Laut Gartner ist das "Internet of Things" (IoT) bis Ende 2016 auf etwa 6,4 Milliarden mit dem Internet verbundene „Dinge“ angewachsen – jeden Tag werden es 5,5 Millionen mehr. Dabei handelt es sich großteils um Produkte, die bisher nichts mit dem Internet zu tun hatten, wie Thermostate, Aquarien oder Produktionsanlagen. All diese Dinge verfügen heute über IP-Adressen und nutzen HTML. Und sie kommunizieren nicht nur mit uns, sondern auch untereinander.
Bei allen unumstrittenen Vorteilen hat das Internet der Dinge auch bereits seine Schattenseiten gezeigt. Denn es kann gleichzeitig Ausgangspunkt und Ziel von Cyberkriminellen sein: Gerade in den letzten Monaten erschütterten zahlreiche gewaltige DDoS (Distributed Denial of Service)-Angriffe die Welt der IT.
Durchgeführt wurden diese von Abermillionen gekaperter Geräte – vom Stromzähler über das Babyphone bis hin zum Heimkino. Immer mehr vernetzte Geräte erlauben es Hackern, eine große Menge an Bots zusammenzuschließen und damit ihre böswilligen Angriffe zu starten. IoT-Geräte können aber auch Zielobjekt einer Attacke sein: So ließ eine DDoS-Attacke auf die Computersteuerung der Heizungsanlage mehrerer Wohngebäude im südostfinnischen Lappeenranta die Bewohner mehrere Tage bei Minusgraden frieren. Und erst Ende Oktober 2016 hatte eine weitere großangelegte Attacke auf den DNS-Provider Dyn Online-Dienste wie Netflix, Amazon, Twitter, Paypal und Spotify lahmgelegt.
Angriffspunkt Domain Name System (DNS)
Gerade dieser Angriff hat die Aufmerksamkeit auf eine der offenen Flanken in Sicherheitssystemen gelenkt: das Domain Name System (DNS). Das DNS löst IP-Adressen in Domain-Namen oder Domain-Namen in IP-Adressen auf. Gibt ein Nutzer eine bestimmte URL in seinen Browser ein, liefert das DNS die entsprechende IP-Adresse des Servers. Das funktioniert, wie erwähnt auch in die andere Richtung. Um den Hostnamen zu erkennen, muss der Server eine DNS-Anfrage starten: der Reverse Lookup spricht die IP-Adresse des Clients an. Das DNS ist hierarchisch aufgebaut und entspricht quasi einem Telefonbuch für das Internet. Ein gezielter Angriff auf die oberste Ebene des Systems kann große Teile des Internet lahm legen.
DDos-Attacken über DNS sind im Prinzip recht einfach umzusetzen. Angreifer versenden Anfragen an Name-Server im Internet, die wiederum Antworten zurücksenden. Dafür verwenden sie nicht die eigene IP-Adresse. DNS-Anfragen werden über das UDP (User Datagram Protocol), ein ungesichertes und verbindungsloses Netzwerk-Protokoll, gesendet und können sehr leicht gefälscht werden. Es ist ebenso einfach den Absender einer DNS-Anfrage zu verschleiern, wie auf einer Postkarte einen falschen Absender anzugeben.
Allerdings bleibt es selten bei einer einzelnen Anfrage, denn der Angreifer muss sein Sendevolumen vergrößern, damit auch ein entsprechend massives Antwortvolumen zurückkommt. Das geschieht mit Hilfe von Verstäkung (Amplification), denn dafür ist das DNS von Natur aus anfällig. Bisher ist – trotz der genannten Attacken – das Schlimmste noch nicht passiert: Die Angriffe hätten durch DNS-Amplification um das Vielfache größer sein können und erheblich gravierendere Schäden anrichten können.
Wissen, was im Netzwerk passiert
Um das Netzwerk fit – und sicher – für das IoT zu machen, muss man zunächst einmal einen Überblick haben, was im Netzwerk überhaupt passiert. Man muss Bescheid wissen über sämtliche angeschlossene Geräte und Dienste, eine Übersicht über die virtuellen und dynamischen Umgebungen und Infrastrukturen sowie über die unzähligen Protokolle, Warnungen und Hinweise haben.
Heute lassen sich alle Layer-2- und Layer-3-Geräte wie zum Beispiel Router, Switches, Firewalls und Load Balancer, die sich mit dem Netzwerk verbinden, zentral erfassen, in einer einzigen Datenbank integrieren und automatisch dokumentieren. Durch die Echtzeit-Integration von DNS-, DHCP- (Dynamic Host Configuration Protocol) und IPAM- (IP-Address-Management) zusammen mit Netzwerk-Infrastrukturdaten kann maximale Transparenz im gesamten Netzwerk erzielt werden. Eine wichtige Grundvoraussetzung, um IoT-Projekte erfolgreich umzusetzen.
