iinews – Der mobile Newsdienst



« | »

Schutz vor trojanischen Pferden: Beschaffung sicherer IoT-Technik für Unternehmen / Nicht alle Router, Drucker oder andere smarte Devices sind sicher – ein Großteil gefährdet die gesamte IT

Bei der Beschaffung von IoT-Devices – also Geräten, die in ein IT-Netzwerk eingebunden sind – sollte Vorsicht walten. In Stichproben zeigten mehr als 50 Prozent der geprüften Geräte eklatante Schwachstellen, die einen Hackerangriff auf eine gesamte IT-Infrastruktur zulassen würden. \“Unternehmen holen sich mit Druckern, Routern, Sicherheitskameras oder smarten Beleuchtungslösungen eine unberechenbare Blackbox ins eigene Haus. Hacker kennen die Schwachstellen und können sich leicht Zugriff auf sensible Informationen verschaffen. Daher ist bei der Beschaffung dieser Geräte Sorge dafür zu tragen, dass es Security-Vorgaben gibt und diese auch geprüft werden\“, sagt Florian Lukavsky, Geschäftsführer und Gründer von IoT Inspector (http://www.iot-inspector.com/). Das Unternehmen betreibt eine der größten Plattformen für die Überprüfung von werksseitig verbauter Gerätesoftware, der sogenannten Firmware, auf Sicherheitslücken. Oftmals tarnen sich diese potentiellen Probleme in Zulieferprodukten: In jedem Gerät stecken im Durchschnitt Softwarekomponenten von mehr als zehn unterschiedlichen Herstellern, sogenannten OEM-Produzenten. Mit einer Checkliste geben die Security-Experten von IoT Inspector eine Guideline.

Checkliste für die sichere Beschaffung von IoT-Devices

Um einen angemessenen Grundschutz der IoT-Infrastruktur innerhalb des Unternehmens zu erreichen, empfehlen sich folgende Maßnahmen:

– Zunächst sollte eine Schutzbedarfsbestimmung und Bedrohungsanalyse stattfinden, um klare Leitlinien für die IoT-Sicherheit festzulegen.
– Definition von konkreten technischen Security-Anforderungen für die Beschaffung. Diese werden in einem Security-Lastenheft festgehalten und sind vom Hersteller nachweislich umzusetzen. Orientierung hierfür bieten internationale Vorgaben, wie z.B. ISA/IEC 62443 oder ETSI 303 645. Des Weiteren gibt es auf Sicherheit fokussierte Beschaffungsplattformen, wie z.B. \“IT – Sicher kaufen (https://www.it-sicher.kaufen/)\“, denen konkrete Beschaffungstexte entnommen werden können.
– Prüfung des Herstellers hinsichtlich Vertrauenswürdigkeit und Sorgfalt im Rahmen der Hardware- und Software-Entwicklung. Zur Orientierung dienen etablierte Reifegradmodelle wie OWASP SAMM oder BSIMM. Der Hersteller muss nachweisen, dass er den geforderten Reifegrad – abhängig vom Schutzbedarf des Geräts – für alle Entwicklungsaktivitäten umsetzt.
– Durchführung von automatisierten Sicherheitstests der Geräte-Firmware, sowohl bei der Abnahme als auch in festen Intervallen, um eventuell durch Firmware-Updates neu eingeschleuste Schwachstellen aufzufinden.
– Empfohlen werden Whitebox-Audits basierend auf den OWASP IoT Testing Guides.
– Einforderung der schriftlichen Zusicherung des Herstellers, dass alle definierten Sicherheitsanforderungen erfüllt sind.
– Sichtung von Security-Dokumentation, die im Rahmen der Software-Entwicklung erstellt wurde (z.B. Dokumentation der Sicherheitsarchitektur, Datenfluss-Analysen, Ergebnisse von internen Sicherheitstests des Herstellers).
– Bekommt ein IoT Gerät Zugriff auf vertrauliche Informationen oder wird in besonders schutzwürdigen Bereichen eingesetzt, sollte ein vollständiges Security Source Code Review der Firmware sowie eine physische Sicherheitsüberprüfung des IoT Geräts selbst mit Fokus auf versteckte Hintertüren in der Software und Hardware durchgeführt werden.

Für Interessenten bietet IoT Inspector ein Whitepaper (https://www.iot-inspector.com/de/blog/whitepaper-beschaffung-sicherer-iot-geraete-fuer-unternehmen/) zum Download.

Über IoT Inspector:

Die Technologie von IoT Inspector (https://www.iot-inspector.com/de/) ermöglicht mit wenigen Mausklicks eine automatisierte Firmware-Prüfung von IoT-Devices auf kritische Sicherheitslücken. Der integrierte Compliance Checker deckt gleichzeitig Verletzungen internationaler Compliance-Vorgaben auf. Schwachstellen für Angriffe von außen und Sicherheitsrisiken werden in kürzester Zeit identifiziert und können gezielt behoben werden. Die einfach per Web-Interface zu bedienende Lösung deckt für Hersteller und Inverkehrbringer von IoT-Technologie unbekannte Sicherheitsrisiken auf. Dies gilt insbesondere für Produkte, die von einem OEM-Partner gefertigt werden. Auch Infrastrukturanbieter, Beratungsunternehmen, Wissenschaftler und Systemhäuser profitieren von dem Angebot und können Ihren Kunden wertvollen Mehrwert bieten. Universitäten und Forschungseinrichtungen steht mit IoT Inspector Edu die Plattform kostenlos zur Verfügung: https://www.iot-inspector.com/de/iot-inspector-edu-lehre-forschung/.

Pressekontakt:

Kontakt: IoT Inspector GmbH,
Tannenwaldallee 2, 61348 Bad Homburg, Deutschland,
Julia Alunovic, E-Mail: julia@iot-inspector.com,
Web: https://www.iot-inspector.com

PR-Agentur: euromarcom public relations GmbH,
Mühlhohle 2, 65205 Wiesbaden, Deutschland, Tel.: +49 (0)611-973150,
E-Mail: team@euromarcom.de, Web: www.euromarcom.de

Original-Content von: IoT Inspector GmbH, übermittelt durch news aktuell

Posted by on 8. Juli 2021.

Tags:

Categories: Computer, Vermischtes

0 Responses

You must be logged in to post a comment.

« | »




Neueste Beiträge


Seiten