Telekommunikation und PAM: Eine Antwort auf die nächste Welle des Internets der Dinge

Wir leben im Zeitalter der Hyperglobalisierung im physischen Sinne des Wortes, in der Menschen und Waren in wenigen Stunden ans andere Ende der Welt reisen können, aber diese Hyperglobalisierung ist dank neuer Technologien auch hypothetisch.
Ende 2018 waren 22 Milliarden Geräte mit dem Internet der Dinge (IoT) verbunden, oder etwa drei für jeden Einwohner der Erde. Bis 2030 wird sich diese Zahl auf 50 Milliarden verdoppeln.

Mit solchen Objekten werden täglich bis zu 65 Milliarden WhatsApp-Nachrichten sowie mehr als 300 Milliarden E-Mails versendet, ohne dass die räumliche Distanz zwischen Absender und Empfänger den Vorgang behindert.
Laut GSMA, dem globalen Verband der Mobilfunkakteure, wird der weltweite Markt für das Internet der Dinge bis 2025 900 Milliarden US-Dollar wert sein, fast das Dreifache seiner Bewertung im Jahr 2019. Trotz der negativen Auswirkungen von COVID-19, die teilweise durch den Anstieg ausgeglichen wurden Einnahmen aus Internetlinks.

5G ist eine wesentliche Technologie, um eine landesweite Abdeckung mit Hochgeschwindigkeit (Gigabit) zu gewährleisten. Darüber hinaus sind die Anwendungen für 5G breit gefächert. Ob es sich nun um das industrielle Internet der Dinge (IIoT), vernetzte Gesundheitsfahrzeuge oder selbstfahrende Fahrzeuge handelt, die Gefahren dieser Technologie bestehen darin, dass sie anfängt, über 6G und 7G zu sprechen.

Aufforderung an Telekommunikationsbetreiber, die Risiken des Internets der Dinge zu bewerten

Während sich alle zu Recht einig sind, dass vernetzte Wesen die Gesellschaft in Zukunft verbessern können, müssen wir diese Technologie verantwortungsbewusst annehmen und uns daran erinnern, dass mit allen Chancen auch Risiken einhergehen. Die GSMA identifiziert das Internet der Dinge als eine der wichtigsten Bedrohungen für die Netzwerksicherheit. Diese Bedrohung ist zweifach. Auf Verbraucherebene ergibt sich dies aus den Risiken, die von den Horden unsicherer IoT-Geräte ausgehen, und auf Unternehmensebene aus kritischen Diensten, die von IoT-Geräten betrieben werden, die anfällig für Cyberangriffe sind.

Darüber hinaus weiten Telekommunikationsbetreiber ihre Reichweite schnell auf andere Dienste aus, wie z. B. Inhalte oder Streaming-Unterhaltungsdienste, bei denen Geld getauscht wird, und ergreifen so Chancen, die Fintech-Unternehmen bisher genutzt haben.

Im Jahr 2020 überstieg die Zahl der mobilen Finanzkonten 1,2 Milliarden, was einem Anstieg von 13 % gegenüber dem Vorjahr entspricht. Dies spiegelt einen wachsenden Appetit auf Bargeldtransaktionen auf Mobiltelefonen, Geräten, die das Internet der Dinge nutzen, und 5G wider, um diese Dienste einfacher bereitzustellen.

Unabhängig davon, ob Bedrohungen darauf abzielen, sensible Unternehmensdaten oder Finanzinformationen von Einzelpersonen zu stehlen, ihre Landschaft erweitert sich und wird für Cyberkriminelle immer verlockender, da das Internet der Dinge und 5G an Dynamik gewinnen. Die Gefahr besteht nicht nur darin, dass Cyberkriminelle Zugriff auf mehr Geräte haben, sondern auch, dass sie sensible Daten schneller extrahieren können, um große Mengen davon in Minuten statt Tagen zu stehlen.

Natürlich gehen mit diesen Entwicklungen immer ausgefeiltere Sicherheitstechnologien und Abwehrmaßnahmen zum Schutz von Netzwerken, Unternehmen und Verbrauchern einher. Telekommunikationsbetreiber müssen eine Risikobewertungsmethode für die Sicherheit von IoT-Geräten anwenden.

Dies ist aus mehreren Gründen wichtig. Erstens interagieren IoT-Geräte auf eine Weise mit der physischen Welt, wie es herkömmliche Computergeräte nicht tun.
Im Gegenteil, viele IoT-Geräte sind nicht zugänglich und können nicht mit herkömmlichen Mitteln verwaltet oder überwacht werden. Die meisten IoT-Bedrohungen sind Angriffe, die sich die Tatsache zunutze machen, dass die Werkseinstellungen nicht geändert oder Geräte falsch konfiguriert werden.