- Key Findings
Die COMPUTERWOCHE-Studie "Internet of Things 2016" finden Sie in unserem Shop neben anderen Studien der IDG Research Services als PDF-Download. - Bedeutung von IoT
Derzeit bewerten nur 45 Prozent der Unternehmen die Relevanz des IoT als sehr hoch oder hoch, 28 Prozent als eher niedrig oder niedrig. Ganz anders sehen die Werte für die Zukunft aus. 72 Prozent der Unternehmen glauben, dass IoT innerhalb der nächsten drei Jahre für sie wichtig oder sehr wichtig wird. Nur noch sieben Prozent der Firmen stufen die künftige Bedeutung des IoT als eher niedrig oder niedrig ein. - IoT in der Praxis
Bis dato haben insgesamt nur rund 15 Prozent der befragten Unternehmen bereits IoT-Projekte produktiv umgesetzt oder zumindest abgeschlossen. Immerhin ein Fünftel der Firmen will in den nächsten 12 Monaten oder mittelfristig erste IoT-Projekte realisieren, 12 Prozent erarbeiten derzeit eine IoT-Strategie. - IoT ist noch kein Thema, weil...
Wesentliche Gründe für die (noch) abwartende Haltung vieler Firmen sind andere Prioritäten, mangelnde Relevanz oder ein fehlendes Geschäftsmodell. Auch fehlendes Know-how bei den Mitarbeitern oder zu hohe Kosten spielen eine Rolle. - Auswirkungen (1/3)
Fast 60 Prozent der Unternehmen sehen IoT als große Chance. Gleichzeitig verkennen fast 45 Prozent das disruptive Potenzial des IoT, wenn sie glauben, sie sein gut genug für die Herausforderungen positioniert. - Auswirkungen (2/3)
Zumindest 39 Prozent der befragten Entscheider glauben, dass IoT ihre Unternehmen sehr verändern wird. Ein Drittel der Firmen befürchtet, dass sie von Start-Ups mit IoT-Technik überholt oder grundsätzlich von der Entwicklung überrollt werden, wenn sie sich nicht auf das IoT einstellen. - Auswirkungen (3/3)
Knapp 20 Prozent glauben immer noch, dass das Thema IoT für ihr Unternehmen nicht relevant sei. - Was ist IoT?
Die meisten bisherigen Projekte fallen unter die Kategorie Industrie 4.0 mit Themen wie Vernetzte Produktion, Smart Supply Chain und Predictive Maintenance, gefolgt von den Schwerpunkten Smart Connected Products. - Der Nutzen von IoT
Durch die Vernetzung aller Prozessketten, der Erschließung neuer Geschäftsmodelle sowie Kostensenkungen erwarten die Unternehmen als positive Effekte durch IoT. - IoT-Projekte in der Praxis
Neben Kategorien wie Connected Industry und Smart Connected Products gewinnen künftig auch IoT-Projekte aus den Bereichen Gebäudemanagement (Smart Building) und Vernetzte Gesundheit (Connected Health) an Bedeutung. - IoT-Technologien
Als Enabling Technologies für IoT sehen die Entscheider vor allem Cloud Computing und Netz-Technologien wie 5G, Narrowband IoT etc. - IoT-Herausforderungen
Die meisten Unternehmen geben grundsätzliche Sicherheitsbedenken als größte Hürde für IoT-Projekte an, da sie das Internet of Things als neues Einfallstor für Angriffe sehen. - Herausforderungen beim ersten Projekt
Für 57 Prozent der Firmen stellte Security tatsächlich die größte Herausforderung bei ihrem ersten IoT-Projekt dar. Fast die Hälfte der Firmen hatte beim ersten Projekt Probleme mit der Integration von IoT-Devices wie Sensoren und Aktoren in die eigene IT-Infrastruktur. - Hemmnisse bei Projekten
Aber auch in der Komplexität sowie im Know-how der Mitarbeiter sehen zahlreiche Unternehmen Hemmnisse. - Do-it-yourself oder Partner?
Bei der Umsetzung der IoT-Projekte sind die Optionen gleich verteilt. 51 Prozent der Firmen haben ihre IoT-Lösung eigenständig entwickelt, 49 Prozent gemeinsam mit externen Partnern. - In- und Outsourcing
n jeweils knapp einem Drittel der Unternehmen ging die Initiative für das erste IoT-Projekt entweder vom CIO und der IT-Abteilung oder von der Geschäftsführung aus, letzteres vor allem bei den kleinen Unternehmen. In elf Prozent der Firmen war ein eigenes IoT-Team die treibende Kraft für die ersten IoT-Aktivitäten, etwas seltener der CTO oder Fachabteilungen wie Vertrieb, Entwicklung oder Produktion - Wahl des IoT-Partners
Bei der Wahl eines IoT-Anbieters legen die Unternehmen vor allem Wert auf technisches Know-how, Vertrauen in den Anbieter sowie Branchenkompetenz. Ein gutes Preis-Leistungs-Verhältnis steht hinter Prozess-Know-how überraschend nur an fünfter Stelle im Anforderungskatalog. - Den IoT-Erfolg messen
Ein Viertel der Unternehmen konnte bislang noch keinen Mehrwert wie höhere Effizienz, niedrigere Kosten oder höhere Umsätze feststellen. In zwei Prozent der Unternehmen sind die IoT-Projekte gescheitert. Erstaunlicherweise gibt es in fast einem Fünftel der Unternehmen überhaupt keine Erfolgsmessung.
