Cybersecurity IoT-Leitfaden
Die Digitalisierung von Immobilien hat die Branche für Sicherheitsrisiken geöffnet, aber die Lösungen müssen nicht kompliziert sein

So bleiben Sie in einer digitalen Revolution sicher

 | 

Karl Tomusk

Intelligentere Gebäude, die mit modernster Software und IoT-Geräten betrieben werden, bringen Immobilien an neue, innovative Orte - aber eine digitale Revolution birgt Risiken.

In einem Digital Defense-Bericht von Microsoft aus dem letzten Jahr wurde festgestellt, dass die Angriffe auf IoT-Geräte im ersten Halbjahr 35 im Vergleich zum zweiten Halbjahr 2020 um 2019% gestiegen sind. Da Angreifer jedoch neue Ziele finden und gleichzeitig weiterhin häufige Angriffe wie Phishing verwenden, Die jüngste Umfrage der Regierung zu Cyber-Sicherheitsverletzungen zeigt, dass nur 35% der Unternehmen Sicherheitsüberwachungstools verwenden und weniger als ein Drittel jede Form der Benutzerüberwachung durchführt.

Für eine Branche im Wandel ist dies eine ernsthafte Herausforderung. „Viele unserer Standorte erhalten Cybersicherheit, die für ihre Gebäudenetzwerke und nicht nur für ihr Geschäft unerlässlich ist“, sagt Dan Drogman, CEO des Soft Building-Softwareanbieters Intelligente Räume. „Cybersicherheit gilt nur für die Unternehmens-IT - das ist Vergangenheit. Von nun an ist alles möglich, was mit dem Internet verbunden werden kann. “

Vermieter müssen Folgendes wissen, um ihre zunehmend digitalen Gebäude sicher zu halten:

Nicht alles gehört online

Gebäude sind mit Netzwerken gesäumt, die im Laufe der Jahre aufgebaut wurden und Schwachstellen verursachen können. Drogman sagt: "Wir können in ein Gebäude gehen und feststellen, dass sie 20 ADSL-Verbindungen von verschiedenen Parteien haben, die sie zur Fernüberwachung ihrer Systeme verwenden." Diese Verbindungen werden von separaten Dienstanbietern verwaltet und sind daher schwieriger zu überwachen.

Drogman fordert die Kunden auf, ihre Netzwerke zu rationalisieren: Sie benötigen nur eine Glasfaserverbindung in einem Gebäude, und ein Teil dieses Netzwerks sollte offline sein, da nicht jedes System das Internet benötigt. Wenn Sie einige Funktionen offline halten, verringert sich das Risiko, auf schädliche Software zuzugreifen.

Knoten ist ein weiteres Unternehmen, das dieses Problem angeht und Gebäude mit einem einzigen vom Vermieter kontrollierten Netzwerk ausstattet.

Überwachen Sie Geräte auf verdächtige Verbindungen

Dienste wie Wireshark können die Netzwerkkommunikation überwachen, auch auf IoT-Geräten. Sie können Ihnen anzeigen, ob das Gerät ungewöhnliche Aktionen ausführt, z. B. eine regelmäßige Verbindung zu einem Webserver mitten in der Nacht.

In ähnlicher Weise bietet Smart Spaces Benutzern einen Überblick über die gesamte Konnektivität in einem Gebäude, welche Geräte online sind, welche Firmware auf jedem Hardwaregerät ausgeführt wird und ob sie auf dem neuesten Stand ist. Hersteller aktualisieren und patchen Geräte regelmäßig, um Fehler zu beheben. Deshalb müssen diese auf dem neuesten Stand gehalten werden. Sicherheitslücken in älteren Systemen sind ein Magnet für Hacker.

IoT-Risiken hängen vom Gerätetyp ab

Die mit IoT-Geräten verbundenen Risiken hängen davon ab, was sie tun. Wenn sie die Temperatur eines Gebäudes kontrollieren, ist das Risiko möglicherweise relativ gering - ein Hacker findet möglicherweise heraus, wie warm es ist, aber sonst nicht viel. Energieverwaltungsgeräte können jedoch die Stromversorgung eines Gebäudes beeinträchtigen, wenn sie kompromittiert werden. Je höher das Risiko, desto genauer sollten sie überwacht oder offline gehalten werden.

Die einfachsten Angriffe sind auch die häufigsten…

Cyber-Angriffe

Die häufigsten Cyber-Angriffe, die in der Cyber ​​Security Breaches Survey 2021 gemeldet wurden

Phishing ist bei weitem das häufigste Cybersicherheitsrisiko, dem ein Unternehmen ausgesetzt sein kann. Laut der Cyber ​​Security Breaches Survey sind mehr als ein Viertel der Unternehmen wöchentlichen Angriffen ausgesetzt, von denen 83% Phishing-Angriffe sind.

