das System dynamisch an das Hinzufügen neuer Geräte anpassen. Außerdem ersetzt Mikro-Hashing andere Mechanismen, die im Zusammenhang mit einem traditionellen Sicherheitsperimeter verwendet werden, nicht, sondern ergänzt sie.

Leave a Comment