Für Unternehmen ist es unabdingbar zu wissen, wie groß ihre reguläre Menge an DNS-Anfragen ist. Nur so kann der Netzwerkadministrator erkennen, wenn das normale Volumen deutlich überschritten wird und eine Attacke erfolgt. Mit der DNS-Software BIND stehen hierzu Statistiken und Analysen in Echtzeit zur Verfügung. Somit wissen die Netzwerkverantwortlichen, wie viele Anfragen durchschnittlich über die eigenen IP-Adressen gestellt werden und können Ausreißer identifizieren, die zum Beispiel auf einen DDoS-Angriff schließen lassen. Autoritative Name-Server verfügen über das sogenannte Respons-Rate-Limiting (RRL), das in den BIND-Name-Server integriert ist. Dieses verhindert die Amplifizierung durch die Deckelung der Anzahl an Antworten, die an eine einzige IP-Adresse geschickt werden kann.
Das Internet der Dinge bringt einen riesige Zahl an IoT-Geräten, -Anwendungen und -Daten mit sich, die alle verwaltet, aktualisiert und konfiguriert werden müssen – natürlich über das Netzwerk. Führt man die unterschiedlichen Daten in einer Datenbank zusammen, werden Probleme wie IP-Konflikte oder überlappende IP-Adressbereiche auf einen Blick sichtbar und nicht-verwaltete Geräte oder Server werden gekennzeichnet (Automatic Labeling). Daneben sorgt eine umfassende Automatisierung der Netzwerk-Konfiguration nach festgelegten Regeln und Best Practices für eine schnellere Bereitstellung von Ressourcen und für das Einhalten von Compliance-Vorgaben.
IoT-Geräte effektiv absichern
Neben der Transparenz sind Sicherheit und Verfügbarkeit ebenfalls unerlässlich für die Netzwerkinfrastruktur. Da der Großteil der Malware-Attacken über das DNS erfolgt, sollte DNS-Sicherheit grundlegend im Netzwerk verankert sein. Eine DNS Security-Lösung bietet Schutz vor DNS-basierten Attacken und unterstützt gleichzeitig die hohe Verfügbarkeit sämtlicher Netzwerkdienste, die quasi alle auf DNS basieren.
Angriffe wie DDoS, Exploits, Cache Poisoning, DNS-Tunneling oder fehlerhafte DHCP-Clients werden sofort erkannt und abgewehrt. Die Abwehr von Angriffen erhält die Systemintegrität und -verfügbarkeit selbst bei extremen Attacken. Eine Security-Lösung für das DNS unterbricht die Kommunikation von Malware in einem APT (Advanced Persistent Threat) mit externen Command-and-Control-Servern (C&C) und Botnetzen durch das Abfangen von DNS-Anfragen, die der Kategorie „Angriff“ zugeordnet werden.
Dieser effektive Schutz funktioniert über DNS Response Policy Zones (RPZ) und eine intelligente Bedrohungsanalyse für Ziele, die als böswillig eingestuft werden. Der intelligente Threat Feed aktualisiert laufend die Blacklist mit aktuell bekannten feindlichen Angreifern. Ein Beispiel hierfür ist die Malware Mirai, die für die Angriffe auf die US-Internetriesen im Oktober 2016 verantwortlich war. Zusätzlich gewinnen IT-Teams umfangreiche Transparenz über infizierte Geräte mit Device-Fingerprinting (OS- und Device-Type).
Ein effizienter, sicherer Zugang zu IoT-Geräten und ihren Diensten ist mittels Zugriffskontrolle und eindeutiger Zuordnung der IP-Adressen unerlässlich für die Sicherheit. Damit können Netzwerkverantwortliche riesige Mengen an IoT-Geräten verwalten und schützen. Dies ist ein Lösungsansatz für das klassische Problem des IoT: Die Verwaltung der Geräte und Gateways über die herstellerspezifische Software – denn deren Management-Möglichkeiten sind oftmals begrenzt. Leider sind hier die vielen Geräte in privater Nutzung nicht abgedeckt – die Wahrscheinlichkeit eines Angriffs über ein IoT-Botnetz bleibt. Und damit auch die Notwendigkeit, das DNS, das in vielen Unternehmen die offene Flanke ist, zu sichern.
Grundsätzlich können Unternehmen nur vom IoT profitieren, wenn sie ihr Business und die IT noch viel stärker miteinander verknüpfen als bisher. Geschäftsvorgänge werden zukünftig zwingend und massiver auf die IT und das Netzwerk angewiesen sein. Ein dynamisches, hochskalierbares und gleichzeitig stabiles und sicheres Netzwerk wird damit zu einem entscheidenden Wettbewerbsvorteil. (haf)