What is an IoT Firewall?

Da Internet der Dinge (IoT-Geräte) immer häufiger in Unternehmensgeräten zum Einsatz kommen, ist die Verwaltung des Gerätezugriffs für die Sicherheit von entscheidender Bedeutung. Die IoT-Firewall wendet Zero-Trust-Sicherheitsrichtlinien auf die IoT-Infrastruktur im Mikro- und Makrosegment an. Im Folgenden besprechen wir, was eine IoT-Netzwerk-Firewall und eine IoT-Embedded-Firewall sind und welche typischen Anwendungsfälle sie jeweils haben.

Demo anfordern Mehr erfahren

So funktioniert die IoT-Firewall

IoT-Geräte stellen erhebliche Sicherheitsrisiken für das Netzwerk einer Organisation dar. Die IoT-Firewall schützt diese Geräte vor Missbrauch und kann auf zwei Arten implementiert werden:

  • IoT-Netzwerk-Firewall: IoT-Netzwerk-Firewalls werden als Teil des Netzwerk-Gateways bereitgestellt und ermöglichen sowohl Makro- als auch Mikrosegmentierung der IoT-Bereitstellung einer Organisation. Die IoT-Netzwerk-Firewall kann VPNs verwenden, um den Datenverkehr zwischen dem Gateway und Remote-Servern zu verschlüsseln, die die vom IoT-Gerät erfassten Daten verarbeiten.
  • IoT-eingebettete Firewall: IoT-Embedded-Firewalls sind in das Betriebssystem eines IoT-Geräts integriert. Sie werden vom Hersteller des IoT-Geräts installiert und können den Datenverkehr zum Gerät filtern und möglicherweise als VPN-Endgerät fungieren.

Die Bedeutung der IoT-Firewall

IoT-Geräte sind für ihre mangelnde Sicherheit berüchtigt. Zu den häufigsten IoT-Sicherheitsrisiken gehören:

  • Ältere Betriebssysteme: Auf dem IoT-Gerät laufen möglicherweise veraltete Betriebssystemversionen. Dies macht sie anfällig für die Ausbeutung durch öffentlich bekannte Schwachstellen.
  • Mangel an integrierter Sicherheit: Den meisten IoT-Geräten fehlt die integrierte Firewall und das Antivirenprogramm, die auf Desktop-Systemen üblich sind. Dadurch wird es für Angreifer einfacher, diese Systeme auszunutzen und mit Malware zu infizieren.
  • Schwieriges Patch-Management: Wann haben Sie das letzte Mal die Software in Ihrer Glühbirne aktualisiert? Die Behebung von Funktions- und Sicherheitsproblemen ist für die Sicherheit aller Software von entscheidender Bedeutung. Allerdings werden IoT-Geräte nur selten aktualisiert, was sie anfällig für Angriffe macht.
  • Schwache Passwörter: IoT-Geräte werden häufig ohne Änderung des Standardpassworts bereitgestellt und verfügen möglicherweise über fest codierte Passwörter, die Benutzer nicht ändern können. Wenn diese Passwörter öffentlich bekannt werden, können sich Angreifer einfach bei einem anfälligen Gerät anmelden.
  • Schlechte physische Sicherheit: Viele IoT-Geräte – wie zum Beispiel mit dem Internet verbundene Kameras – sind für den Einsatz an öffentlichen und abgelegenen Orten konzipiert. Durch physischen Zugriff auf das Gerät können Angreifer möglicherweise die Sicherheitsmaßnahmen eines Geräts umgehen und aushebeln.
  • Verwendung unsicherer Protokolle: Während der Großteil des Internetverkehrs die Verwendung unsicherer Protokolle wie Telnet vermeidet, gilt dies nicht für IoT-Geräte. Die Verwendung dieser Protokolle erleichtert es Angreifern, Anmeldeinformationen zu stehlen und anfällige Protokolle auszunutzen.

Diese Sicherheitsprobleme machen IoT-Geräte zu einem erheblichen Sicherheitsrisiko für ihre Besitzer und das Netzwerk, in dem sie eingesetzt werden. Die IoT-Firewall trägt dazu bei, dieses Risiko zu bewältigen, indem sie den Angriff auf das Gerät erschwert und die Auswirkungen eines kompromittierten Geräts begrenzt. 

IoT-Architekturen sind unterschiedlich

IoT-Geräte werden in verschiedenen Branchen eingesetzt, aber diese Geräte und Architekturen sind nicht gleichwertig. Industrielles und Verbraucher-IoT werden häufig in zwei sehr unterschiedlichen Architekturen eingesetzt.

Hersteller verwenden üblicherweise das Purdue-Modell, um ihr Industrielles Kontrollsystem (ICS) Netzwerk zu segmentieren. Dieses Modell unterteilt eine IoT-Architektur in mehrere Schichten mit definierten Zwecken. IoT-Netzwerk-Firewalls prüfen und steuern den Datenverkehr über Netzwerkgrenzen hinweg.