Die Risikobewertung sollte für jedes IoT-Gerät grundlegende Fragen beantworten wie: „Was kann schief gehen?“ Welche Risiken bestehen dabei? “,” Was sind die Auswirkungen? »

Ebenso sollte das Internet der Dinge nicht als Ganzes behandelt werden. Jedes Gerät hat einen bestimmten Zweck: Einige sammeln Daten, andere verbinden Daten von verschiedenen Sensoren und einige liefern diese Daten durch Anwendung verschiedener Algorithmen. Bevor Unternehmen eine IoT-Sicherheitsstrategie entwickeln, müssen sie einen Schritt zurücktreten und nicht in die Falle tappen, das IoT willkürlich als Ganzes zu betrachten.

WFP bietet einen Teil der Lösung zur Reduzierung von Risiken

Dank dieser Methode können Telekommunikationsbetreiber herausfinden, wer auf welcher Ebene Zugriff auf bestimmte Infrastrukturen haben sollte (normalerweise gibt es zwei Arten des Zugriffs: Einsichtnahme und Änderung).

PAM-Lösungen (Primary Access Management: Privileged Account Management) sollen Identitätskonten (menschlich oder nicht autorisiert) verwalten, um kritische Unternehmensressourcen anzuzeigen und zu ändern. Diese Identitäten können menschliche Beamte, Geräte oder Anwendungen sein, die allesamt profitable Ziele für Cyberkriminelle sind.

Insbesondere bieten PAM-Tools auch Funktionen, die es Sicherheits- und Risikomanagern ermöglichen, Passwörter und andere Anmeldeinformationen wahllos zu erstellen, automatisch zu verwalten und zu sichern, den Zugriff auf privilegierte Konten zu kontrollieren oder sogar Sitzungen, Befehle und Befehle mit privilegiertem Zugriff zu isolieren, zu überwachen, zu protokollieren und zu verifizieren Aktionen.

Es gibt viele Praktiken, die Unternehmen anwenden können, wenn es um PAM geht. besonders :

Behandeln Sie alle Benutzer als Superuser: Sie sollten darauf abzielen, einen vollständig privilegierten Zugriff über alle typischen Anwendungen, Desktop-Infrastrukturen und Netzwerkbereiche hinweg zu implementieren.

Seien Sie nicht schüchtern: Dieser Tipp mag simpel erscheinen, aber die Administratorrechte ändern sich häufig.

Überwachen Sie lokale Administratorkonten: Sobald Administratorrechte gewährt wurden, erstellen Benutzer häufig ein sekundäres oder lokales Konto, das vollen Zugriff hat, aber im Verzeichnis nicht richtig definiert ist. Wenden Sie das Prinzip der geringsten Privilegien an und gewähren Sie Privilegien nur bei Bedarf.

Einfache Anmeldeinformationen umgehen: Sichere Passwortlösungen sind kein Allheilmittel, da IT-Teams von Passwörtern zugunsten stärkerer Formen der Authentifizierung weggehen.

Verwenden Sie PAM, um das Risiko einer lateralen Bewegung zu mindern: Eine gängige Taktik für Angreifer besteht darin, eine Kombination von Anmeldeinformationen zu verwenden, um ein System zu infiltrieren und sich dann seitwärts durch das System zu bewegen.

Kurz gesagt, PAM ermöglicht es Ihnen, strengere Kontrollen für verschiedene Arten von Rollen und deren Zugriff auf Geräte und Infrastruktur anzuwenden. Dies ist eine riesige Chance, die viele Telekommunikationsbetreiber derzeit nicht nutzen. Betreiber sind nicht mehr nur Anbieter von Bandbreite und Internetzugang.

Schließlich werden sie aufgrund all der zusätzlichen Transaktionsdienste, die sie prüfen, näher an Banken oder Mediengruppen sein und diesen Faktor integrieren müssen. Indem sie Hosting-Dienste für große oder kleine Unternehmen anbieten, müssen sie die Verwaltung des öffentlichen Zugangs in Betracht ziehen, um nicht nur ihre eigenen Infrastrukturen, sondern auch die ihrer Kunden zu schützen.

Sicherheit kann für Telekommunikationsbetreiber zu einem wichtigen Unterscheidungsmerkmal werden. Und je früher sie diese Gelegenheit erkennen, desto wahrscheinlicher ist es, dass sie sie nutzen, um zum Aufbau einer sichereren vernetzten Community für alle beizutragen.

Leave a Comment