Anzeige

Vernetzte Geräte

Trend Micro präsentiert heute die Ergebnisse einer weltweiten Umfrage unter IT-Entscheidern zum Thema Sicherheit im Internet der Dinge (IoT). Laut dieser Studie sorgen sich die Befragten im Falle eines Cyberangriffs auf IoT-Anwendungen vor allem um das Vertrauen ihrer Kunden. 

Ebenfalls geht aus der Umfrage hervor, dass eine große Diskrepanz zwischen den Investitionen in IoT-Systeme und deren Absicherung besteht.

Das japanische IT-Sicherheitsunternehmen Trend Micro veröffentlicht heute die Ergebnisse einer weltweiten Umfrage zum Thema Internet der Dinge (Internet of Things, IoT) und dessen Absicherung, an der über 1.150 Entscheider aus IT und IT-Sicherheit teilnahmen. Sie wurden unter anderem zu getätigten und geplanten Investitionen, Umsetzungsstrategien und technologischen Herausforderungen befragt.

Die wachsende Anzahl vernetzter Geräte macht Unternehmen anfällig für eine Vielzahl von Cyberbedrohungen. Dennoch antworteten 43 Prozent der Befragten, dass IT-Sicherheit bei der Umsetzung von IoT-Projekten nur eine Nebenrolle spielt. Unter den Befragten aus Deutschland war dieser Wert mit 46 Prozent weltweit am höchsten. Während fast zwei Drittel der Befragten (63 Prozent) angaben, dass Cyberangriffe im Zusammenhang mit IoT-Anwendungen in den vergangenen 12 Monaten zugenommen haben, stuft nur die Hälfte (53 Prozent) von ihnen vernetzte Geräte als eine Bedrohung für ihr Unternehmen ein.

Durchschnittlich drei Angriffe auf vernetzte Geräte

Die Ergebnisse legen außerdem nahe, dass womöglich nur unzureichende Sicherheitstests durchgeführt werden bevor neue Geräte zu Unternehmensumgebungen hinzugefügt werden. Die Umfrage ergab auch, dass Unternehmen in den letzten 12 Monaten durchschnittlich drei Angriffe auf vernetzte Geräte verzeichneten. Nur etwas über ein Drittel der Unternehmen (38 Prozent), die IoT-Lösungen umgesetzt haben oder im Begriff dazu sind, haben IT-Sicherheitsexperten in den Implementationsprozess einbezogen. Von diesen entfallen jeweils etwa ein Drittel (32 Prozent) auf die Bereiche Smart Factories, Smart Utilities (31 Prozent) und Wearables (30 Prozent). Das bedeutet aber ebenso, dass ein beachtlicher Teil von Unternehmen weltweit einer Vielzahl von Bedrohungen Tür und Tor öffnet.

„Viele Unternehmen sehen in IoT-Systemen die Zukunft und setzen daher neue Arten vernetzter Geräte in ihren Netzwerkumgebungen ein“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Das verbessert zwar ihre Geschäftsprozesse, stellt jedoch auch ein großes Problem hinsichtlich neuer Cyber-Risiken dar, da die eingebauten Betriebssysteme normalerweise nicht ohne weiteres gepatcht werden können. Die Investitionen in IT-Sicherheitsmaßnahmen sollten sich daher an den Investitionen in den Ausbau von Systemen orientieren. Nur so kann das Risiko eines Datenverlustes verringert werden, der große Auswirkungen auf den Umsatz und das Vertrauen der Kunden haben kann.“

Sicherheit, Verantwortlichkeit, Reputation und Auswirkungen auf betroffene Unternehmen

Die wichtigsten Konsequenzen eines Datenverlustes bestehen laut den Befragten im Vertrauensverlust der Kunden (52 Prozent), dicht gefolgt von finanziellen Schäden (49 Prozent). Obwohl die kürzlich in Kraft getretene EU-Datenschutzgrundverordnung (DSGVO) für viele eine hohe Priorität hat, wurden die aus ihr entstehenden Konsequenzen als deutlich weniger bedeutend eingestuft. Laut den Befragten hätte ein sicherheitsrelevanter IoT-Vorfall unter anderem negative Auswirkungen auf folgende Bereiche:

  • Kundenvertrauen (52 Prozent)
  • Finanzielle Schäden (49 Prozent)
  • Verlust personenbezogener Daten (32 Prozent)
  • Strafen durch Behörden (31 Prozent)
  • Verstöße gegen Datensicherheitsbestimmungen (28 Prozent)

Datenverluste können große Auswirkungen auf Geschäftsprozesse haben: Beispielsweise können sie die DSGVO-Konformität von Unternehmen in Gefahr bringen oder kritische Netzwerke lahmlegen. Die Untersuchung bestätigt, dass IT-Sicherheit nicht lediglich eine Fußnote sein darf. Stattdessen muss sie von Anfang an eine Schlüsselrolle bei der Implementierung von IoT-Projekten und -Prozessen einnehmen.

Udo Schneider dazu weiter: „Die beträchtlichen Investitionen in die Technologie zeigen, dass IoT-Lösungen viele Vorteile für Unternehmen bieten. IT-Sicherheit muss aber in das Design der Lösungen eingearbeitet sein und IT-Experten müssen in den Entwicklungs- und Umsetzungsprozess einbezogen werden. Ansonsten können Schäden auf Unternehmen zukommen, die die möglichen Gewinne der Technologie bei weitem übersteigen.“

Die Ergebnisse zeigen auch, dass derzeit stark in IoT-Technologien investiert wird: Unternehmen geben durchschnittlich 2,5 Millionen US-Dollar pro Jahr aus. Angesichts der beträchtlichen finanziellen Aufwendungen und der gravierenden Auswirkungen, die ein Cyber-Angriff auf Unternehmen haben kann, sollte IT-Sicherheit priorisiert werden, um Risiken zu mindern.

Über die Studie

Die genannten Ergebnisse basieren auf einer Studie, die von Trend Micro in Kooperation mit Vanson Bourne (www.vansonbourne.com) durchgeführt wurde. Zwischen dem 1. April und dem 25. Mai 2018 wurden 1.150 Online-Interviews mit Entscheidern im Bereich IT und IT-Sicherheit durchgeführt. Die Befragten arbeiten für Unternehmen mit mehr als 500 Mitarbeitern in fünf Ländern, darunter die USA, England, Frankreich, Deutschland und Japan. Die Teilnehmer treffen Entscheidungen auf C-Level, Senior Management oder im mittleren Management und arbeiten für Unternehmen, die in verschiedenen Feldern tätig sind, darunter Einzelhandel, Finanzdienstleistungen, öffentlicher Sektor, Medien und Baugewerbe.


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Jul 17, 2018

Vernetzte Unternehmen brauchen IIoT-Plattformen

Im Meer der Daten drohen einige Industrieunternehmen unterzugehen. Ein Grund: Maschinen…
IoT-Devices
Jun 22, 2018

Sicherheits-Risiken durch private Endgeräte und IoT-Devices

Durschschnittlich 1.856 private Endgeräte und IoT-Devices verbinden sich in Deutschland…
eBook IAM 2017
Dez 18, 2017

IAM: Problemlöser für DSGVO, IoT-Kontrolle & vieles mehr

Mit dem Einsatz eines Identity und Access Management (IAM) Systems sind viele Maßnahmen…

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!