Dir gefällt unsere Seite? Unterstütze unsere Arbeit mit einem Kaffee.

StartIT SecuritySchwachstelle Edge

Schwachstelle Edge

Veröffentlicht am:

Dir gefällt dieser Artikel? Unterstütze unsere Arbeit mit einer Spende für unsere Kaffeekasse.

Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Die Folgen sind unbenutzbare Daten durch Verschlüsselung oder andere Kompromittierung, unbefugte Zugriffe, Fehlfunktionen und gestohlene Endgeräte inkl. Zugangs- und anderen Daten.

Gegen viele der Bedrohungsszenarien lässt sich etwas tun: Schwachstellen patchen; intelligente Filter und aktuelle Technologie und Protokolle; starke, mindestens Mehrfaktor-Authentifizierung; Zero Trust mit Verhaltensanalyse; KI-getsützte Plattformen für Netzwerksicherheit, Schwachstellen-Management und Datensicherheit; Low Code und fertige Playbooks sowie Tresore für Konfigurationen; etc.

Eine Bedrohung ist wieder neu und gegen die helfen weder KI noch Playbooks: Diebstahl

Zero Touch

Mit zunehmender Verlagerung der Datenverarbeitung ans Edge rückt eine alte Bedrohung wieder in den Fokus. Immer mehr Hersteller versprechen mit Zero Touch die einfache Installation von Endgeräten selbst in den entlegensten Winkeln der Welt. Für die Inbetriebnahme wird kein geschultes Personal benötigt. Lediglich eine helfende Hand muss das Gerät an irgendwas anschließen (Strom, Ethernet) oder zumindest einen Knopf drücken. Die Einrichtung startet automatisch und über das öffentliche Internet.

Zero Touch Provisioning
Geräte werden mit der Post verschickt und müssen vor Ort nur mit dem Stromnetz und/oder einem Netzwerk (PoE) verbunden werden.

Geräte werden auf dem Postweg versendet. Vor Ort müssen sie dann nur noch mit dem Stromnetz und/oder einem Netzwerk verbunden werden. Nach einem PXe-Boot über das Netzwerk oder skriptbasiert sobald sie ans Stromnetz angeschlossen wurden, konfigurieren sich die Geräte selbst. Das funktioniert automatisiert überall – Im Zweifel auch im Keller eines Angreifers.

Zero Trust, MFA, Wegeredundanz

Drei einfache Maßnahmen schützen vor nicht autorisierten Zugriffen. Zunächst sollte ein Unternehmen das Zero-Trust-Modell etablieren und alle notwendigen Maßnahmen ergreifen. Dazu gehört die kontinuierliche Analyse des Geräteverhaltens ab der ersten Sekunde. Die kontinuierliche automatisierte Inventarisierung hilft, neue Geräte in Echtzeit zu identifizieren. Die Ausdehnung von Rollen- und Berechtigungskonzepten auf Edge-Devices hilft bei der Nachvollziehbarkeit von Zugriffen und schränkt Rechte sinnvoll ein. Daten auf Edge-Devices sowie die Übertragungswege sollten grundsätzlich verschlüsselt sein.

Mehr Sicherheit lässt sich mit Smartcards erreichen. Smartcards können neben Zertifikaten für die Authentifizierung auch die initiale Konfiguration beinhalten. Smartcards können über das Netzwerk vor Ort erzeugt werden oder auf einem separaten Postweg versendet. Das verringert das Diebstahlrisiko während der Auslieferungsphase.

Bei der Verwendung von Zertifikaten sollte immer noch ein weiterer Faktor zur Authentifizierung genutzt werden (MFA), um Man-in-the-Middle-Angriffe zu erschweren.

Wenn möglich sollte die Initialisierung in einer geschützten Umgebung erfolgen (Sandbox Mode). Gibt es keine Auffälligkeiten, kann das gerät mit der Produktionsumgebung verbunden werden. Auch das lässt sich automatisieren.

