Dienste warnen: Edge-Geräte als Einfallstor für Cyberangriffe
Während sich die Kanadier der Härtung von Edge-Geräten widmen, kümmern sich die Briten um forensische Probleme sowie Monitoring- und Protokollierungsfragen. Die Australier schildern Strategien zur Schadensbewältigung und geben dazu praktische Ratschläge, während die amerikanische Cybersecurity-Behörde CISA die Notwendigkeit hervorhebt, Security schon im Konstruktionsprozess der Geräte zu berücksichtigen, Security-by-Design. Der Beitrag des neuseeländischen National Cyber Security Centre (NCSC) liegt noch nicht vor.
Die Dienste weisen darauf hin, dass Edge-Geräte den Angreifern häufig als Startpunkt dienen, um Zugang zu internen Unternehmensnetzwerken zu erhalten, da sie eine entscheidende Rolle bei der Abwicklung des Datentransfers zwischen internen und externen Netzen haben. Ihnen kommt damit eine Schlüsselrolle zu. Gleichzeitig attestieren sie Edge- und IoT-Geräten eine Reihe von Defiziten. So verfügen diese Komponenten in der Regel nicht über Endgeräteschutz (Endpoint Detection and Response, EDR). In vielen Fällen fehlt es ihnen an regelmäßigen Updates und starker Authentifizierung. Auch Sicherheitslücken und unsichere Standardkonfigurationen sind nicht selten, wie die regelmäßigen Warnungen von Cybersecurity-Behörden zeigen. Durch mangelhafte Protokollierungsmechanismen und lückenhafte Monitoring-Funktionen wird die Einbindung in unternehmensweite Sicherheitskonzepte und -Tools erschwert oder gar verhindert. Ferner fehle es an forensischen Möglichkeiten, um Sicherheitsvorfälle zu analysieren. Oft werde auch veraltete Hardware eingesetzt und es fehle an Security-Features, da diese beim Design der Geräte keine Rolle spielten, ergänzt das britische National Cyber Security Centre (NCSC) des Government Communications Headquarters, GCHQ. Das mache sie sehr angreifbar, warnen die Briten.
Das eigene Netz kennen
Deshalb geben die Nachrichtendienste des Bündnisses Empfehlungen, wie diese Komponenten besser geschützt werden können. Im Zentrum der Empfehlungen stehen die Edge-Geräte, die aus Netzwerk-Komponenten wie Firewalls, Router, VPN-Gateways und anderen IoT-Geräten bestehen. Sie werden vielfach im OT-Sektor verwendet und häufig in Verbindung mit einfachen IoT-Geräten wie Sensoren und Reglern eingesetzt. Viele dieser Geräte bilden eine Brücke zwischen internen Netzwerken und externen Netzwerken wie dem Internet. Das kanadische Centre for Cyber Security betont: „Edge-Geräte sind ein wichtiger Bestandteil vieler Unternehmensnetze“. In der Betriebstechnik (OT) ermöglichten sie Verbindung zwischen Innen- und Außenwelt, was die Produktivität steigere. Ein typischer Anwendungsfall aus dem OT-Bereich: Die Daten von IoT-Sensoren fallen in hoher Frequenz an und werden daher zunächst auf Edge-Systemen aggregiert, bevor sie in der Cloud ausgewertet werden.
An die Hersteller solcher Systeme ergeht deshalb die Aufforderung, Management-Schnittstellen besser abzusichern, insbesondere, wenn diese über das Internet angesteuert werden könnten. Sie sollten außerdem die forensische Transparenz verbessern, um Security-Verantwortlichen bei der Erkennung von Angriffen und der Untersuchung von Sicherheitsvorfällen zu helfen. Zu den weiteren Empfehlungen gehört die Abschaltung ungenutzter Ports und Dienste sowie die Aktivierung sicherer Zugangskontrollen und Authentifizierung. Können Systeme nicht vernünftig abgesichert werden, sollten sie in separaten Netzwerksegmenten untergebracht und durch eine Firewall abgeschottet werden.
Das australische Cyber Security Centre (ACSC) rät, unbedingt alle Geräte dieser Kategorie aufzufinden und zu identifizieren, die sich an den Außengrenzen des Unternehmensnetzwerkes befinden. Dazu gehört auch, festzustellen, mit wem sie in Verbindung stehen, insbesondere außerhalb des eigenen Netzes. Ein weiterer Rat: „Entfernen oder ersetzen Sie Geräte, die ihr Lebensende erreicht haben“ und damit vom Hersteller nicht mehr unterstützt werden. Das hat zur Folge, dass es dafür auch keine Updates mehr geben wird.
Autor: Uwe Sievers