
Netzwerktechnologien haben die Welt sehr klein gemacht, in dem Sinne, dass Menschen, die Tausende von Kilometern voneinander entfernt sind, in Echtzeit kommunizieren können. Netzwerktechnologien und -geräte können aber auch bei Cyberspionage gefährlich sein. Zuvor hatte Zyxels Blog bereits Artikel veröffentlicht, in denen festgestellt wurde, dass das Hacken von Netzwerkgeräten zu Verlusten
von mehreren
zehn und hundert US-Dollar führen kann . Von besonderer Gefahr
sind Botnets , die schlecht geschützte Netzwerkgeräte infizieren.
Ein weiteres Problem ist das Internet der Dinge in Wirtschaft und Industrie. Experten zufolge wird die Anzahl der
Geräte aller Art, die an das Netzwerk angeschlossen sind, bis
2020 auf 25 bis 50 Milliarden
ansteigen und
2025 75 Milliarden erreichen . Das Unternehmen nutzt IoT aktiv. Bis 2022
beliefen sich die Kosten für diesen Bereich
auf 1 Billion US-Dollar . Beim Streben nach Funktionalität vergessen Hersteller und Verbraucher jedoch die Cybersicherheit.
Wie real ist die Gefahr?
Wenn jemand eine IoT-Gefahrenanzeige erstellt hätte, hätte dieses Gerät lange eine Sirene gebrüllt und rot geblinkt. Vor einigen Jahren hat Kaspersky Lab
IoT-Traps (Honeypot) eingerichtet, die verschiedene Gadgets unter Linux imitieren . Nur wenige Sekunden nach der Aktivierung von Honeypot begannen sie, die ersten Versuche zu registrieren, eine Verbindung zu einem offenen Telnet-Port herzustellen. Tagsüber erreichte die Anzahl der eindeutigen Anrufe bei "Fallen" mehrere Zehntausend.
Nach der Analyse der Geräte, die nach offenen Verbindungen suchten, stellte sich heraus, dass sich viele industrielle Systeme unter ihnen befanden, die eigentlich gut geschützt sein sollten und „hinter sieben Dichtungen“. Hier geht es vor allem um gehackte Überwachungssysteme oder Geräteverwaltung im Bereich Industrie und Sicherheit. Hier reicht das gesamte Spektrum von den Kassenterminals von Geschäften, Restaurants und Tankstellen über digitale Fernsehübertragungssysteme, Umweltüberwachung, Sicherheits- und Zugangskontrolle, Energieverwaltung bis hin zu programmierbaren Steuerungen, die in der Industrie eingesetzt werden. Es gab sogar ein Überwachungssystem für eine seismische Station in Bangkok.
Experten eines anderen Unternehmens, Positive Technologies, stellten fest, dass intelligente Stromnetze
extrem anfällig für Hacking sind .

Sie müssen verstehen, dass dies oberflächliche Studien sind, die die Spitze des Eisbergs öffnen. Hätten sie tiefer gegraben, wären wahrscheinlich andere Überraschungen entdeckt worden.
Was ist die Ursache des Problems?
Bei Haushaltsgeräten hat Habr bereits darüber geschrieben. In der Unternehmenswelt sind die Dinge etwas komplizierter. Die Gründe sind folgende:
- Schnelle Verbreitung von IoT-Lösungen und Skalierung der Produktionsinfrastruktur. Unternehmen sehen technologische Innovationen und bemühen sich, diese schneller einzusetzen, um Geschäftsprozesse und Produktion zu optimieren. Dementsprechend werden verschiedene Lösungen ohne angemessene Kontrolle unter dem Gesichtspunkt der Cybersicherheit implementiert.
- Unzuverlässige Benutzerauthentifizierungssysteme. Trotz der Tatsache, dass das Unternehmen, insbesondere das große, zuverlässige Authentifizierungssysteme verwendet, sind IoT-Geräte normalerweise nicht betroffen. Sie haben die Sensoren eingesetzt, sie gestartet - und okay. Und die Tatsache, dass in solchen Systemen häufig die Standard-Passwort- / Login-Links erhalten bleiben, wird irgendwie vergessen.
- Die Heterogenität von IoT-Lösungen. Weltweit gibt es mehrere tausend Unternehmen, die IoT-Lösungen für Unternehmen herstellen und liefern. Infolgedessen konnten Systeme verschiedener Hersteller im selben Unternehmen installiert werden, die separat auf Informationssicherheit getestet werden konnten. Es gab jedoch keine umfassende Überprüfung der fertigen Infrastruktur oder ihrer Teile.
- Um die Markteinführung des Produkts zu beschleunigen, erstellen viele Unternehmen kein Gerät von Grund auf neu, sondern verwenden Standardkomponenten wie einen Chip, eine Kamera, drahtlose Kommunikationsmodule usw. Jedes dieser Elemente kann gehackt werden. Im Idealfall müssen IoT-Systeme vor Beginn der Implementierung mehrere Wochen lang getestet werden.
Was tun?

Es gibt viele Angebote, aber die meisten können auf diese Form reduziert werden:
- Zertifizierung von IoT-Systemen, Einführung industrieller und staatlicher Sicherheitsstandards (möglicherweise international). Als Ausgangspunkt für die Entwicklung solcher Standards können Sie ACS TP (Industrial Control Systems) verwenden.
- Führen Sie bei der Implementierung des Systems in der Produktion ein umfassendes Sicherheitsaudit durch Spezialisten der Informationssicherheitsabteilung des Unternehmens oder mit Hilfe von ausgelagerten Spezialunternehmen durch.
- Deaktivieren Sie Debugging-Mechanismen und implementieren Sie den Schutz physischer Geräte.
- Ablehnung der Praxis, Systeme aus dem Zoo verschiedener Lösungen zu erstellen. Jetzt ist es aufgrund der fehlenden Zertifizierung schwierig, dies zu tun, aber im Laufe der Zeit verbessert sich die Situation.
- Implementierung zuverlässiger Benutzerauthentifizierungssysteme;
- Seitens der Hersteller die Ablehnung wissentlich anfälliger Technologien, Protokolle und Softwareplattformen ;
- Verwendung einer integrierten Sicherheitssoftware mit Antiviren-, Firewall- und Intrusion Detection-Tool, z. B. Kaspersky Internet Security;
- Die Verwendung moderner Hardware-Sicherheitsgateways mit allen oben genannten sowie maschinellen Lerntechnologien zum wirksamen Schutz vor Zero-Day-Bedrohungen, z. B. den neuesten Zyxel ATP-Gateways .
Im Allgemeinen ist es unwahrscheinlich, dass sich die Situation ändert, bis die Hauptverbraucher von IoT-Lösungen für Unternehmen - dh Unternehmen und Konzerne auf verschiedenen Ebenen - dies ändern möchten. Sobald erhöhte Anforderungen an IoT-Geräte gestellt werden, wird sich die Marktsituation ändern.
Vielleicht haben Sie Beispiele für problematische Situationen mit IoT im Unternehmen / am Arbeitsplatz? Erzählen Sie uns davon in den Kommentaren. Und wenn möglich, zeigen Sie, wie das Problem gelöst wurde.