5G und IoB im Visier – „Internet of Behaviours“

Im Jahr 2012 prägte Professor Göte Nyman den Begriff „Internet of Behaviours“ (IoB). Nyman beschrieb es als eine „delicious challenge“. Er ging davon aus, dass Technologie genutzt werden kann, um das Verhalten von Personen zu verfolgen und ein Bild davon zu erstellen, was dieses Verhalten antreibt.

Gartner hat das Interesse am IoB neu entfacht und es als einen der wichtigsten strategischen Technologietrends für 2021 genannt. Wenn technologische Fähigkeiten an Aufmerksamkeit gewinnen, werden nicht nur „die Guten“ nach Möglichkeiten suchen, die sich bietenden Chancen zu nutzen, sondern auch die „die Bösen“, also Cyberkriminelle. Welche Angriffsvektoren könnten mit dem IoB also unbeabsichtigt einhergehen und was können Sicherheitsteams tun, um entsprechenden Angriffe abzuwehren?

Anzeige

Adam Palmer, Chief Cybersecurity Strategist bei Tenable, nimmt das IoB mit den Augen eine IT-Sicherheitsexperten unter die Lupe:

„Die Verbreitung von internetfähigen Geräten im Internet der Dinge (IoT) schreitet voran, sowohl für Geschäftsanwendungen als auch in Form persönlicher Geräte wie Smartwatches und GPS-Tracker. Diese sind alle in der Lage, Informationen zu erfassen und sie in bereitstehende Datenbanken hochzuladen. Es ist leicht, sich die Fülle an Informationen vorzustellen, die in den daraus resultierenden Data Lakes gespeichert werden. Ein weiterer wichtiger Faktor ist die groß angelegte Einführung der 5G-Infrastruktur, die die Kommunikationsleistung dieser Geräte, die große Datenmengen einfach und nahtlos übertragen können, erleichtert. Aus kommerzieller Sicht ist die Auswertung der gesammelten Daten, um Personen mit relevanten Dienstleistungen und Waren anzusprechen, eine naheliegende Umsetzung.

IoB in Aktion

Seit vergangenem Jahr gibt es die ersten IoB-Implementierungen in der Praxis, als weltweit eine Reihe von Corona-Track-and-Trace-Apps entwickelt wurden – das Internet of Behaviours. Die Intention einer solchen App war klar, doch die Umsetzung mitunter weniger erfolgreich. Zur Veranschaulichung: In Deutschland haben Millionen von Menschen die Corona-Warn-App zur Kontaktverfolgung heruntergeladen. Während die Benutzerfreundlichkeit ein wichtiger Faktor bei der Entwicklung der App war, wurden Datenschutz und Sicherheit in Frage gestellt. Leider kam nicht  lange nach der Einführung der App eine Sicherheitslücke in der Infrastruktur, auf die sich die App stützte ans Tageslicht. Diese hätte die Integrität der App beeinträchtigen können.

Anzeige

Die Nutzung geografischer Telemetrie zur Verfolgung von Personen zum Zweck der Pandemiebekämpfung ist nur ein Beispiel für das IoB in Aktion. Die Realität ist, dass das IoB viele andere Bereiche umfassen wird, einschließlich Gesichtserkennung, Social-Media-Aktivitäten, gesammelte Daten des öffentlichen Sektors, automatische Nummernschilderkennung, die in mehreren deutschen Bundesländern verwendet wird, und mehr.

Während der Nutzen des Sammelns von sehr persönlichen IoB-Daten nachweislich ist, ruft die Art der Daten auch Cyberkriminelle auf den Plan. Diese könnten die verhaltensbasierten IoB-Daten missbrauchen, um gezielte Angriffe durch Personalisierung effektiver zu machen oder sogar in verhaltensbasierten Angriffsvektoren zu nutzen.

5G wird Angriffe vorantreiben

Wie bereits erwähnt, verändert die Rechenleistung von 5G das Spiel. Im Jahr 2020 begann Telefónica Deutschland/O2 mit dem Rollout seines 5G-Netzes und plant nun, seine 5G-Abdeckung in diesem Jahr weiter auszubauen. Infolgedessen werden mehr Geräte online gehen und eine größere Konvergenz zwischen IT und OT bieten, da die Umgebungen aufeinandertreffen. Diese Macht kann jedoch auch von Cyberangreifern genutzt werden. Da die Daten kontinuierlich durch die potenziell anfällige 5G-Infrastruktur fließen, müssen sowohl die Nutzer als auch die Dienstanbieter zusammenarbeiten, um Sicherheitsmaßnahmen zu priorisieren und ein Ökosystem vertrauenswürdiger Anbieter aufzubauen.

Sicherheitsexperten haben noch keine konkreten Angriffe auf IoB-Datensätze beobachtet, die über 5G generiert werden, aber das heißt nicht, dass es nicht passieren wird. Die Geschichte beweist, dass jede weit verbreitete Technologie von Bedrohungsakteuren als Chance gesehen wird. Angriffe auf IoT-Geräte, die das Rückgrat des IoB bilden, sind bereits zahlreich und ausgeklügelt, wobei Angriffe auf Kommunikationskanäle ebenfalls vielfach dokumentiert sind. Gemeinsam ist diesen Cyberangriffen, dass sie durch unsicheren Code begünstigt werden – sowohl innerhalb des Geräts, des Kommunikationskanals als auch der Infrastruktur, in der die Daten gespeichert sind.