  • Ebene 4/5: Die Unternehmensebene ist das Unternehmens-IT-Netzwerk, in dem ERP-Systeme (Enterprise Resource Planning) die hochrangige Verwaltung von Fertigungsabläufen durchführen.
  • Stufe 3.5: Die Demilitarisierte Zone (DMZ) trennt IT- und OT-Umgebungen und umfasst Sicherheitssysteme, die OT-Umgebungen vor Angriffen über das IT-Netzwerk schützen sollen.
  • Ebene 3: Fertigungsbetriebssysteme verwalten Arbeitsabläufe in der Fertigungshalle.
  • Ebene 2: Im Prozessnetzwerk überwachen und verwalten Bediener physische Prozesse mithilfe von Human Machine Interfaces (HMI) und Zugriff auf SCADA-Software ( Supervisory Control and Data Acquisition ).
  • Ebene 1: Im Steuerungsnetzwerk überwachen und manipulieren intelligente Geräte wie SPS (Programmable Logic Controller) und RTUs (Remote Terminal Unit) physische Geräte.
  • Ebene 0: Im Bereich Netzwerk befinden sich die physischen Geräte und Sensoren, die Fertigungsvorgänge durchführen.

Im Gegensatz dazu können IoT-Geräte für Verbraucher, die in einem größeren und vielfältigeren geografischen Gebiet eingesetzt werden, unter einem vierschichtigen Architekturmodell betrieben werden:

  • Sensorschicht: IoT-Gerät sammelt Daten zur Verarbeitung.
  • Netzwerk- oder Datenerfassungsschicht: Daten von einem oder mehreren Systemen werden vom IoT Gateway gesammelt und sicher an Verarbeitungssysteme übertragen.
  • Datenvorverarbeitungsschicht: Edge-basierte IoT-Geräte führen eine Vorverarbeitung durch, um die an Cloud-basierte Server gesendete Datenmenge zu reduzieren.
  • Cloud-Analyse- oder Anwendungsschicht: Cloud-Server analysieren Daten und bieten Benutzern Zugriff auf Analysen und Daten.

Industrielle IoT-Architekturen verfügen über integrierte Sicherheitsebenen, die der IoT-Bereitstellung für Verbraucher möglicherweise fehlen. IoT-Gateway und Cloud-Firewall können den Zugriff steuern, um die Sicherheit von Consumer-IoT-Geräten zu verbessern.

Welche Branchen benötigen IoT-Firewall-Sicherheit?

Die IoT-Akzeptanz nimmt auf breiter Front zu, sodass IoT-Sicherheit für alle Unternehmen wichtig ist. Für bestimmte Branchen und Unternehmen ist die IoT-Firewall-Sicherheit jedoch besonders wichtig, darunter:

  • Industrie: Hohe Verfügbarkeits- und Leistungsanforderungen bedeuten, dass OT-Systeme häufig Legacy-Software ausführen und integrierte Sicherheitslösungen nur begrenzt unterstützen. Da diese Systeme zunehmend mit IT-Umgebungen verbunden sind, ist die Sicherheit der IoT- Firewall von entscheidender Bedeutung, um Angriffe daran zu hindern, in OT-Umgebungen einzudringen und sich dann lateral innerhalb des Unternehmens auszubreiten.
  • Gesundheitswesen: Das Medical IoT (MIoT) wächst rasant und umfasst Herzschrittmacher, Scanner, Fitness-Tracker und ähnliche Netzwerkgeräte. Aufgrund der schlechten Sicherheit dieser Geräte ist eine IoT-Firewall erforderlich, um versuchte Ausnutzung dieser anfälligen Geräte zu blockieren.
  • Unternehmen: Zusätzlich zu branchenspezifischen Lösungen setzen Unternehmen IoT-Geräte wie intelligente Gebäudemanagementsysteme, Netzwerkkameras und Drucker ein. Möglicherweise sind nicht alle Geräte dem IT-Team bekannt oder werden vom IT-Team verwaltet, sodass sie anfällig für Ausbeutung sind.
  • Gerätehersteller: Die einzigartigen Bereitstellungsszenarien von IoT-Geräten machen es schwierig, sie mit herkömmlichen Methoden zu sichern. Durch den Einsatz einer integrierten IoT-Firewall auf ihren Geräten können Gerätehersteller die Sicherheit und Widerstandsfähigkeit dieser Geräte gegenüber Missbrauchsversuchen verbessern.

Erreichen Sie IoT-Firewall-Sicherheit mit Check Point

Check Point bietet umfassenden Schutz für die IoT-Bereitstellung eines Unternehmens, einschließlich Netzwerk und eingebetteter IoT-Firewall.

Die IoT Protect-Netzwerk-Firewall von Check Point bietet vollständige Transparenz über IoT-Geräte, die mit dem Unternehmensnetzwerk verbunden sind, indem sie sowohl bekannte als auch unbekannte IoT-Geräte identifiziert. Es empfiehlt außerdem Zero-Trust- Richtlinien für die Makrosegmentierung von IoT-Geräten und umfasst ein integriertes Intrusion Prevention System (IPS), um Angriffe auf IoT-Geräte zu verhindern.

Mit der eingebetteten Firewall IoT Protect von Check Point können Hersteller von IoT-Geräten ihre Geräte durch Design sicher machen. Nach der Beurteilung eines Geräts wendet es einen Nano Agent mit geringem Platzbedarf an, um einen Laufzeitschutz vor Ausnutzungsversuchen zu bieten.

Erfahren Sie mehr über die IoT-Sicherheitslösungen von Check Point in der IoT Protect-Lösungsübersicht. Dann überzeugen Sie sich selbst von den Möglichkeiten, indem Sie sich für eine kostenlose Demo anmelden.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK