Das besondere Sicherheitsrisiko von IoT-/OT-Geräten
In der zunehmend vernetzten Welt profitieren Organisationen von der digitalen Transformation, schaffen aber gleichzeitig neue Gelegenheiten für Bedrohungsakteure, sehr einträgliche Geschäfte mit Cyberverbrechen zu machen.
Was ist der Unterschied zwischen IoT und OT?
Das Internet der Dinge (IoT) bezieht sich auf ein wachsendes Netzwerk physischer Objekte (Dinge), die Sensoren, Software und andere Technologien besitzen, um sich mit anderen Geräten im Internet zu verbinden und Daten auszutauschen. Bei diesen Geräten kann es sich um medizinische Ausrüstung, eingebettete Systeme, Sensoren, Drucker oder beliebige intelligente Haushaltsgeräte bzw. tragbare Geräte handeln.
Auf der anderen Seite definiert operative Technologie (OT) eine bestimmte Hardware- und Softwarekategorie, die dafür konzipiert ist, die Leistung für physische Prozesse, Geräte und Infrastrukturen zu überwachen und zu kontrollieren. Im Wesentlichen ist OT Hardware oder Software, die unabhängig von einer Internetverbindung betrieben werden kann. Beispiele für solche Geräte sind Industriemaschinen, Roboterarme, Turbinen, Zentrifugen und Klimaanlagen.
Das Zusammentreffen von Laptops, Webanwendungen und hybriden Arbeitsbereichen der IT-Welt mit den Steuersystemen für Fabriken und Anlagen der OT-Welt führt zu erheblichen Risiken. Durch mehr Konnektivität können Angreifende jetzt die Lücken zwischen den zuvor physisch isolierten Systemen überwinden.
IoT-Geräte wie Kameras und intelligente Konferenzräume können zu Risikokatalysatoren werden, indem sie neue Wege in Arbeitsbereiche und andere IT-Systeme öffnen.
Dies bedeutet, dass Bedrohungsakteure, die ein IT-Netzwerk infiltrieren, auch Zugang zur kritischen OT erhalten können. Die Auswirkungen sind weitreichend: von enormen finanziellen Verlusten für die Organisation und dem Diebstahl der fundamentalen IP bis hin zu Sicherheitsbedenken vor Ort, da eine nicht kontrollierte operative Technologie Menschenleben gefährden kann.
Angriffe auf Geräte für die Remoteverwaltung nehmen zu
Das Microsoft Threat Intelligence Center (MSTIC) hat eine Vielzahl von IoT-/OT-Angriffstypen über das Sensornetzwerk beobachtet. Die häufigsten Formen von Angriffen richteten sich gegen Geräte für die Remoteüberwachung und -verwaltung, erfolgten über das Web und zielten auf Datenbanken ab (Brute Force oder Exploits).
Ohne einen ordnungsgemäßen Schutz kann ein gefährdetes IoT-Gerät als Drehpunkt für eine andere Ebene des Unternehmensnetzwerks eingesetzt werden, wenn nicht autorisierte Benutzer und Benutzerinnen remote auf die Anschlüsse zugreifen.