Es gibt vier Maßnahmen zum erfolgreichen Schutz von Geräten und Daten, die das IoB voranbringen werden:

1. Einheitliche risikobasierte Sicht auf die Datenumgebung: Unternehmen müssen sich einen Überblick über die Daten in ihrer gesamten Risikoumgebung verschaffen, indem sie authentifizierte Agenten-Scans verwenden. IoB-Daten können von einer großen Anzahl persönlicher Geräte an unterschiedlichen geografischen Standorten stammen. Sicherheitsverantwortliche benötigen daher eine einheitliche Sicht auf die erweiterten Risiken für Daten über alle Geräte hinweg. Dies erhöht die Bedeutung von authentifiziertem Schwachstellen-Scanning mit Agenten und passiver Überwachung, integriert in die CMDB (Configuration Management Database). Agenten können auch die Flexibilität beim Scannen erhöhen. So lassen sich Assets, die oft offline und damit für aktive Scans unsichtbar sind, durch große Scan-Fenster auswerten, wenn die Assets endlich eine Verbindung zum Netzwerk herstellen. Da das Unbekannte nicht geschützt und verwaltet werden kann, ist die Sichtbarkeit von Assets entscheidend.

2. Fokussierung auf die kritischen Risiken: Bei den Tausenden von Schwachstellen, die jeden Tag in Unternehmensumgebungen entdeckt werden, haben Sicherheitsteams keine Zeit zu entscheiden, auf welche sie sich zuerst konzentrieren sollen. Unternehmen brauchen daher Lösungen, die ihnen helfen, die tatsächlichen und nicht die theoretischen Auswirkungen von Schwachstellen besser zu verstehen. Das bedeutet, dass die Sicherheitsmaßnahmen sowohl risikobasiert als auch nach Prioritäten geordnet sein müssen. Die Nutzung von Threat Intelligence, Schwachstellenanalysen und probabilistischen Daten ermöglicht es den Sicherheitsverantwortlichen, sich auf die kritischen Risiken zu konzentrieren. Eine vorausschauende risikobasierte Priorisierung wird zu einem entscheidenden Aspekt in der komplexen IoB-Umgebung mit vielen Geräten und Risiken. Zu wissen, was wichtig ist, spart Zeit und Ressourcen.

3. Effektive Planung und Architektur: Klar definierte Datensicherheitsstrategien müssen auf die Bedürfnisse des Unternehmens zugeschnitten sein. Sicherheitsverantwortliche müssen wissen, wie sie Abhilfemaßnahmen basierend auf dem Geschäftsrisiko fokussieren können. Das spart Zeit und stellt sicher, dass die Sicherheit immer die geschäftlichen Anforderungen berücksichtigt. Es ist auch wichtig zu überlegen, ob und welche Zugriffe von Drittanbietern auf Netzwerke und IaaS (Infrastructure-as-a-Service)-Anbieter erlaubt sind. Der Zugriff auf kritische Systeme und Daten sollte durch Kontrollen und die Verwaltung privilegierter Zugriffe eingeschränkt werden. 

4. Sicherheitsintegration: Die Sicherheitsintegration muss über Anwendungen, kritische Daten, cloudbasierte Assets, Entwicklung, Netzwerkinfrastruktur und Betriebstechnologie hinweg gewährleistet sein. Sicherheitsverantwortliche sollten in Betracht ziehen, ihre Software-as-a-Service (SaaS)-Anwendungen zusätzlich zu einem starken Schwachstellenmanagement durch einen Cloud Access Security Broker (CASB) zu schützen. Der CASB kann Konfigurationskontrollen verwalten, aber auch das Schwachstellenmanagement ist für cloudbasierte Assets entscheidend. Unternehmen sollten außerdem versuchen, alle SaaS-Lösungen in eine einzige, zentrale Lösung für das Identitäts- und Zugriffsmanagement zu integrieren.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Ein ganzheitlicher, anpassungsfähiger Sicherheitsansatz

Sensible IoB-Daten, die kontinuierlich durch die 5G-Infrastruktur fließen, werden ein attraktives Ziel für Bedrohungsakteure sein. Es ist unerlässlich, eine ganzheitliche Sicherheitsstrategie zu implementieren, um die neuen Risiken, die durch das IoB und weitere neue Technologien entstehen, anzugehen und zu schließen. 

Angesichts der gegenseitigen Abhängigkeiten von Benutzern, Geräteherstellern, der Kommunikationsinfrastruktur und den Repositorys, die Daten sammeln, gibt es eine Reihe von Bedrohungsvektoren zu berücksichtigen. Alle Parteien müssen ihre Kräfte bündeln, um diese aufkommenden Bedrohungen zu bekämpfen, eine Priorisierung der Sicherheitsmaßnahmen zu ermöglichen und somit ein vertrauenswürdiges Ökosystem aufzubauen. Sichtbarkeit, Priorisierung und Planung sollten die Säulen der Datensicherheit sein, auf die man sich verlassen kann, um eine sichere Grundlage für die IoB-Technologie zu schaffen.“

www.tenable.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.