Bei einem Phishing-Angriff bringen Hacker Menschen dazu, private Informationen - Anmeldungen, Passwörter, Kreditkartendaten - preiszugeben, indem sie sich als vertrauenswürdige Personen ausgeben. Dies kann zu unmittelbaren Problemen führen, z. B. wenn jemand Ihr Amazon-Konto verwendet, oder zu längerfristigen gezielten Angriffen. Beispielsweise kann jemand, der Zugriff auf den Posteingang eines Mitarbeiters hat, diesen Zugriff möglicherweise nicht sofort verwenden, aber möglicherweise die Rechnungsdetails ändern und Geld auf ein anderes Konto abheben.

… Aber immer ausgefeiltere, automatisierte Angriffe nehmen zu

Ransomware - ein Virus, der den Zugriff eines Benutzers auf Dateien blockiert, bis er den Angreifer bezahlt - ist ein Beispiel für eine wachsende automatisierte Bedrohung, die einem Unternehmen ernsthaften Schaden zufügen kann. Es gibt viele Möglichkeiten, dies zu tun, aber im Großen und Ganzen durchsucht die Software das Internet nach anfälligen oder offenen Remotedesktopverbindungen und verwendet Brute Force, um das Problem zu lösen, indem sie Passwort für Passwort versucht.

"In einigen Fällen gingen Cyberkriminelle in weniger als 45 Minuten vom ersten Einstieg zum Lösegeld für das gesamte Netzwerk über", heißt es in Microsofts Digital Defense-Bericht. Immer ausgefeilter werdende Ransomware-Angriffe waren der häufigste Grund für die Zwischenfälle von Microsoft zwischen Oktober 2019 und Juli 2020.

Einfache Gewinne machen den Unterschied

Nachlässigkeit ist ein häufiger Fehler, der zu Verstößen führt, sagt Drogman. Ein schwaches Passwort zu haben - und es an mehreren Stellen wiederzuverwenden - können Sie leicht beheben und so einfache und raffinierte Angriffe verhindern.

Wenn ein Ransomware-Betreiber Ihr Netzwerk angreift und systematisch mögliche Kombinationen ausprobiert, lässt die erste Verteidigungslinie Ihr kurzes, einfaches Passwort fallen. Die zweite ist das Sperren von IP-Adressen, wodurch eingeschränkt wird, wer mit dem Netzwerk kommunizieren kann, und unerwünschte Verbindungen blockiert werden.

"Sie müssen nur viel besser mit Ihren Passwörtern umgehen können. Sie müssen IP-Adressen sperren, damit dieser Bot nicht einmal die Möglichkeit hat, ein Passwort auszuprobieren, geschweige denn einzusteigen", sagt Drogman.

Sobald Sie ein stärkeres Kennwort haben, müssen Sie auch Multi-Faktor-Anmeldungen aktivieren, vorzugsweise mithilfe einer Authentifizierungs-App wie Google Authenticator. Dies erhöht die Sicherheit, indem eindeutige Einmalkennwörter generiert werden.

Vergessen Sie nicht die Fernarbeit

Remote-Arbeiten überdauern Sperrungen, dies kann jedoch zu anderen Sicherheitsproblemen führen. Eine Studie von IBM aus dem letzten Jahr ergab, dass 53% der Remote-Mitarbeiter ihre persönlichen Geräte verwenden und 61% keine Anleitung zur Sicherung dieser Geräte erhalten haben.

Wenn das Gerät eines Mitarbeiters unsicher ist, bleiben Lücken für Hacker und es besteht die Gefahr, dass Nicht-Mitarbeiter auf vertrauliche Informationen zugreifen, wodurch das gesamte Unternehmen gefährdet wird.

„Sie können diese Risiken leicht mindern, indem Sie Mitarbeitern Laptops oder, falls dies nicht möglich ist, Cloud-Speicherlösungen für Unternehmen zur Verfügung stellen, die Arbeitsdateien zusätzlichen Schutz bieten“, sagt Barry O'Donnell, Chief Operating Officer beim IT-Dienstleister TSG . Er empfiehlt die Installation eines VPN, das die Verbindungen der Mitarbeiter zum Unternehmensnetzwerk verschlüsselt.

Denn während die Immobilieninnovation weitergeht, werden die physischen Räume umso sicherer sein, je sicherer die digitalen Netzwerke sind.

Ihre Kommentare

Lesen Sie unsere Kommentarpolitik hier