In jedem Fall sollten auf Edgegeräten Standard-Parameter und Credentials geändert werden:

  • keine Standardports verwenden
  • keine Standardusernames wie Admin wählen
  • keine Herstellerdefaults wie Benutzername user und Passwort changeme nutzen

Physische Sicherheit

Ist das Gerät erstmal sicher im Netz, bedeutet das nicht das Ende der Gefahr. Entfernte Standorte sind oft weniger gut geschützt als das eigene Rechenzentrum. In Fabriken oder Logistikzentren herrscht viel Betrieb und nicht immer weiß jeder, ob sein Gegenüber das darf, was er tut, oder sich aufhalten, wo er gerade ist. Filialgeschäfte wie Shops oder Restaurants lassen sich auch nur bedingt zum Hochsicherheitsbereich umrüsten. Neben Einbrechern könnte sich auch der ein oder andere Kunde abschrecken lassen.

So wird das Edge zur neuen Schwachstelle. Hier können langfristig nur Sensorik und deren feingranulare Überwachung sorgen. Mit GPS-Ortung lässt sich zum Beispiel schnell feststellen, ob ein Gerät bewegt wurde. Mit Verhaltensanalyse und engmaschiger Überwachung lassen sich kleinste Veränderungen erkennen wie z. B. ob es sich um einen Strom- oder Netzwerkausfall handelte oder das Gerät absichtlich vom Netz getrennt wurde.

Und natürlich helfen auch klassische Maßnahmen wie Zugangsbeschränkungen, funktionierende Türschlösser, Bewegungsmelder, Infrarotsensoren, Glasbruchmelder, Video-Überwachung und ein Wachdienst. Im Endeffekt geht es darum, Einbrechern und Dieben ihre Aufgabe so schwierig und unattraktiv wie möglich zu machen. Dazu gehört auch die Verwendung abschließbarer Racks oder so simpler Dinge wie einem Kensington-Lock.

Fazit: Es gibt nicht die eine Schutzmaßnahme. Es ist immer ein Zusammenspiel verschiedener Werkzeuge und Prozesse. Je nach Einsatzgebiet müssen die geeigneten Tools und Maßnahmen zusammengestellt und umgesetzt werden.

Werbung
GigaOm NaaS Radar

Auch interessant

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Data-Warehouse statt nur Daten-Bank(en)

Mit zunehmender Verbreitung künstlicher Intelligenz wird auch BI immer attraktiver und mit ihr Datenwarenhäuser. Wir erklären, wie sie funktionieren und haben ein deutsches Startup gefunden.

Exposure Management für digitalisierte Industrieanlagen

Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.

NDR wird zunehmend relevant

Unternehmen sind immer komplizierteren Bedrohungsszenarien bei steigender Arbeitsbelastung konfrontiert. Das führt immer öfter zu Sicherheitsverletzungen. Für die Firmen wird es zunehmend wichtig, Angriffe so früh wie möglich zu erkennen. Wir sprachen mit Vectra, wie ihre Lösungen ihre Kunden schützen.

Mehr aus diesem Forum

Report: Multi-Erpressungstaktiken weiter auf dem Vormarsch

Unit 42 hat seinen Ransomware & Extortion Report 2023 veröffentlicht. Demnach erreicht das Geschäft mit mit der Erpressung eine neue Stufe. Verteidigungsstrategien und Pläne zur Reaktion auf Vorfälle sollten neben technischen Maßnahmen auch den Schutz von Mitarbeitenden und Kunden sowie den Ruf des Unternehmens beinhalten. Wir empfehlen ein Playbook.

Data-Warehouse statt nur Daten-Bank(en)

Mit zunehmender Verbreitung künstlicher Intelligenz wird auch BI immer attraktiver und mit ihr Datenwarenhäuser. Wir erklären, wie sie funktionieren und haben ein deutsches Startup gefunden.

Exposure Management für digitalisierte Industrieanlagen

Mit der zunehmenden Digitalisierung von Operational Technologie (OT) und einer sich rasch wandelnden Bedrohungslandschaft müssen sich Produktionsbetriebe sowie Betreiber von Industrieanlagen und kritischer Infrastruktur (KRITIS) ihrer Schwächen bewußt werden. Wir sprachen mit Roger Scheer, Regional Vice President für Zentral Europa bei Tenable, auf der it-sa 🌐 2022.